资料列表
Preview Name 作者 Date File info
  • 基于互联网搜索的自动化设备标注引擎研究
  • 《自动化的设备标注引擎研究》主要讲解和讨论自动化规则编写器的思路与研发,在当下的网络安全环境中,我们发现,绝大部分CMS以及IOT等移动设备在进行数据通信的时候会带有设备的部分信息(设备型号、CMS版权信息等),我们可以通过本地搭建的行业专业术语词库以及自动的互联网搜索引擎搜索来根据设备数据通信的信息去补全设备信息,从而生成一条针对该信息的匹配规则。

    • 一、什么是自动化设备标注采集
    • 二、自动化设备标注引擎的开发思路
    • 三、自动化设备标注引擎的价值
    • 四、自动化设备标注引擎未来的路
陈平@山东大学网络空间安全实验室 2019-10-15 07:26:29
  • 附件: 1 个
  • 大小: 1.41 M
  • AI驱动高级威胁检测与自动化响应
    • 网络冲突和攻击成为国家间对抗主要形式
    • 网络基础设施攻击—委内瑞拉电厂停电事件分析
    • 网络战武器泄露导致的勒索病毒大规模爆发
    • 黑客干扰2016年美国总统选举
    • Equifax数据泄漏
    • 我们所面临的安全威胁
    • 世界各国网络空间战略调整
    • 我国网络空间安全战略
    • 网络安全大数据与机器学习
    • 人工智能的70年沉浮历史
    • 人工智能在网络安全中的应用
    • Gartner 2019: Modern SIEM / 新一代SIEM
    • 安全运营生命周期
    • 智能安全运营三部曲
    • 大数据智能安全分析(AI检测)
    • 大数据智能安全分析框架
    • 基于AI模型的安全威胁检测技术 —— 失陷资产
    • 用户异常行为感知
    • 应用解决方案:某数据资源局大数据安全全生命周期管控
    • Sumap网络空间测绘:发现全球资产风险
    • 威胁情报关联溯源
    • Sherlock--资产画像 钻取、关联、行为画像系统
    • 应用案例:某三甲医院感染勒索病毒案件智能分析研判过程
    • 智能安全运营三部曲
    • SOAR--跨系统协作编排与自动化响应
    • Use Case:失陷终端自动研判处置
    • Use Case:自动阻断恶意行为
    • SOAR:客户价值体现
    • 应用案例:某银行智能安全大脑
    • 智能安全运营三部曲
    • 重大活动保障应用
刘博@首席科学家/SVP 杭州安恒信息技术股份有限公司 2019-09-11 13:35:32
  • 附件: 1 个
  • 大小: 37.8 M
蚂蚁非攻安全实验室 codeplutos 2019-09-09 14:32:04
  • 附件: 1 个
  • 大小: 2.14 M
  • 苹果攻击面和漏洞挖掘自动化研究
  • 随着Apple系统的流行,iphone和mac用户越来越多,其安全性问题逐渐成为大众关心的重点。事实上,几乎每个版本都会被发现可以用来提权的漏洞。那么,作为安全人员我们应该如何去发现这些漏洞呢?

    本议题介绍目前macOS和iPhone存在的主要攻击面,并介绍一种自动化的逆向方法。该方法能够识别和生成这些主要的攻击面。此外,在这些攻击面的基础上,我们还将介绍两种主流Fuzz方案,并分析在fuzz过程中发现的一些漏洞。

    Agenda

    • ❖ Static Analysis for Kernel Extensions Attack Interfaces
    • ❖ PassiveFuzz & ActiveFuzz
    • ❖ Vulnerabilities Found
    • ❖ Conclusion
Lilang Wu 2019-09-04 14:50:12
  • 附件: 1 个
  • 大小: 4.77 M
  • 大型企业全场景安全监测与自动化响应体系建设
    • 网络冲突和攻击成为国家间对抗主要形式
    • 网络战武器泄露导致的勒索病毒大规模爆发
    • 关键基础设施攻击--委内瑞拉电厂停电事件分析
    • Equifax数据泄漏
    • 我国网络空间安全战略
    • Gartner 2019: Modern SIEM / 新一代SIEM
    • 云平台与云应用安全
    • 数据安全
    • 网络安全与智能运营中心
刘博 2019-09-02 07:26:59
  • 附件: 1 个
  • 大小: 8.75 M
  • 云环境自动化入侵溯源实战
  • 随着云计算的大规模普及,公有云的安全趋势已逐渐从"监控已知漏洞"发展为"感知未知威胁"。一方面,客户的自研代码和独特的业务场景带来了个性化的攻击面;另一方面,黑灰产的武器库日趋成熟,其中不乏未披露的漏洞攻击手段(0day)。传统漏洞情报驱动的应急响应已经不能适应云环境复杂的攻击形态,如何在入侵后自动定位攻击源以及入侵原因,已经成为云环境威胁检测技术的重中之重。

    本技术正是基于上述背景,结合多种云产品日志,通过大数据分析引擎对数据进行加工、聚合、可视化,形成攻击者的入侵链路图。该方案完全自动化,不依赖漏洞先验知识,具有0day识别能力。便于安全运营人员在最短时间内定位入侵原因、制定应急决策。

    在本议题中,我们首先通过数据描述公有云威胁形态,之后将阐述基于统计和实时图计算的自动化入侵溯源方案,并通过真实案例展示其效果。

徐越(cdxy),阿里云安全工程师 2019-08-29 11:12:32
  • 附件: 1 个
  • 大小: 1.93 M
  • 为何自动化漏洞挖掘如此困难
  • 漏洞挖掘是在二进制程序分析领域一个经久不衰的关键问题。现有的自动化漏洞挖掘技术多种多样,但这些技术都有一定的不足,主要体现在以下三个方面:分析速度慢、程序状态空间覆盖率低、自动化程度差。这些不足之处影响了自动化漏洞挖掘技术在现实中的广泛应用。因此,漏洞挖掘在可见的未来仍将是二进制程序分析领域的重点和难点。 本报告将首先通过数据和经验分析为什么自动化漏洞挖掘如此困难, 然后尝试解答为什么人们认为简单的方法(例如模糊测试) 被认为比复杂的技术(例如符号执行) 要更加有效。 随后,本报告将讨论一种提升漏洞挖掘效率的方法: 将自动程序分析的结果、抽象信息及人类提供的先验知识有机结合来提高漏洞挖掘的效率。最后,本报告将展望未来的研究方向。

王若愚@Arizona State University 2019-08-26 07:21:57
  • 附件: 1 个
  • 大小: 1.47 M
  • VulDeePecker:一个基于深度学习的漏洞检测系统
  • 软件漏洞的自动检测是一个重要的研究问题。现有的漏洞静态分析方法存在两个问题:第一,依赖人类专家定义漏洞特征;第二,漏报较高。理想的漏洞检测系统是同时满足低误报和低漏报,当二者无法同时满足时,更好的方法是强调降低漏报,只要误报在可接受的范围内。针对上述问题,我们首次将深度学习技术引入到面向源代码的漏洞检测领域,提出了在切片级别基于深度学习的漏洞检测系统VulDeePecker。基于双向长短期记忆网络模型自动学习生成漏洞模式,在不需人类专家定义特征的前提下,自动检测目标程序是否含有漏洞,并给出漏洞代码的位置。实验结果表明,VulDeePecker在可接受的误报前提下,比其他方法具有更低的漏报;在3个目标软件中检测到4个在National Vulnerability Database中未公布的漏洞,这些漏洞在相应软件的后续版本中进行了默默修补。

李珍@华中科技大学 2019-08-26 06:22:55
  • 附件: 1 个
  • 大小: 3.62 M
  • Revery:从漏洞PoC到可利用状态(迈向自动化漏洞利用的一小步)
  • 漏洞利用是漏洞研究中最具挑战性的问题,在实践中主要依靠安全人员的经验和高超技巧完成。学术界对此问题进行了一些探索尝试,出现了诸如AEG、Mayhem等方案。美国国防部DARPA于2014年发起了为期2年的Cyber Grand Challenge,吸引众多团队参与并开发设计了7个自动化攻防原型系统。然而,现有的自动化漏洞利用方案仍存在极大局限性(例如不支持堆相关漏洞利用),离实用还有较大距离。

    在本议题中,演讲人将介绍其最新研究成果Revery,支持将堆漏洞PoC样本自动转化为能够触发可利用状态的PoC样本,可以辅助安全人员生成利用样本,在简单防御情形下可以自动化生成漏洞利用样本。我们在二进制分析平台Angr的基础上,开发出一个Revery原型系统,并使用了19个CTF漏洞利用题目进行了实验。实验结果表明,对于造成堆错误、内存读错误、甚至不造成崩溃的PoC,Revery可生成劫持控制流或触发可利用状态的漏洞利用代码。

    在本议题中,演讲人还将分享自动化漏洞利用中有待解决的其他难题,探讨自动化利用的未来方向。

王琰@中国科学院信息工程研究所 2019-08-26 06:20:54
  • 附件: 1 个
  • 大小: 3.42 M
许晓晨 (SHAWN) 2019-08-22 11:56:13
  • 附件: 1 个
  • 大小: 5.73 M