资料列表
Preview Name 作者 Date File info
  • 移动视角下的网络行为初探—信息关联及样本判定
  • 作为移动样本分析师,看到每天平均有10W+的样本收录。

    如何对每天的情况有一个主动的把握,今天有哪些新增的威胁,有哪些爆发的情况,接下来可能有怎样的变异?徐文博基于流量的数据分析,尝试着对这个问题做出回答。

徐文博@上海犇众 安全分析师 2019-09-11 06:56:42
  • 附件: 1 个
  • 大小: 8.86 M
熊刚@中国科学院信息工程研究所 2019-09-02 07:18:31
  • 附件: 1 个
  • 大小: 11.1 M
孙志敏 2019-09-02 07:02:36
  • 附件: 1 个
  • 大小: 3.49 M
  • How You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World
  • 随着17年比特币等数字加密货币价格的全线上涨,比特币、莱特币、门罗币等加密货币逐渐走入人们的视野之中。利益驱使着黑客们把目光从正规渠道挖矿转向盗取他人计算资源挖矿。近来,互联网上有用户、媒体反映其在访问一些网站的时,电脑会变得十分卡顿,甚至完全卡死。经研究发现,该情况是由于一些不法分子在web服务器上部署恶意脚本进行挖矿造成的。在网页上挖矿的危害是巨大的,轻则会使用户在毫无防备的情况下电脑变慢、卡顿、直至死机,重则还有可能由于长时间的CPU高负荷运转导致用户的硬件受损。

    web端挖矿形势愈演愈烈,在用户看到的“网页变慢、系统卡顿”的背后,是整个web端挖矿在作祟。目前,恶意挖矿行为也从一开始最原始的暴力挖矿逐渐向更复杂形态发展。目前业界对于web端挖矿防御大部分是基于黑名单的。但是根据作者的研究结果指出黑名单只能防范不到一半的恶意挖矿网站。为了提高挖矿行为的检出率,作者针对网页挖矿的行为特点,提出了基于动态监控程序执行的调用栈的恶意挖矿行为检测技术,切实有效地提高了挖矿行为的检出率。作者还从大规模检测的结果出发,针对整个web端挖矿的生态系统进行了系统性的研究。

洪赓@复旦大学 2019-08-26 06:13:49
  • 附件: 1 个
  • 大小: 1.81 M
  • 移动应用内嵌浏览器恶意行为检测与分析
  • 目前,内嵌式浏览器(WebView)被广泛应用在移动应用中,用来集成各种各样的Web服务。这种方式可以简化开发过程并保持在不同平台的可移植性,但是也给被集成的Web服务带来了数据泄露的风险。我们系统化地分析了这种新型威胁的技术原理,并提出了同安全主体原则来区分恶意行为和正常行为。我们综合利用程序静态分析、自然语言处理以及搜索引擎技术,开发了自动化检测工具,并在Android和iOS官方应用商城中检测出了数十款具有恶意行为的应用。这些恶意应用的总安装量已达上亿次,对用户造成了严重的安全危害。

夏昊@复旦大学 2019-08-26 06:11:18
  • 附件: 1 个
  • 大小: 0.98 M
  • AI在数据安全中的实践
  • 目录

    • 01 新时代的数据安全挑战
    • 02 操作审计:基于AI的数据库审计
    • 03 隐私保护:数据分析/共享中的隐私保护
    • 04 数据防泄密:异常用户行为分析
彭思翔 博士@腾讯专家研究员 2019-07-09 15:08:16
  • 附件: 1 个
  • 大小: 1.46 M
  • 从UEBA到SOAR-ATD,下一代SIEM@AI
    • 当前网络安全风险
    • 当前网络安全防护思路的局限性
    • 新思路-UEBA
    • UEBA(user entity behavior analysis,用户行为分析)
    • 从识别到处理-SOAR
    • SOAR(安全编排自动化响应)
    • ATD-新一代的SIEM@AI深度威胁感知系统
    • ATD整体架构
    • ATD部署模式:最后一道防线
丛磊 / 合伙人兼工程副总裁 / 白山云科技 2019-04-05 11:24:51
  • 附件: 1 个
  • 大小: 20.0 M
360 猎网平台 —— 冯广彬 2018-09-16 15:06:22
  • 附件: 1 个
  • 大小: 1.68 M
熊海明 鹏元征信有限公司安全专家 2018-09-05 01:49:59
  • 附件: 1 个
  • 大小: 1.21 M
周宏斌 | 兰云科技联合创始人、高级副总裁 2017-12-19 16:30:42
  • 附件: 1 个
  • 大小: 1.58 M