资料列表
Preview Name 作者 Date File info
  • AIoT 自动化评估探索和实践
    • 历程
      • AIoT 安全与隐私自动化检测平台
    • 原因
    • 探索
      • 探索 - AIoT 产品典型场景
      • 探索 - AIoT 产品威胁分析
      • 探索 - 自动化评估功能需求
    • 实践
      • 实践 - AIoT 产品自动化评估模型
      • 实践 - MiEye
      • 实践 - MiEye 架构
      • 实践 - 加密流量分析
      • 实践 - 多国节点
      • 实践 - 复杂网络环境模拟
      • 探索 - 自动化评估功能列表
王书魁@小米安全技术负责人 2019-12-09 02:27:25
  • 附件: 1 个
  • 大小: 17.1 M
  • The Game of Life
    • 智能新时代
    • 安全新起点
    • 生活如「戏」
    • 游戏?现实!
孟卓@小米AIoT安全实验室 2019-12-09 02:22:57
  • 附件: 1 个
  • 大小: 4.4 M
  • APT最新发现与趋势分享
    • FireEye –APT安全的全球领导者
    • FireEye 核心能力(技术,情报及专家)
    • 新命名的APT 组织
    • APT38案例研究
    • IoT安全事件
    • IoT安全现状
    • IoT安全性引发的担忧
    • 案例分析:罗技智能家居管理系统(Logitech Harmony Hub)漏洞
    • Logitech Harmony Hub 漏洞分析
    • Logitech Harmony Hub 漏洞案例总结
    • IoT安全框架
    • 黑客对机器学习的利用
    • FireEye 智能安全生态
郑聿铭@FireEye大中华区高级顾问 2019-12-09 01:57:59
  • 附件: 1 个
  • 大小: 4.83 M
宋文宽@小米安全合规负责人 2019-12-09 01:54:57
  • 附件: 1 个
  • 大小: 12.01 M
  • 消费类IoT网络安全实现
    • 物联网时代
    • 物联网时代网
    • IP摄像头弱点暴露
    • 个人隐私保护
    • 全球数据保护法和网络安全法
    • 消费类IoT安全风险
    • 常见风险
    • 消费类IoT安全规范
    • SDLC流程
巫光毅@TUV莱茵 2019-12-07 09:51:16
  • 附件: 1 个
  • 大小: 12.53 M
  • OWASP Iot Top 10 2018
    • 什么是IOT
    • 物联网三层架构
    • 物联网安全
    • OWASPiottop 10
    • OWASP中国区部分项目
祝书博 2019-10-12 02:30:27
  • 附件: 1 个
  • 大小: 2.51 M
  • 基于IoT体系安全防护建设方案简析
  • 几维安全创始人兼CEO范俊伟先生发布了几维安全IoT体系安全防护建设方案,该方案首先分析了IoT体系安全态势和潜在的安全风险,接着针对可能遭遇的风险,从终端安全、云端安全、业务运营安全三个方面提出了安全防护解决方案,最后针对实际安全设计案例进行了解析。现场嘉宾对几维安全IoT体系安全防护建设方案给予了高度评价和肯定。

    • 初识IoT
    • 安全风险分析
    • 安全解决方案
    • 案例解析
    • 总结及展望
范俊伟@几维安全创始人兼CEO 2019-09-11 05:44:50
  • 附件: 1 个
  • 大小: 1.22 M
  • 无Pwn不立 — IOT物联网安全行业态势观察
  • IDF(益云)极安客实验室联合创始人、OASES安全生态联盟专家万涛先对2018年物联网发展的十大趋势以及安全事件进行了盘点,并对物联网安全投资、布局的机遇和挑战进行了解读,最后分享了其针对智能家居进行场景化安全演练的实战案例。

    • 2018年物联网十大趋势:IoT平台产品开始聚焦
    • IOT物联网产业的生态演进与安全的异步发展
    • IOT产业的生态演进与安全的异步发展
    • IOT物联网安全事件盘点(2017)
    • IOT物联网安全事件盘点(2018)
    • IOT物联网安全投资观察
    • IOT物联网安全布局机遇与挑战
    • IOT物联网安全实践观察 – 无 Pwn 不立
    • IOT物联网安全【智能家居】实践观察
    • IOT物联网(智能家居)安全专项:场景化安全演练
万涛@IDF(极安客)实验室 2019-09-11 05:42:50
  • 附件: 1 个
  • 大小: 2.33 M
  • 代码签名的安全威胁及防御挑战
  • 随着应用软件与小程序的盛行,手机及PC通过互联网下载的应用软件一旦被植入勒索木马等恶意程序将直接导致设备处于被控制状态,安全危机随之而来。代码签名作为一种精确区分合法应用程序和恶意软件的工具,有效保障软件开发者代码和消费者软件内容的安全性。本次讲座结合实际使用中的痛点,深入剖析恶意攻击中的代码签名滥用行为造成的危害,以及后续随着IoT发展所面临的思考与挑战。

    • Chapter 01 基本介绍
    • Chapter 02 主流平台的应用
    • Chapter 03 安全威胁与现有措施
    • Chapter 04 未来挑战与防御
TrustAsia@亚数信息科技(上海)有限公司 2019-09-11 05:08:01
  • 附件: 1 个
  • 大小: 2.57 M
  • IoT Rootkit: 结合设备态势感知的物联网代码隐藏技术
  • 随着物联网设备的普及,物联网安全问题逐渐凸显除了传统已被大众认知的弱口令、远程后门及内存错误漏洞等经典问题,物联网设备是否存在类似PC操作系统的Rootkit攻击技术?本议题将介绍几种典型IoT rootkit攻击技术,包括在IoT设备上实现进程隐藏、重启驻留、设备感染等核心功能,并在此基础上提出相关检测方法。同时,结合VNPFilter、HNS等几种最新的典型物联网攻击样本分析IoT rootkit技术的演进。

    提纲

    • 相关背景
    • 设备发现与态势感知
    • iot Rootkit技术特征
    • 样本中的Rootkit技术
    • 已有相关积累
沙乐天 博士 @小绿草信息安全科创实验室负责人 2019-09-04 14:46:53
  • 附件: 1 个
  • 大小: 3.2 M