资料列表
Preview Name 作者 Date File info
  • 如何在自己的单位中将安全防护 “游戏化”
  • A.如何在自己的单位中将安全防护 “游戏化”

    通常,网络安全被认为是属于网络安全专家的复杂技术话题。考虑到网上大量私人信息和金融资产存在的风险,我认为这种想法是错误的。怎么可能让企业和普通人全部掌握复杂的网络安全技术呢?我认为“游戏化”是解决这一问题的关键。在日本,网络安全游戏化已被企业团体广泛接受和应用,此次报告将专门讲述这些经验,并告诉大家如何在自己的单位因地制宜复制这种方法的技巧。

    A.How to gamify cyber-resilience in your own community and context

    Too often, cybersecurity has been conceived to be a complex technical topic which is left to cybersecurity experts. Considering the sheer amount of private information and monetary assets at risk, I contend that this cannot be the case. How to put cybersecurity in the context of business and ordinary users of information technology? I believe that gamification is the key to fill this gap. Here I report our experience to gamify cyber-resilience in Japan, which has been widely embraced in Japanese industries. I will also describe how this kind of competition and gamification can be replicated in your own community, and in your own context.

    演讲者:门林雄基Mr. Youki Kadobayashi(日文演讲,实时交替传译,英文资料)

    演讲者简介:1969年出生于日本,1988年考入大阪大学,1997获得计算机科学博士学位,目前是奈良先端科学技术大学院大学、新西兰国立理工学院,副教授、兼职教授, TPC(事务处理性能委员会Transaction Processing Performance Council)理事;ACM(国际计算机学会Association for Computing Machinery)委员;WIDE Project 董事会成员。研究方向有Cybersecurity education, Cybersecurity standards, Network forensics, Web application security, Internet engineering.同时在日本国内政和通讯部、日本国家信息安全中心、日本国事务和通信部信息通信技术委员会、日本科学协会和安全全球信息系统研发委员会担任职务,曾获得日本国际信息通信技术战略局奖章。先后担任了多个国际学术组织的委员会主席或委员,包含但不限于CINET’99, INET’2000, IEEE HPDC-10, AINTEC 2006, ACM NetGames 2006, AINTEC 2007, WAIS 2007-2010, IEEE AINA 2008, 2011, AsiaJCIS 2012;担任多种会议审稿人,包含但不限于CoNEXT, ACM SIGCOMM, ACM Transactions on Internet, IEEE GLOBECOM, IEEE ICC, IEICE Transactions on Communications, IPSJ Journal;曾在多个国际计算机竞赛,如ACM组织的各种竞赛担任主席、评委,如李国正、尤鸣宇先生带领的中国队获得的2011国际信息安全数据挖掘竞赛总分第一名,就是门林先生做的评委。

    http://www.owasp.org.cn/OWASP_Events/owasp20151117

门林雄基Mr. Youki Kadobayashi 2016-03-06 03:39:30
  • 附件: 1 个
  • 大小: 6.38 M
  • 可视化呈现的暗网攻击相关议题
  • B、可视化呈现的暗网攻击相关议题

    网络攻击前沿对策技术——介绍NICTER,一个网络攻击监测、分析和处理的系统,基于暗网监测,能够可视化呈现

    The Frontline of Cyber-attack Countermeasure Technologies-- Introduction to NICTER, a cyber attack monitoring, analysis, and countermeasure system.

    演讲者:班涛 Mr. Tao Ban(中文演讲,英文材料)

    演讲者简介:班涛本科毕业于西安交大,2000年考入清华大学自动化系攻读硕士,2003年获得日本神户大学博士学位,主要方向是机器学习,擅长算法研究的机器学习方面,目前专注于暗网攻击应用研究,有丰富的协助主持、组织或作为评审参与过多种国际信息安全方面的会议经验,是《智能学习系统和应用》期刊的执行编辑,DMC、ICACI、ICIST等数十个国际会议或论坛的组委会成员。班涛对巨大事实流量或海量数据存储中数据处理的数学理论和实际应用均有深刻研究,能够从P2P数据中识别有意义的信息,通过机器学习、自主学习等处理方法,对其中异常进行识别。目前与世界各大安全软件合作,得到海量暗网数据,所以生成NICTER系统,对暗网网络攻击进行监测、分析和处理,揭示暗网世界部分特性,本次通过可视化介绍他们的研究成果。

    http://www.owasp.org.cn/OWASP_Events/owasp20151117

班涛TAO BAN 2016-03-06 03:30:04
  • 附件: 1 个
  • 大小: 32.52 M
  • 论经验和思维
  • 经验的概念

    思维的概念

    思维种类

    思维过程

    经验思维

    人体的两套系统

    突破经验思维的局限

    • 保持好奇心。
    • 接受对立的思想,多和你认为思维和你与众不同的人交流,并尝试将多个理论联系起来
    • 多从宏观角度去分析问题。
    • 平时养成仔细观察的习惯,多想一想为什么,将在生活中容易被忽略的东西拿来思考,培养对事物的感觉。
    • 敢于想象,尽量不要受他人思维的限制
管书清@金阳光测试 2016-03-05 08:08:04
  • 附件: 1 个
  • 大小: 0.61 M
  • 软件安全的重要性以及如何快速实现SDLC
  • 软件安全定义

    软件安全既应用安全是对预期保证受保护的信息和系统的机密性、完整性和可用性的应用程序功能的设计与实现。

    软件的安全问题是由于不好的代码实现造成的。

    软件安全的重要性

    软件安全的现状

    S-SDLC安全软件开发生命周期介绍

    轻量级S-SDLC探讨

    安全设计需求

    • 输入验证 •身份认证 •授权 •配置管理 •敏感数据 •会话管理 •加密 •参数操纵 •例外管理 •日志和审计

    S-SDLC安全测试

    即便在设计和安全开发软件上做了最大的努力,但是难免还是会有一些漏洞。安全测试的作用应该是为了找出这些漏洞,并且提供一个软件发布给客户或者生产环境之前去除这些漏洞的机会。

    安全测试非常不同于传统的功能性测试,因为它需要不同种类的技术和工具。安全测试主要包括对出现的已知类型的漏洞作分析。显然地,要在安全测试上做得出色,软件安全测试员应该意识到这些类别的漏洞,它们失败的症状和发现这些漏洞的最普通的方法。

徐瑞祝 2016-03-05 08:00:28
  • 附件: 1 个
  • 大小: 2.38 M
  • 后台性能测试
    • 什么是性能测试
    • 性能测试方案设计
    • 性能测试数据分析
    • 案例分享
沙明 2016-03-05 07:54:00
  • 附件: 1 个
  • 大小: 2.55 M
  • 移动APP安全测试及监管
  • 移动互联网终端和用户迅速增加

    移动互联网应用爆炸式增长

    非官方应用商店处于无序状态

    Android应用商店应用程序数量巨大

    移动应用漏洞的案例

    • 数据验证问题导致客户端注入
    • 代码验证问题导致代码执行
    • 数据验证问题导致服务端注入
    • 登录认证问题导致非法访问
    • 组建暴露导致能力泄露
    • 旁路数据泄露
    • 密码学算法使用不当

    移动应用安全监测平台

胡欣@SecAppLab 2016-03-05 07:44:07
  • 附件: 1 个
  • 大小: 2.87 M
沈明星@网易 2016-03-01 15:30:25
  • 附件: 1 个
  • 大小: 4.12 M
栗永辉@淘宝 2016-03-01 15:24:47
  • 附件: 1 个
  • 大小: 2.88 M
  • 高级可持续攻击(APT)攻防分析
  • 原文地址 http://www.owasp.org.cn/OWASP_Events/20130525

    APT攻击介绍

    • Advanced Persistent Threat
    • APT是指高级的持续性的渗透攻击,是针对特定组织的多方位的攻击;
    • APT不是一种新的攻击手法,因此也无法通过阻止一次攻击就让问题消失

    APT攻击案例分析

    APT攻防分析

    • 如何有效发现0day攻击
    • 如何定义攻击路径及行为
    • 如何定义恶意文件的特征及行为
    • 如何可以更好的了解APT攻击
吴卓群@安恒 2016-03-01 15:17:59
  • 附件: 1 个
  • 大小: 6.21 M
woyigui@淘宝 2016-03-01 15:11:25
  • 附件: 1 个
  • 大小: 1.31 M