主页 / 2016阿里安全峰会 / 议题列表
有关IP的网络安全那些事儿
- 作者: 高春辉,IPIP.NET
- 收录:
- 简介:
高春辉,IPIP.NET 创始人。他认为,IP 是互联网基础设施的一部分,无论是攻防研究都绕不过对 IP 信息的研究,普遍都希望给 IP 做各种标签分类,以便从中获取更详细的信息。高春辉从 IP 的地理位置信息、IDC 数据、代理与恶意 IP 检测的角度讲网络安全与威胁情报相关的一些事情。 - IP 库是什么? - IP 库有多少种? - 为什么要单独维护一个,而不是用其它版本呢? -
无中生有-基于骨干网全量应用识别的威胁情报基础数据采集
- 作者: 孙朝晖,北京派网软件
- 收录:
- 简介:
孙朝晖谈到,对绝大多数参与威胁情报产业的机构和公司来说,缺乏准确有效的全量基础数据是最大的问题所在。众所周知,IDS/IPS/WAF/AV/Malware等系统生成的基于黑名单的告警数据不能作为威胁情报的最广泛的基础数据,而基于应用识别的全量威胁情报基础数据则会面对性能、粒度和准确性等诸多挑战。孙朝晖主要和大家探讨如何在浩如烟海的互联网原始数据中生成标准化的威胁情报基础数据,并进行有效初步加工,在
威胁情报在网络犯罪侦查中的落地应用
- 作者: 张璇 山东警察学院
- 收录:
- 简介:
张璇认为网络犯罪与其他犯罪类型相比有其独有的特点,打击网络犯罪需要建立立体的情报体系,威胁情报是重要的一环。将威胁情报应用到网络犯罪打击中能起到犯罪预警,查证溯源的重要作用,是威胁情报落地的重要领域。张璇通过对短信拦截马案例的分析,从应用的角度探讨威胁情报平台的应用,存在的问题和发展方向。 - 网络犯罪之现状 - 威胁情报与网络犯罪侦查 - 威胁情报落地应用 - 未来可期
威胁情报如何通过漏洞管理在企业落地
- 作者: 刘然 北京数字观星科技有限公司
- 收录:
- 简介:
他认为漏洞信息是威胁情报的重要组成部分,而漏洞管理也是企业安全管理工作中最常见的内容之一。以漏洞为串联点,可以有效将企业安全管理和外部威胁情报有机结合起来,从而使得威胁情报真正落地。刘然从如何利用威胁情报判断漏洞的风险值、加固优先级等几个方面入手与大家进行了探讨。 - 1.引言 - 2.传统的漏洞管理 - 3.平台式漏洞管理 - 4.利用威胁情报发现漏洞 - 5.一次利用外部威胁的入
掌控企业安全威胁——企业安全2.0与威胁情报
- 作者: 聂万泉 默安科技
- 收录:
- 简介:
聂万泉和我们一起探讨了移动互联网,IOT,云计算的兴起极大的冲击了企业原有的安全体系,数据的流动不再有明显的边界,攻击也不再有可预见的路径,在这种大形势下如何构建企业新的安全体系来应对新的安全威胁,威胁情报在这个体系里能发挥什么作用。 - 安全爱好者群体增长趋势 - 当不安全成为一种常态 - 企业如何找到安全感 - 打造持续看见威胁的能力 - 攻击者视角的重要性 - 用蜜网量化威胁
网络安全情报在企业侧的落地与实践
- 作者: 叶蓬 启明星辰
- 收录:
- 简介:
叶蓬与大家分享了网络安全情报在企业端的技术问题,从炒作到落地需要厘清的相关概念,以及企业端运用威胁情报的场景分析与实践分享。 - 攻击无法避免,重要地是检测和响应 - 响应太不及时,留给对手太多自由攻击时间 - 检测力度不够,难以识别未知威胁 - 缺乏主动安全,处处落后于对手 - 各自为战,缺乏协同,知识难于传递 - 人才有限,分布不均,企业侧安全人员匮乏