从内容安全到行为安全--历史辩证论的新视角看网络空间安全
  • 作者: 周琳娜@北京邮电大学
  • 收录:
  • 简介:

- 一张照片背后的故事 - 闻名全球的“电报” - “金唇”窃听器 - 再来看看他们的厉害工具 - 警惕——看看NSA的工具 - 斯诺登的爆料要点 - 监控能力 - 美国国家安全局(NSA)——美国网络监听计划的执行者 - 美国中央情报局(CIA)——引爆全球网络革命的颠覆者 - 美国国土安全部(DHS)——美国网络安全的捍卫者 - 情报分析与行动能力 - 案例:本拉登和巴格

SafeHidden:一种基于持续随机化的安全并且高效的内存隔离技术
  • 作者: 王喆@助理研究员、体系结构国家重点实验室
  • 收录:
  • 简介:

- •背景及动机 - •威胁模型及攻击向量 - •SafeHidden设计方案 - •系统实现 - •实验评估

Linux操作系统内核的攻击和防护演化
  • 作者: 申文博@浙江大学
  • 收录:
  • 简介:

- 攻击和防护演化 - •代码注入攻击 - •代码重用攻击 - •数据攻击 - 内核防护-我们的工作 - •防护代码注入攻击 - •防护代码重用攻击 - •防护数据攻击

动态沙箱检测与反检测技术进展
  • 作者: 苏璞睿@中国科学院软件研究所
  • 收录:
  • 简介:

#提纲 - 一、背景及挑战 - •动态沙箱是检测高级威胁的重要手段 - 二、环境敏感的恶意软件 - •探测沙箱环境,对抗沙箱检测技术手段 - 三、环境敏感恶意软件的检测 - •针对环境探测的各种检测思路及进展 - 四、我们的工作及进展 - •金刚系统及相关进展

CPU芯片硬件安全系统解决方案
  • 作者: 刘雷波@清华大学微电子学研究所
  • 收录:
  • 简介:

- 一、技术背景 - 二、我国现有应对方案 - 三、CPU硬件安全动态监测管控技术 - 四、技术应用探讨 - 五、总结

360网络安全人才培养体系的搭建与实践
  • 作者: 吕沐阳@360公司
  • 收录:
  • 简介:

- 360公司 - 360网络安全人才培养体系搭建 - 目前实践情况 - 联系方式