主页 / XDef 2019 第八届全国网络与信息安全防护峰会 / 议题列表
从内容安全到行为安全--历史辩证论的新视角看网络空间安全
- 作者: 周琳娜@北京邮电大学
- 收录:
- 简介:
- 一张照片背后的故事 - 闻名全球的“电报” - “金唇”窃听器 - 再来看看他们的厉害工具 - 警惕——看看NSA的工具 - 斯诺登的爆料要点 - 监控能力 - 美国国家安全局(NSA)——美国网络监听计划的执行者 - 美国中央情报局(CIA)——引爆全球网络革命的颠覆者 - 美国国土安全部(DHS)——美国网络安全的捍卫者 - 情报分析与行动能力 - 案例:本拉登和巴格
SafeHidden:一种基于持续随机化的安全并且高效的内存隔离技术
- 作者: 王喆@助理研究员、体系结构国家重点实验室
- 收录:
- 简介:
- •背景及动机 - •威胁模型及攻击向量 - •SafeHidden设计方案 - •系统实现 - •实验评估
Linux操作系统内核的攻击和防护演化
- 作者: 申文博@浙江大学
- 收录:
- 简介:
- 攻击和防护演化 - •代码注入攻击 - •代码重用攻击 - •数据攻击 - 内核防护-我们的工作 - •防护代码注入攻击 - •防护代码重用攻击 - •防护数据攻击
动态沙箱检测与反检测技术进展
- 作者: 苏璞睿@中国科学院软件研究所
- 收录:
- 简介:
#提纲 - 一、背景及挑战 - •动态沙箱是检测高级威胁的重要手段 - 二、环境敏感的恶意软件 - •探测沙箱环境,对抗沙箱检测技术手段 - 三、环境敏感恶意软件的检测 - •针对环境探测的各种检测思路及进展 - 四、我们的工作及进展 - •金刚系统及相关进展
CPU芯片硬件安全系统解决方案
- 作者: 刘雷波@清华大学微电子学研究所
- 收录:
- 简介:
- 一、技术背景 - 二、我国现有应对方案 - 三、CPU硬件安全动态监测管控技术 - 四、技术应用探讨 - 五、总结