Deep X-Ray: 一种机器学习驱动的WAF规则窃取器
  • 作者: XunSu、KeyunLuo@腾讯朱雀实
  • 时间
  • 简介:

- WAF规则逆向的意义 - 如何逆向出WAF规则? - 逆向规则的原理和方法 - 步骤一:测试最小匹配单元(种子payload) - 步骤二:测试边界合并正则单元 - 已知规则构造绕过payload - 思考:可以自动化完成吗 - 解决方案

EvilEssid to bypass WIPS surveilled environments
  • 作者: 伊万@Lenovo全球安全实验室首席信息
  • 时间
  • 简介:

- Intro - • 自我介绍和联想安全实验室介绍 - • 关键词 - • “双面恶魔攻击”遇见“后卫” - WIPS - • 设备介绍 - • 威胁检测方法 - • IVAN VS WIPS II - Dealing with the WIPS - • 如何创建一个不是双面恶魔的“双面恶魔”?

中国网络安全产业推进及公共服务探索
  • 作者: 崔涛@中国信通院安全所网络安全部副主任
  • 时间
  • 简介:

- I. 网络安全产业分析 - II. 先进网络安全能力验证评估计划 - III. 网络安全产业前景展望

面向城市数字化转型的数字信任体系建设研究
  • 作者: 惠志斌
  • 时间
  • 简介:

- 从“信任”到“数字信任” - 数字信任的核心概念和特征 - 多元主体数字信任关系建立 - 全球主要国家数字信任政策发展沿革 - 全球数字信任产业链生态 - 全球数字信任的关键技术方向 - 城市数字化转型的数字信任需求 - 打造面向城市数字化转型的数字信任体系 - 相关建议

愿加密与你同在
  • 作者: 曾瑞丰@亚洲诚信 解决方案总监
  • 时间
  • 简介:

- 现代加密技术的本质 - 密码朋克宣言 - 互联网加密技术TLS - 互联网加密技术HTTPS - 互联网安全的核心机制- PKI系统 - 现代PKI系统的涅槃 - 正确的使用网站加密技术 - Web PKI 安全生态问题 - 加密技术后门 - 强者需要透明 弱者需要隐私 - “量子霸权”的到来 - 密码算法安全级别对比 - NIST 后量子密码算

城市数字化转型与数据安全保障实践
  • 作者: 刘山泉@仪电集团战略企划部总经理
  • 时间
  • 简介:

- 上海城市数字化转型的提出 - 数据安全保障体系建设实践