嵌入式系统安全分析-以攻为防
  • 作者: 徐文渊@浙江大学
  • 收录:
  • 简介:

嵌入式系统安全分析

安全威胁情报基础能力浅析
  • 作者: 薛锋@ThreatBook
  • 收录:
  • 简介:

- 自我介绍 -  威胁情报 -  两个故事 -  基础能力

用无害碎片制造程序攻击:蒙太奇攻击与程序异常检测
  • 作者: 疏晓葵@弗吉尼亚理工大学
  • 收录:
  • 简介:

- 对程序的攻击 - 传统防御:基于特征匹配的IDS - 零日漏洞攻击 - 免疫学的启示 - 程序异常检测:基于异常检测的IDS - 基于 n-gram 的程序异常检测 - 程序异常检测归一化模型 [Shu RAID15] - 蒙太奇攻击 - 蒙太奇攻击:例一 [Wagner 2002] - 蒙太奇攻击:例二 - 大尺度下程序事件相关性

基于固件的计算机攻击与防护
  • 作者: 孙亮@北京中电科技公司
  • 收录:
  • 简介:

- 一、 固件安全隐患分析 - 二、 固件攻击实例介绍 - 三、 固件安全防护方法

大数据隐私保护:隐私云中间件、元数据私有化
  • 作者: 佘堃@电子科大
  • 收录:
  • 简介:

#提纲 - 大数据时代 - 大数据安全问题 - 大数据的非对称安全方案 - 抛砖引玉---隐私云 - 隐私云的优势

Android传感器信息泄露隐患及其安全对策
  • 作者: 李博栋@上海交大LoCCS实验室
  • 收录:
  • 简介:

- 1)Android传感器 - 2)针对Android传感器攻击的介绍 - 3)Android传感器保护方案