安全行业的运营升级-攻防对抗技术的民用化思考
  • 作者: 丁登@极限网络
  • 收录:
  • 简介:

- 面对日趋严峻的网络安全形势,堵漏洞、作高墙、防外攻的“被动式 防御”已经远远不能满足企业安全运营的需求。病毒和攻击技术的不断 更新,使得人们的防御措施不断的跟在安全威胁的后面跑,被动挨打的 局面显而易见。那么,如何变被动为主动呢? - 本次议题从网络安全的本质——攻防对抗技术出发,思考如何有效 的将攻防对抗技术民用化,以帮助企业有效地应对日新月异的网络攻击 技术,优化企业安全运营的能力,彻

基于LLVM的移动应用软件安全保护方案
  • 作者: 秦皓@猎豹移动
  • 收录:
  • 简介:

- Android软件防护加固现状 - ELK——基于LLVM的Android软件保护方案

云中利剑:基于大数据的百度云查杀系统
  • 作者: 冯侦探@百度安全实验室
  • 收录:
  • 简介:

- 安全现状 - 云端安全体系概述 - 文件云 - 特征云 - URL云 - 大数据时代的安全 - 云端智能启发式引擎 - 威胁情报数据平台

大数据与威胁感知
  • 作者: 吴云坤@360
  • 收录:
  • 简介:

- 从威胁开始...... - 我们面对的是什么 - 安全威胁的多样性与指向性 - 威胁感知的拼图 - 拼图 - 究竟什么是我们要的拼图 - 业务流程就是将不同的“线索”拼成“全貌“ - 威胁感知的过程是本质是完成拼图 - 威胁感知的误区 - 技术思路的变化 - 威胁感知的第一个难点

腾讯安全威胁情报体系建设实践
  • 作者: 胡珀 (lake2)@腾讯
  • 收录:
  • 简介:

- 什么是威胁情报 - 一个切身体会——安全事件爆发过程 - 论威胁情报对企业信息安全的重要性 - 论威胁情报对安全产品的重要性 - 实践:腾讯的安全大数据分析框架 - 实践:威胁情报奖励计划 - 实践:情报共享联盟 - 应用实例:struts2 命令执行漏洞(S2-017) - 应用实例:XCodeGhost事件 - 应用实例:IP信誉库的应用 - 未来

类别向导信息增益及恶意程序检测
  • 作者: 谭营@北京大学
  • 收录:
  • 简介:

#提纲 -  1.引言 -  2. 恶意程序检测研究现状 -  3. 类别向导信息增益(CIG) -  4. 基于CIG的恶意程序检测方法 -  5. 实验与讨论 -  6.结语 -  类别向导的信息增益(CIG) -  在检测染毒程序时,合法程序特征是无效的。由于染毒程序是恶意 程序在现实世界中的主要存在形式,因此基于合法程序特征的恶意 程