1、物理安全網絡安全結構安全訪問控制安全審計邊界完整性檢查入侵防范惡意代碼防范網絡設備防護主機安全身份鑒別訪問控制安全審計剩余信息保護入侵防范惡意代碼防范資源控制應用安全身份鑒別訪問控制安全審計剩余信息保護通信完整性通信保密性抗抵賴軟件容錯資源控制數據安全數據完整性數據保密性備份和恢復遠程訪問鏡像與快照保護接口安全技術要求通過安全產品及技術方式實現安全管理制度管理制度制定和發布評審。
2、有的單位認識有偏差,以消極防御方式應對演練,100個重點攻擊目標演練前均能正常訪問,但正式演練當天就有28家網站無法正常訪問,采取關閉后臺數據庫、停止重要系統功能、斷電下線等類似“拔插頭”的鴕鳥政策應對演練。。
3、浙江浙大中控信息技術有限公司智慧城市的安全威脅及系統防護初探目 錄0301智慧城市的核心理念02智慧城市面臨安全威脅智慧城市安全防務對策0301昨天明天今天浙江浙大中控信息技術公司簡介中控集團智慧城市建設工業自動化機器人新能源與節能中控信息以“城市信息化”為業務主線的九大行業,形成七百余人的專業團隊1999年成立,僅十余名員工之規模愿景成為智慧城市建設的領航者1993年成立,員。
4、石化盈科信息技術有限責任公司信息安全實驗室主任數據驅動的大型央企應急響應實踐目錄 大型央企新形勢下的應急響應實踐 數據驅動的安全運營響應體系建設大型央企新形勢下的應急響應實踐全球安全形勢。國家對于網絡空間安全予以空前重視第一次提出“安全是發展的前提,發展是安全的保障”,而以往都認為安全是發展的保障。。
5、高校網絡安全運維與科研的有機結合教授教授 常務副院長常務副院長四川大學網絡空間安全學院四川大學網絡空間安全學院/研究院研究院目錄高校網絡安全運維的挑戰科研與學校實際需求相互促進基于大數據的網絡業務與安全分析高校網絡安全運維的挑戰學校系統通過信息建設了解學校信息 教授們投入了多少精力做科研、教學?各學科的哪些科研成果得到了轉化?社會效益、經濟效益如何?某個項目的是否應該投入建設?建設后的項目是否達。
6、威脅情報 高級威脅分析方法=真正的攻擊目的和攻擊者畫像 新時代下的安全面前,經驗往往是靠不住的 可能是攻擊的攻擊不一定是攻擊,不太可能是攻擊的往往是攻擊的源頭 安全盲區對于安全運營的影響 分析高級威脅攻擊事件的方法 高級威脅分析對于安全運營的意義總結謝謝。
7、VMware中國卓越中心首席架構師面向應用的混合云安全架構目錄云環境下的安全態勢面向應用的云安全架構打造安全生態體系,協力云安全基礎架構安全治理,從被動到主動聚焦應用與數據,實現精準防護企業IT架構的全面轉型過去企業IT架構的全面轉型計算、存儲、網絡資源池化私有云混合云基礎架構設備應用傳統應用云原生應用SaaS應用公有云現在安全仍然是上云的頭號壁壘主要關注點Data from Cloud Res。
8、芯端云協同 消費者安全華為首席安全專家,首席架構師華為首席安全專家,首席架構師云安全聯盟云安全聯盟CSACSA全球戰略總顧問全球戰略總顧問移動用戶面對各種安全威脅通信需求交通需求移動辦公移動金融娛樂社交運動健康地理位置竊取,導航信息竊取,VPNEnterprise企業數據泄露,VPN連接風險,運動數據泄露,健康數據泄露,隱私圖片/視頻竊取,惡意應用/游戲,交易/登錄界面偽造(釣魚),NFC攻擊,。
9、公安部第三研究所公安部信息安全等級保護評估中心技術部 主任等級保護2.0下的云計算安全保護任衛紅目錄等級保護2.0帶來的變化云計算安全的等級保護要求在等級保護基礎上保護關鍵云計算平臺等級保護2.0帶來的變化 等級保護制度上升為法律 等級保護對象的擴展 等級保護體系的升級 等級保護內涵的豐富網安法相關條款第二十一條 國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下。
10、網絡空間的戰略穩定與中美之間的互動CYBERSPACE STABILITY AND CHINA-US INTERACTIONS 上海國際問題研究院 副研究員Senior Fellow,Shanghai Institutes for International studies網絡空間戰略不穩定是中美今后共同面臨的挑戰Cyberspace instability is the common chal。
11、中國科學院信息工程研究所,高級工程師用戶視角下的威脅情報質量評估方法中國科學院信息工程研究所,博士研究生目錄用戶視角下的威脅威脅情報質量評估方法 研究現狀 評估方法 評估實例 項目應用 參與方式質量評估需求國內外威脅情報供應商眾多 Gartner”MarketGuideforSecurityThreatIntelligenceServices”列舉49家 Forrester”V。
12、移動終端移動終端的的損損壞圖片恢複技術壞圖片恢複技術鄒錦沛香港大學計算機科學系動機越來越多的犯罪案件包含JPG文件例如,嫌疑人強迫女孩拍一些裸照x事后他被捕了,但是在他被捕之前,他已經刪除了證據(jpg)!問題:我們如何從存儲介質中刪除的片段重建文件?備注:當然,有其它的應用背景相同的文件可能會分部放在硬盤中(適用于大型文件)例如,S1S2 S10 S11.S30 S31-硬盤分為扇區(例如,每。
13、面向移動互聯網的手機號碼認證 中移互聯網公司能力平臺事業部 副總經理目錄用戶身份認證的歷史與現狀中國移動手機號碼認證方案構建“認證+”開放合作體系010203認證是安全的基礎認證機制數據安全系統安全業務安全網絡安全SIM盾H5頁面認證終端雙卡識別小額信貸風控APP應用實名認證機制是做好互聯網業務全生命周期安全防護(數據安全、系統安全、網絡安全、業務安全)的基礎,有效解決安全認證問題是互聯網業務全。
14、中國金融認證中心助理總經理構建安全先行的金融云引言云計算的發展動態國內各行各業也都在“跑步上云”。憑借云計算快速部署及專業管理,云計算部署模式已成為中小型企業的首選?;A服務和運維管理交給專業的云計算公司,以較低的成本獲得快速的業務部署,而不需要自身構建IT服務系統,能讓中小型企業更加靈活的應對市場變化。彈性擴容,按需供給計算能力以應對突發意外的增長的特點吸引更多的大型企業采用云計算構建自己的服。
15、國家集成電路產業發展咨詢委員會委員國家信息化專家咨詢委員會委員國家三網融合專家組成員用可信計算構筑區塊鏈安全目錄科學的網絡安全觀中國可信計算革命性創新主動免疫的區塊鏈安全序網絡安全法第十六條推廣安全可信的網絡產品和服務國家網絡空間安全戰略加快安全可信的產品科學的網絡安全觀是網絡空間安全計算科學問題體系結構問題計算模式問題1、網絡安全是永遠主題邏輯正確驗證、計算體系結構計算模式主動免疫防御2、可信。
16、公安部第三研究所 副研究員全國刑標委電子物證分技術委員會認證認可在電子物證領域的現狀與發展國際認可機構的分布情況澳大利亞NATAINMETRO巴西SCC加拿大CNASHKASFINAS芬蘭COFRAC法國DAP德國ISRAC以色列SINCERTJAB日本IA JapanKOLAS韓國DSM 馬來西亞RvA荷蘭SANAS南非SAS瑞士TAF中國臺北TLAS泰國UKAS英國NABL印尼SICNASW。
17、2017年發生了哪些大事件?4月14日影子經紀人放出包括“永恒之藍”在內的網絡軍火。5月12日“永恒之藍”漏洞加上WannaCry勒索軟件,在國內造成了巨大的影響。5月13日一帶一路峰會召開,6月2日業界披露影響全球超過2.5億人的“火球”后門6月27日烏克蘭和若干其他歐洲國家爆發Petya破壞事件,后查清是由于烏克蘭稅務軟件 M.E.Doc 被黑導致。6月1日網絡安全法正式開始實施。6月9日業。
18、360Alpha Team成員安全研究員來自N-Day的安全威脅揭秘安卓系統安全生態關于我們360 Alpha Team(阿爾法團隊)隸屬于奇虎360公司,致力于Android系統漏洞、Chrome瀏覽器安全以及Android系統安全生態的研究。團隊曾發現60余個谷歌漏洞而獲得20余次谷歌致謝,贏得4次世界黑客大賽(Pwn2Own 2015 Mobile,Pwn2Own 2016,Pwn0Ram。
19、360企業安全等級保護制度實施的技術支撐與解決之道陳洪波目錄新形勢 新挑戰新時代 新等保新思路 新能力新形勢 新挑戰新的攻防態勢改變業務安全保護模式互聯網帶來日新月異的變化,業務應用面臨瞬息萬變的局勢互聯網時代,信息安全運營模式和管理機制需要突破創新新形勢下的攻防態勢改變了保護模式傳統現在動機技術興趣政治經濟利益范圍外部威脅內外配合威脅手段滲透入侵木馬僵尸網絡源頭靜態固定移動動態變化威脅拒絕服務。
20、手機勒索病毒的技術趨勢與危害360烽火實驗室安全專家關于我們360烽火實驗室致力于Android病毒分析、移動黑產研究、移動威脅預警、Android漏洞挖掘等移動安全領域以及Android安全生態的深度研究。實驗室為360手機衛士、360手機急救箱、360手機助手等提供核心安全數據和頑固木馬清除解決方案。同時也為上百家國內外廠商、應用商店等合作伙伴提供移動應用安全檢測服務,全方位守護移動安全。目。
21、新工科背景下多元化網絡空間安全人才培養及學科建設創新上海交通大學網絡空間安全學院信息內容分析技術國家工程實驗室(郵箱:)二零一七年九月目錄一、網絡空間安全人才需求發展新態勢一、網絡空間安全人才需求發展新態勢二、新工科驅動的網絡空間安全人才培養理念創新二、新工科驅動的網絡空間安全人才培養理念創新三、新工科背景網絡空間安全專業體系及一級學科建設概況三、新工科背景網絡空間安全專業體系。
22、北京眾享比特科技有限公司CEO比特幣網絡追蹤技術介紹目錄背景介紹比特幣交易追蹤技術眾享比特解決方案應用場景背景介紹比特幣網絡的匿名性3Adwb8Y1sf9ThaRmvU9jabY4gQKeGzhyPN 1ES8UaSagGX81iNbJAEhoBjWZFZpw3YcHj 1J81ZZvkf2qiHxscVXKe9JwaRxvbua2jkq 來去自由,無跡可尋比特幣用戶通過地址來使用比特幣,賬本中。
23、國家工業信息安全發展研究中心高級工程師工控安全應急工作的探索與實踐工控安全應急工作的探索與實踐目錄工控安全應急的挑戰國家工控應急管理工作我們的工作工控發展工業4.0中國制造2025工業互聯網云計算大數據人工智能工控安全事件層出不窮重大工控安全事件(2010-2017)“震網”病毒攻擊伊朗布什爾核電站“Duqu”病毒襲擊中東和歐洲能源行業美國伊利諾伊州城市供水SCADA系統遭黑客入侵,毀掉了一個向。
24、手把手教你突破 iOS 9.x 用戶空間防護Qihoo 360 Nirvan Team2017-09 隸屬于 360 公司,信息安全部 主要職責是提高公司 iOS/macOS 應用的安全性 同時進行蘋果平臺相關的安全研究 當前主要的研究方向:macOS 系統的漏洞挖掘與利用 在工程中提升攻防效率、提高生產力的方法與工具 在蘋果系統中發現了大量漏洞,多次獲得蘋果致謝 我們長期招人。
25、中國信息安全測評中心新形勢下應急響應的人才需求目錄一、背景與需求二、人才培養現狀三、實戰型人才培養四、攻防領域專家考試重大網絡安全事件頻發烏克蘭電力系統遭受攻擊事件2015年12月23日,烏克蘭電力部門遭受到惡意代碼攻擊,“至少有三個電力區域被攻擊,并于當地時間15時左右導致了數小時的停電事故”;“攻擊者入侵了監控管理系統,超過一半的地區斷電幾個小時?!毕@镟]件門事件希拉里被曝擔任國務卿期間使。
26、北京頂象技術有限公司基于知識共享的新一代風控體系業務安全的現狀黑灰產vs互聯網安全資金損失 1000億年從業者 100萬從業者 20萬業務安全 10%黑產朝著規?;瘜I化方向發展互聯網巨頭在安全方面的投入公司名人員投入資金投入/年百度500+10億+阿里巴巴1200+15億+騰訊1300+20億+螞蟻金服500+10億+京東200+5億+安全方面的巨大投入使得中小企業難以建設自己的安全能力傳統風。
27、求同存異 互利共贏2017年9月加強網絡空間安全合作成為國際共識 歐盟2001年11月提出打擊網絡犯罪公約 中俄等國2011年9月提出信息安全國際行為準則 2015年9月中美建立打擊網絡犯罪及相關事項高級別對話機制代表性成果 2017年新一屆聯合國信息安全政府專家組(UNGGE)未能就網絡空間行為規范形成共識性文件離建立一個統一的、國際公認的網絡空間行為準則還有很長的路要走雞同鴨講 網絡安全認知。
28、可信計算與信息保障實驗室可信計算與信息保障實驗室 主任主任同態密碼技術發展與應用同態密碼技術發展與應用 目錄 一、同態加密技術簡介 二、同態加密的發展 三、多密鑰全同態加密 四、同態加密的實現與應用 一、同態加密技術簡介 數據 函數 用戶 云服務器 目標 用戶希望得到()要求 用戶不希望泄露數據,(服務器不希望泄露函數)方案 =加密數據的同態計算(Rivest et al 1978)()()密鑰。
29、加州大學河濱分校助理教授基于源代碼的自動程序分析在內核安全中的應用目錄基于LLVM的靜態分析應用案例展望及討論基于LLVM的靜態分析LLVM編譯器框架模塊化,高復用性的編譯器框架前端:CLANG(C/C+/OBJECTIVE-C),CUDA,HASKELL,ETC.后端:X86,ARM,ARM64,NVPTX,RISCV,WEBASSEMBLY,ETC.其他:LINKER,COMPILER-RT。
30、BlackBerry北亞區高級總監2017 年 9月平衡移動關鍵數據安全與個人隱私的挑戰 2016 BlackBerry。版權所有。呈爆炸性增長日均增加1,000 萬臺新設備連接到物聯網2016年到2020年聯網設備達64 億臺39 億部智能手機61 億部智能手機208 億臺聯網設備 2016 BlackBerry。版權所有。數字轉型導致新威脅用戶和端點成為最薄弱的環節 2016 BlackBe。
31、煉石網絡創始人、CEO關鍵應用系統的密碼應用探索網絡安全法之后,密碼法(征求意見稿)明確保護要求:第八條 縣級以上人民政府應當將密碼工作納入本級國民經濟和社會發展規劃,所需經費列入本級預算第十二條 關鍵信息基礎設施應當依照法律、法規的規定和密碼相關國家標準的強制性要求使用密碼進行保護,同步規劃、同步建設、同步運行密碼保障系統密碼法大力推動產業發展規范有了,加密機也有了,算法實現怎么優化?怎么用好。
32、北京大學 信息學院可視化在復雜安全分析中的應用Commissioner Garrets Investigation Board滿城盡是可視化可視化與認知可視化Visualization數據Data心理模型MentalModel圖像Image洞察Insights通過設計視覺符號提高效率PositionsRectangular areas(aligned or in a treemap)Angles。
33、360企業安全高級安全研究員360觀星實驗室總監大數據在應急響應中的應用目錄一、企業在應急響應中的痛點二、數據驅動的應急響應理念三、安全大數據在應急響應中應用場景四、安全大數據在應急響應中的實踐五、企業如何提升應急響應的能力企業在應急響應中的痛點企業在應急響應中的痛點-復雜的網絡結構企業在應急響應中的痛點-外部威脅新的威脅環境新的威脅環境對立面的信息對立面的信息已有的應急響應體系是否可以應對新形。
34、公安部第三研究所所長助理 研究員云計算取證 挑戰和最新進展 云計算是能以簡便的途徑和以按需的方式通過網絡訪問可配置的計算資源(網絡、服務器、存儲、應用、服務等)的一種計算模式。云計算 云計算一種通過網絡將可伸縮、彈性的共享物理和虛擬資源池以按需自服務的方式供應和管理的模式。云服務通過云計算已定義的接口提供的一種或多種能力。2017年中國公有云(主要指IaaS、PaaS)市場規模將超過150億元,。
35、關于人工智能的黑色思考-當人工智能遇到安全美國喬治亞大學教授喬治亞網絡安全與隱私學院院長安全智能從安全的角度審視機器學習智能安全安全對抗中的人工智能和挑戰思考一:AI與機器學習的成功Thought 1:The Success of AI人工智能深度學習的成功應用利用機器學習刷帖刷評價“Leverage deep learning language models(Recurrent Neural 。
36、安全狗CEO基于云主機安全構建的云安全體系目錄云計算平臺的兩種云安全架構從云主機層面看Docker容器的安全1234從云主機角度可以做到的安全統一的云安全管理平臺5CWPP平臺的最佳實踐案例一、云計算平臺的兩種安全架構一種是以虛擬化網絡安全設備為核心:主要以傳統做硬件防火墻的公司基于SDN方案為代表備注:圖片來自深信服云安全方案兩種解決方案Run in physicalmachines,virt。
37、北京景安云信科技有限公司CTO云環境下的身份管理及訪問控制目錄 云環境下企業身份安全面臨的挑戰 云中一體化的IAM 最佳實踐 身份安全的通力合作云環境下企業身份安全面臨的挑戰企業上云是大勢所趨企業上云是大趨勢,而安全則成了用戶購買云服務的關鍵考量指標。增強的計算能力增強的計算能力不再局限于單臺計算機,而是成千上萬臺計算機和服務器提供計算能力01無限的存儲容量無限的存儲容量存儲空間可以動態擴展,存。
38、ChinaLedger技術委員會主任前上海證券交易所副總裁兼總工程師數據主權與區塊鏈可運營性隱私保護不可雙花不可透支不可亂序不可抵賴不可仿冒不可篡改(撤銷)區塊鏈的本質:非信任環境中的信任服務基礎設施業務問題技術問題薄彼?厚此?必須搞在一起?數據共享的痛點共享共享數據主權邊界數據主權邊界合競防范防范數據主權:來自多領域的挑戰 最強大腦遭遇數據主權 點對點背靠背數據合作 既要見證又不看穿 只有聯盟。
39、北京天威誠信電子商務服務有限公司 總裁中國電子認證服務產業聯盟 標準專家委員會 委員加密無處不在-HTTPS數據安全解決方案目錄 加密無處不在 HTTPS應用解決方案 HTTPS發展趨勢HTTP將成為過去HTTPS廣闊前景 蘋果IOS 10強制要求接入的所有APP采用HTTPS協議 Google和百度調整其搜索引擎算法采用HTTPS網站排名更靠前Mozillla正式宣布淘汰HTTP的方案 Goo。
40、中國社會科學院法學研究所 研究員個人信息保護的利益平衡機制目錄一、個人信息保護的法理1、個人信息的權利本源是信息主體而非信息所有權人2、個人信息的識別功能是利用價值的核心3、個人信息主體的同意是他人合法利用的常規前提目錄二、普通個人信息利用的特例1、基于國家安全利用個人信息2、基于公共利益利用個人信息3、基于維護他人重要基本人權利用個人信息目錄三、公眾人物個人信息保護的例外規則。
41、2017年9月12日安全可控與開放引進安全可控與開放引進2017/9/221主要內容主要內容開放的決心與困境全球網絡安全現狀開放受益者絕不會拒絕開放開放者的困境安全可控的途徑國外的作法與經驗網絡安全審查的法理依據對安全可控的認識網絡安全審查的實踐與展望2017/9/222全球網絡安全現狀全球網絡安全現狀個人個人:無差別被:無差別被“屠殺屠殺”5 月 12 日 爆 發 的Wannacry勒索病毒軟。
42、思博倫通信科技(北京)有限公司高級產品專家云計算能力評估與安全測試目錄傳統測試方法和指標上云后遇到的問題與辦法性能、安全與成本從壓力測試開始我們是誰網絡測試儀公司我們做什么“發包器”“壓力機”在哪里用怎么用實驗室生產環境打!傳統測試方法和指標傳統防火墻測試方法和指標指標OSI規范IP 吞吐量,時延,丟包率3RFC 1242,2544,3511并發TCP連接數4RFC 3511最大TCP新建速率4。
43、IT/OT融合的安全挑戰與應對目錄工業互聯網 IT/OT 融合的驅動力工業互聯網 IT/OT的融合趨勢是什么?IT/OT融合后的安全挑戰是什么?IT/OT融合后的安全如何應對?360在工業互聯網IT/OT協同防護的安全實踐工業互聯網 IT/OT 融合的驅動力?效率 盈利我國工業互聯網總體架構三大智能化閉環:智能生產控制、智能運營決策優化、消費需求與生產制造精確對接智能化生產企業內網絡化協同企業-。
44、The Legal Concept of Sovereignty and Cyber Governance主權的法律概念與網絡治理Rogier Creemers商羅吉Leiden University荷蘭萊頓大學Sovereignty主權 Internal external Relational Government in the middle between domestic and inte。
45、上云時,租戶需要配備怎樣的“瑞士軍刀”?首席科學家目錄1.租戶上云需要配備什么?2.租戶上云的典型場景及應對3.云安寶的云安全實踐一、租戶上云需要配備什么?租戶跟云平臺該如何劃分責任?Infrastructure as a ServiceIaaS數據應用中間件OS虛擬化服務器網絡Platform as a ServicePaaS數據應用中間件OS虛擬化服務器網絡Software as a Ser。
46、我們的業務系統比較重要,不能輕易變動,如果上了你們的產品,出事了怎么辦?我們有規定,采購必須要要硬件產品,軟件和服務沒有預算。用戶對我們的告警有意見,告警頻次太多、內容太復雜,無法進行系統的閱讀。有的用戶抱怨,當發生安全事件時,系統沒發揮作用。用戶抱怨我們服務差,出現問題時,應急不及時和應急人員能力差。骨感的現實 牽一發而動全身,企業、個人在這個時代既是參與者,思考者,也是使用。
47、目錄 區塊鏈信任的脆弱點密鑰保護的正確姿勢給區塊鏈行業的建議區塊鏈為什么值得關注區塊鏈承載的延伸意義已經遠遠超出了加密貨幣這個范疇。區塊鏈讓人們可以在沒有中央權威機構的情況下,能夠對互相協作彼此建立起信心。簡單的說,它是一臺創造信任的機器。2015.11經濟學人封面文章:信任的機器區塊鏈的價值人利權責物財經濟活動人:數字身份財:數字貨幣物:資產數字化/數字資產責權利:權利的登記或轉移、智能合約 。
48、為何研究游戲引擎游戲用戶基數巨大游戲公司普遍不夠重視安全JUST FOR FUN何為游戲引擎何為游戲引擎游戲引擎相當于游戲的內核,是一個游戲的核心組件提供了現成的渲染引擎、物理引擎、碰撞檢測系統、音效、腳本引擎、電腦動畫、人工智能、網絡引擎以及場景管理等等功能開發者可以利用現成的游戲引擎快速的進行游戲開發游戲腳本聲音AI物理引擎圖形繪制內存管理網絡通信何為游戲引擎游戲引擎提供了實現不同功能的AP。
49、中國科學院軟件研究所研究員軟件智能分析協同創新團隊負責人軟件漏洞的“工業2.0”:目標、挑戰與進展 軟件漏洞的“工業化進程”實現漏洞挖掘、分析、利用的自動化是未來發展方向 當前的技術現狀與面臨的挑戰 當前在漏洞自動分析與利用方面的主要技術進展和面臨的技術挑戰 智能化是解決當前的重要思路 機器學習、深度學習等技術已初步展現其在程序分析工作中的優勢和作用 軟件漏洞研究探索與思考 我們在漏洞挖掘、分析。