1、SAFEGUARDING TRUTH SAFEGUARDING TRUTH UNDERSTANDING CYBER DISINFORMATION ATTACKS AND DEFENDING AGAINST THEMWHAT IS INFORMATION WARFARE?Information warfare is the tactical and strategic use of informa。
2、標識鑒別及其在物聯網中的應用目錄目錄物聯網時代悄然到來物聯網時代的安全威脅物聯網對物聯網及其安全的思考安全的物聯網可信可控可信可靠可控可靠可信可控對物聯網及其安全的思考你是誰?你有沒有權限?你要干什么?網絡傳輸正確網絡傳輸正確傳輸內容可信傳輸內容可信=操控+事聯網?目錄目錄海量標識可以通過HANDLE等標識體系實現海量標識與HANDLE系統Handle,即對數字對象唯一標即對數字對象唯一標識識,。
3、政企應用中的人工智能安全目錄AI對抗樣本簡介對抗樣本安全案例AI安全解決之道目錄AI對抗樣本簡介Beginning(2014)Explaining and Harnessing Adversarial ExamplesAI對抗樣本簡介Now(2019)BadNets:Identifying Vulnerabilities in the Machine Learning Model Supply 。
4、基于加密流量精分策略的安全業務優化訪問量時間IT成本營收樂觀的客戶場景您的投入為誰服務競爭對手知識產權盜用黃牛掃描內容爬蟲Verizon 2017 Data Breach Investigations ReportBot登錄合法登錄90%登錄請求來自BOT合法登錄真的很難TLS+User=userPassword=12345088373be1=lsdkwe90 x8xb28=pei57應用層加密。
5、基于ATT&CK的APT威脅跟蹤和狩獵 奇安信威脅情報中心 “紅雨滴”團隊 奇安信下專注于威脅情報方向和高級威脅分析的團隊 主要方向為定向攻擊事件和高級威脅分析、發現和響應,機讀威脅情報的生產和輸出 曾發現和披露數個APT組織,并長期跟蹤活躍APT組織活動團隊介紹目錄什么是 ATT&CK?數據與處理戰術和技術分析與狩獵目錄ATT&CK圖片來源網絡兵者,詭道也ATT&。
6、動態防御技術的實戰應用與前沿發展動態防御動 態 防 御 技 術(M o v i n gTa r g e tD e f e n s e)被 譽 為 當 今 最 具 影 響 力 的 安 全 創 新 機 會技術目標靜態特性易于攻擊難以防御攻擊者具有不對稱優勢變化系統及其攻擊面迫使攻擊者處理大量的不確定性增加攻擊者的工作量防御者具有不對稱優勢2014 in Scottsdale2015 in Denve。
7、北京網絡安全大會SDP如何幫助企業安全上云零信任安全的實踐與探索目錄CONTENNTSNO.1軟件定義邊界(SDP)介紹NO.2深云SDP的落地實踐探索NO.3深云SDP的技術實踐探索軟件定義邊界(SDP)-云深互聯取名自“只在此山中,云深不知處“古詩。旨在通過新一代SDP(軟件定義邊界)網絡隱身技術,讓企業數據“隱身”于互聯網之中,讓黑客無從發起攻擊,從而有效保護企業的數據資產。讓每一家企業的。
8、以系統大數據驅動,基于人工智能的端點安全目錄1.APT背景和當前的檢測技術2.我們的解決方案3.實戰分析4.POWERSHELL的檢測目錄目錄1.APT背景和當前的檢測技術1.1增長中的APT攻擊1.2 APT 給信息安全解決方案帶來革命性變化1.3 現有檢測方法的對比目錄 隨著網絡攻防戰的升級,攻擊手段逐步從簡單的手段,發展到復雜的以APT為代表的立體攻擊。APT攻擊綜合利用各種技術進行滲透,。
9、網絡安全與全球可持續發展12以下領域正在經歷令人振奮的深刻變化:以下領域正在經歷令人振奮的深刻變化:信息通信技術信息通信技術 互聯網互聯網 電子商務電子商務 數字政府數字政府 社交媒體社交媒體網絡空間網絡空間網絡空間是全球經濟、社會和可持續發展的推動力。3數字經濟數字經濟全球數字經濟規模已達數萬億美元全球數字經濟規模已達數萬億美元增速超過全球增速超過全球GDPGDP增速度增速度五、六年后有望達到。
10、王科巖青蓮云聯合創始人軟硬結合軟硬結合物聯網通信鏈路安全攻防實踐物聯網通信鏈路安全攻防實踐目錄物聯網設備風險無處丌在目錄風險無處丌在目錄如何打開任意智能門鎖?目錄智能門鎖網絡拓撲攻擊面智能硬件攻擊手段智能門鎖網絡拓撲攻擊面設備鏈路層安全風險:設備身份偽造OTA固件劫持Zigbee數據截獲設備重放攻擊破解加密數據劫持設備通信云平臺安全風險:DDoS拒絕服務SQL注入攻擊入侵管理后臺智能鎖一次性密碼。
11、主機的未知安全威脅檢測與防御目錄主機安全現狀主機端的未知安全檢測與防御技術內網主機的零信任安全模型目錄嚴峻的網絡安全形勢勒索病毒一句話木馬0DAY攻擊針對主機的黑客攻擊日益增多傳統基于安全規則的防護手段效果有限依賴于安全規則,可以抵御已知攻擊,但對未知威脅防護效果滯后,無法應對0DAY和新型惡意代碼病毒庫、規則庫的堆集只會讓系統變得愈發臃腫犧牲業務保安全?案例:WEBLOGIC 反序列化漏洞(C。
12、?!?Chris Gibson?19?FIRST.Org?10?5?FIRST.Org?chrisfirst.org?www.first.org?5P?Proper Planning Prevents Poor Performance?NIST?55?!?2018?11?10?187%?18%?“?”?“?”?https:/www.fca.org.uk/news/speeches/cyber-a。
13、?1?!?!?!?TCP/IP?!?2?!“?”?!?3?4?!?5?6?7?“?”?8?1998?!?Windows?IPID?(Windows?)?IPID=31337?IPID=313389TCP?!?Off-Path(?)?IP?!?!?TCP?10TCP?200120042007201219851989199520182016?BGP DoS?1.?S&P 2012?2.Lin。
14、聚變:數字時代的安全產業變革數字技術正在迅速改變社會和經濟,也帶來前所未有的深刻挑戰。數字經濟與實體經濟數字時代,國家、經濟、社會與網絡空間深度融合智慧地球與數字中國智慧社會與數字生活網絡攻擊導致銀行資金被竊取網絡空間安全直接影響國家安全、經濟安全和社會安全網絡攻擊致使基礎設施停止運行勒索攻擊讓城市市政系統癱瘓俄羅斯儲蓄銀行發布報告稱,2018年因網絡犯罪導致世界經濟損失1.5萬億美元,2019。
15、智能流量分析 深挖高級威脅目錄1.高級威脅不在神秘的面紗2.揭開面紗的NTA網絡流量分析技術3.山石智感利用NTA技術檢測發現高級威脅目錄什么是高級威脅利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式已知簽名特征未知變種0Day!高級威脅不在神秘的面紗時間空間高級威脅一高級威脅二高級威脅三邊界互聯網內網攻擊準備邊界突破內網偵測持續攻擊檢測潛伏傳統安全技術失效的原因穿透網絡邊界防護簽名。
16、劉廣坤天際友盟 技術總監情報驅動的網絡安全新生態環境2目錄目錄 威脅情報簡介 威脅情報相關標準及應用 威脅情報共享生態研究情報驅動的網絡安全新生態環境3情報的定位與價值數據信息情報決策數據維度:原始數據,未做加工,數據量大,利用難度大、應用頻次低信息維度:基于數據,初步加工,準確性差,時敏性不高,多作為參考情報維度:深度加工,準確性高,時效性強,與場景貼合,應用頻次高決策維度:多維結合,最終判斷。
17、唐伽佳奇安信天眼 高級總監實戰化下的全流量威脅發現實踐01|實戰化下,“組織化”攻擊是常態保障業務系統安全的前提,明確目標系統,不限制攻擊路徑,以提權、控制業務、獲取數據為最終目的。組織化 面對“有組織”的攻擊,沒有打不透的“墻”攻陷所有攻防演習系統權限,通過滲透搭建多層代理跳板獲取該部委目標系統一、目標系統二、某核心業務系統、郵件系統等權限,并通過ITSM運維監控管理平臺/堡壘機可以控制數千臺。
18、北京網絡安全大會面向開放銀行的數字身份服務目錄開放銀行介紹數字身份服務發展趨勢展望目錄什么是開放銀行?開放銀行 Open Banking從商業角度看:是一種平臺化商業模式,銀行通過與商業生態系統共享技術、數據、算法、交易、流程和其他業務功能,為商業生態系統的客戶、員工、第三方開發者、金融科技公司、供應商和其他合作伙伴提供服務,使銀行創造出新的價值,構建新的核心能力。從技術角度看:開放銀行是利用開。
19、多源異構數據環境下態勢感知體系構建目錄一、網絡安全管理中的難題二、多源異構數據環境下態勢感知體系三、信息資產的全鏈條態勢感知和處置目錄網絡安全管理中的難題2015年年2016年年2017年年2018年年2019年年安全防護、流量回溯、安全檢測安全監測異構的安全監測威脅情報大數據分析平臺 管理內容規模急速增長 數據來源日趨復雜60%20%60%40%操作系統、中間件等補丁24h更新率漏洞24h修復。
20、基于可信平臺模塊的快速身份認證技術探索目錄1、可信計算和FIDO發展情況、技術介紹2、基于可信計算的認證器FIDO身份認證3、國民技術可信計算產品目錄TCG:可信計算成為全球計算機安全技術發展趨勢TCG成立的初衷:制定與推進公開、中立性、適合 產業化、跨平臺的可信計算構建模塊和軟件接口的標準規范。在計算和通信系統中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性。200多位成員T。
21、面向常態化對抗的安全運營目錄1.企業如何面對有組織有針對性的“實戰”對抗2.從普適性的安全運維轉向專業性常態化的安全運營3.以安全運營的視角構建面向對抗的安全體系目錄企業如何面對有組織有針對性的“實戰”對抗01“實戰”背景下的安全新常態“實戰”是檢驗安全的唯一標準:各類法律法規標準,網絡安全法,等保2.0,各類網絡安全管理規定,數據安全管理辦法等等,加深了對企業的管理粒度,傳統監督檢查手段也在由。
22、Towards Discovering Remote Code Execution Vulnerabilities in Apple FaceTimeAbout usTao HuangSenior researcher at Pangu LabFocusing on iOS/macOS vulnerability discoveryTielei WangPhD,co-founder of Tea。
23、動態數據資產的可視化安全管理數據成為資產數字化變革驅動數據成為有價值的資產資產相關的共性不論是物理資產還是數據資產數據資產 都有大小和數量的概念 都需要運輸的道路 都需要存放的地方數據資產的特點物理資產有物理形態 看得見 摸得著生產需要時間復制困難運輸不便數據資產沒有物理形態 看不見 摸不著瞬間生產復制容易運輸方便資產保護的手段不論是物理資產還是數據資產數據資產 鎖起來 管起來 藏起來數據資產保。
24、上海嘉韋思信息技術有限公司CSO何升文網絡安全保險在大型企業中的實踐關于我們公司打造了信安在線()一站式服務平臺,倡導通過保險機制來管理網絡安全風險,致力于發展成為中國最專業的網絡安全保險的第三方服務商,公司支撐的網絡安全保險產品市場占有率領先。目錄網絡安全保險現狀網絡安全保險實踐政策和面臨的風險網絡安全保險建議一二三四相關政策解讀習近平總書記指出,“網絡安全為人民,網絡安全靠人民,建立多方合作。
25、基于CASB插件模式的應用免改造數據加密防護1應用缺失內生安全催生CASB插件模式3通信加密存儲加密身份鑒別數據分級標識處理DT時代推動以數據為中心的安全技術演進以網絡為中心的安全以數據為中心的安全防火墻IDS端點安全移動安全VPNSIEM反病毒零信任網絡終端管控沙箱檢測泄露檢測數據鑒權解密細控數據審計數據態勢雙軸驅動的新安全建設體系萬豪酒店3.83億名顧客數據遭泄露,涉及姓名、電話、護照、地址。
26、MITREATT&CK以攻擊者的視角守護企業安全以攻擊者的視角守護企業安全企企業業不不斷斷受受到到圍圍攻攻攻攻擊擊者者潛潛伏伏在在我我們們的的網網絡絡中中他他們們是是怎怎么么進進來來的的?他他們們如如何何四四處處走走動動?他他們們在在做做什什么么?Omri Segev Moyal福福布布斯斯發發布布30位位未未滿滿30歲歲的的企企業業家家和和安安全全研研究究員員Omriprofero.i。
27、物聯網安全之身份認證和管理目錄物聯網認證技術發展安全的產品身份認證技術物聯網產品身份認證和管理實踐目錄物聯網物品的數字身份(IDoT)IOT 物聯網沒有智能的物品事物的生命周期管理和跟蹤物聯網 基于IP的設備已非常成熟物聯網 產品身份和認證發展空間無限沒有智能的物品全球假冒商品貿易量增加據經濟合作暨發展組織(OECD)官網OECD和歐盟智慧財產局18日發布的最新報告表示,依據海關查扣的數據,全球。
28、混合云與安全2高級分析服務新型的線上生活服務自助服務體驗工業IoT數據定義的業務流程業務流程自動化超過過去40年總和將會有更多的應用和解決方案被交付在未來的5年3現代業務應用需要靈活性邊緣.用混合云來交付一致的基礎架構與運維管理公有云私有云4客戶的混合云需求與挑戰公有云私有云邊緣運維一致性不同的技術和工具多種類型的管理工具和安全控制不一致的云和應用SLA不兼容的虛擬機格式挑戰與復雜性挑戰與復雜性。
29、 2019 Proprietary and Confidential Information of Start-Up Nation Central1IT 革新革新大數據大數據(+人工智能人工智能)基礎架構基礎架構云計算、邊緣計算、云計算、邊緣計算、5G新機遇新機遇新威脅新威脅互聯互聯物聯網設備物聯網設備以色列對網絡安全的承諾以色列對網絡安全的承諾Nir FalevichCybersecurity。
30、新型微隔離技術在云內橫向攻擊防護中的應用目錄云時代的新挑戰解決東西向安全的關鍵要素什么是進程級微隔離技術進程級微隔離技術的應用目錄IT IT云化帶來的運維挑戰邊邊界界瓦瓦解解邊邊界界消消失失InternetUntrust ZoneTrust ZoneRestrict ZoneWebSQLAuth傳統IT架構Internet單一云架構ERPHRDBPublic CloudPrivate Cloud。
31、中美網絡安全意識教育形勢對比與國內產業機會目錄 關于安全意識的主流觀點 安全意識問題產生根源 安全意識教育定義與國際市場 安全意識教育的主要工具與產業發展 安全意識教育的方法與路徑目錄“每家公司都至少有一個員工會拿著鼠標到處點,很不幸,這就是為什么90%的網絡攻擊都從一封釣魚郵件開始的原因?!?微軟總裁布拉德史密斯(BradSmith)RSA 大會發言安全意識教育:觀點網絡安全問題產生的原因有三。
32、新IT架構 零信任安全云計算和大數據時代網絡安全邊界逐漸瓦解物理邊界移動辦公合作伙伴云IoT/OT物理邊界網絡安全邊界瓦解 用戶多樣化、設備多樣化、業務多樣化、平臺多樣化 數據在用戶、設備、業務、平臺之間持續流動數數字字化化轉轉型型推推動動ITIT技技術術環環境境的的快快速速進進化化!內外部威脅愈演愈烈,數據泄露觸目驚心物理邊界安全事件層出不窮數據泄露觸目驚心外部威脅內部威脅邊界安全思維為內網預。
33、應用服務系統安全測試的標準化目錄目 錄建設背景應用系統標準化安全測試設計與實踐后續展望依托滲透測試方法,以入侵被測系統、控制服務器、獲取系統信息為目標,尋找一條可行通路進入系統達到目的即停止,不查找系統所有漏洞。系統性全面排查缺陷的能力不足技術能力不同、關注點不同,則測試結果不同,僅依托個人責任心和工作能力,無法衡量工作量和工作質量。自主安全技術能力不足經過歷年開發與安全的共同協作,外部檢查中發。
34、從基礎大數據到安全業務大數據的演進目錄1.安全數據來源與利用方法現狀安全數據來源主要分類與特性安全數據的利用思路與應用路線MASSIF框架2.數據價值轉換的階段特性基礎大數據到安全業務大數據的演進方式安全數據各階段特性與業務價值轉換安全業務大數據的持續運營實現與應用場景目錄安全數據來源基礎大數據大體量數據中小體量數據 數量級大,數量大(條數多)非關系型數據庫存儲,離線數據挖掘應用較多 數據采集點。
35、快速恢復+溯源CDP技術在抵御勒索病毒中的應用信核數據簡介杭州信核數據科技股份有限公司成立于2006年,是國內存儲虛擬化與數據保護領域的領導廠商??偛课挥诤贾?,在全國24地市設有分支機構。專注于數據中心災備及云災備,保障客戶業務7x24小時連續運行。產品廣泛應用于政府、醫療、制造、金融、能源、教育等行業。目錄抵御勒索病毒備份必不可少傳統備份恢復業務緩慢CDP快速恢復及溯源應用目錄勒索病毒防不勝防。
36、基于終端多維數據的攻防對抗與用戶行為畫像目錄1.概述2.終端安全運營成熟度提升3.基于EDR的終端防守4.多維數據在運營中的應用目錄概述我們期待終端安全能做什么?終端安全就是人的安全,不僅限于終端自身,也不能僅依靠終端安全軟件概述我們面臨的安全問題:根據B2B International 17年6月的一份研究,46%的信息安全事故是由公司內部員工導致的,占所有原因的第一位。奇安信威脅情報中心的全。
37、多態云安全治理方案目錄現有安全方案的整理與反思多態云安全治理方案云安全治理帶來的新思路目錄云安全現狀0%20%40%60%80%100%被DDoS攻擊次數被植入后門數量被篡改網頁數量2019年上半年云上業務安全事件統計云平臺其他0%20%40%60%80%100%DDoS攻擊次數DDoS攻擊源IP數量承載的惡意程序種類數量惡意程序控制端IP數量2019年上半年云平臺被利用安全事件統計云平臺其他數。
38、軟件定義防御 智能驅動安全01 新的安全新挑戰和變化02(云)服務器EDR系統設計理念03(云)服務器EDR系統在攻防對抗中的實際應用04(云)服務器EDR系統應用場景目錄基于智能驅動的新一代云安全公司l CSA云安全聯盟會員單位l 中國云服務聯盟理事單位l 國內最大的(云)服務器云安全管理平臺:保護超過450萬臺(云)服務器與250萬個網站日均攔截超過2億次攻擊l 華為云、金山云、京東云、紫光。
39、基于kubernetes的流式威脅檢測平臺目錄1.從SIEM到SOAR,安全響應的困境2.使用KUBERNETES快速構建威脅檢測平臺3.安全檢測案例目錄SIEM 101從SIEM到SOAR,安全響應的困境多數據源整合從SIEM到SOAR,安全響應的困境告警過載低質從SIEM到SOAR,安全響應的困境/grafana/api/datasources/query?db=test&q=;SE。
40、分布式關聯分析引擎Sabre在NGSOC中的應用01:事件關聯和CEP02:大數據場景下的CEP關聯分析03:分布式流式關聯分析引擎-Sabre目錄新一代分布式流式關聯分析引擎CEP(復雜事件處理)技術在大數據領域的一個實現中文名-軍刀,代表開箱即用,威懾力強“Sabre”是什么?事件關聯和CEP01事件是計算機系統中某一活動產生的一組數據。事件的體現形式是一個對象,它由特定屬性和數據組成。什么。
41、清華大學清華大學-奇安信聯合研究中心奇安信聯合研究中心域域名名空空間間治治理理與與域域名名協協議議安安全全的的演演進進為為什什么么關關注注DNS安安全全?根根域域名名的的歷歷史史和和域域名名空空間間擴擴展展 DNS協協議議攻攻擊擊和和協協議議安安全全的的演演進進DNS 是是互互聯聯網網重重要要的的基基礎礎服服務務 DNS 是是互互聯聯網網重重要要的的基基礎礎服服務務 映映射射的的數數據據庫庫17。
42、加密流量安全檢測的探索與實踐針對加密流量的安全檢測和防御,勢在必行Gartner:2019 年,超過 80%的企業網絡流量將被加密;加密的流量中將隱藏超過 50%的網絡惡意軟件。惡意明文流量占比惡意加密流量占比2019時間時間 共監測到加密通信樣本家族數量200種 加密通信樣本所占比例40%每日新增加密通信惡意樣本數量1000個加密威脅覆蓋類型眾多幾乎涵蓋所有類型端口不固定加密協議分布廣泛特洛伊。
43、Chinese Academy of Engineering從表象空間的視角論網絡空間技術與安全的關系2019-8-22,北京風險維風險維網絡空間安全的應對方法網絡空間安全的風險存在點網絡空間安全的保護對象保護維1網絡空間安全的三個維度作用空間表象空間功能空間安全現象表現形式是什么?安全問題出現在哪些層面?安全問題存在于哪些功能中?風險維風險維網絡空間安全的應對方法網絡空間安全的風險存在點網絡空。
44、以網空威脅框架構建全流量監測目錄ABOUT:安賽CEO 林榆堅攻方:參與多屆攻防演練防護:參與G20峰會、金磚國家峰會、一帶一路、十九大、全運會等活動防護信息化 合規 攻防選擇系統化模型:用三大模型,細化事前、事中、事后的防護策略縱深防御:構造多層防線,即時某一防線失效也能被其他防線彌補、糾正;不同源議題簡介攻防演練經驗攻防演練經驗業務越復雜:問題越多(銀行信用卡等、學校)、WEB是主要突破口之。
45、一種真正以業務為中心的訪問控制模型目錄從信息化視角看訪問控制一種真正以業務為中心的訪問控制模型開始使用 ABAC目錄企業信息化不同階段產生的業務價值分散建設獨立信息系統單一部門信息化統一建設全局信息系統企業級信息化持續提升與集成共享信息系統產業鏈級信息化RBAC 滿足需求RBAC 角色爆炸需要新的訪問控制模型各部門采用信息系統替代獨立業務的手工操作,提高企業核心競爭力的作用有限。通過統一的信息系。
46、中小企業如何做好工業互聯網安全防護目錄工業互聯網安全現狀與趨勢中小企業面臨的工業互聯網安全挑戰怎樣的防護方案對中小企業更適用嗎?中小企業工業互聯網安全防護建議目錄安全漏洞數量快速增長,且高危漏洞呈高發態勢 基于CVE、NVD、CNVD、CNNVD漏洞平臺收錄的工控漏洞為基礎,2018全年,高危漏洞數量占比最高,達到53.6%基于CNVD漏洞平臺收錄的漏洞為基礎,2018年全年,新增工控漏洞達到4。