2017年中国互联网安全大会嘉宾演讲PPT资料合集(共74套打包)

2017年中国互联网安全大会嘉宾演讲PPT资料合集(共74套打包)

更新时间:2022-08-17 报告数量:74份

电子政务云安全实践.pdf   电子政务云安全实践.pdf
透过贵阳大数据攻防演练看应急响应前移的必要性.pdf   透过贵阳大数据攻防演练看应急响应前移的必要性.pdf
智慧城市的安全威胁及系统防护初探演讲稿.pdf   智慧城市的安全威胁及系统防护初探演讲稿.pdf
数据驱动的大型央企应急响应实践.pdf   数据驱动的大型央企应急响应实践.pdf
高校网络安全运维与科研的有机结合.pdf   高校网络安全运维与科研的有机结合.pdf
高级威胁分析在安全运营环节的运用.pdf   高级威胁分析在安全运营环节的运用.pdf
面向应用的混合云安全架构.pdf   面向应用的混合云安全架构.pdf
芯端云协同-消费者安全.pdf   芯端云协同-消费者安全.pdf
等级保护2.0下的云计算安全保护.pdf   等级保护2.0下的云计算安全保护.pdf
网络空间的战略稳定与中美之间的互动.pdf   网络空间的战略稳定与中美之间的互动.pdf
用户视角下的威胁情报质量评估方法.pdf   用户视角下的威胁情报质量评估方法.pdf
移动终端的损坏圆片恢复技术.pdf   移动终端的损坏圆片恢复技术.pdf
面向移动互联网的手机号码认证.pdf   面向移动互联网的手机号码认证.pdf
构建安全先行的金融云.pdf   构建安全先行的金融云.pdf
用可信计算构筑区块链安全.pdf   用可信计算构筑区块链安全.pdf
认证认可在电子物证领域的现状与发展.pdf   认证认可在电子物证领域的现状与发展.pdf
新常态下政企安全体系建设的思考.pdf   新常态下政企安全体系建设的思考.pdf
来自N-Day的安全威胁-揭秘安卓系统安全生态.pdf   来自N-Day的安全威胁-揭秘安卓系统安全生态.pdf
等级保护制度实施的技术支撑与解决之道.pdf   等级保护制度实施的技术支撑与解决之道.pdf
手机勒索病毒的技术趋势与危害.pdf   手机勒索病毒的技术趋势与危害.pdf
新工科背景下多元化网络空间安全人才培养与创新实践.pdf   新工科背景下多元化网络空间安全人才培养与创新实践.pdf
比特币网络追踪技术介绍.pdf   比特币网络追踪技术介绍.pdf
工控安全应急工作的探索与实践.pdf   工控安全应急工作的探索与实践.pdf
手把手教你突破iOS9.x用户空间防护.pdf   手把手教你突破iOS9.x用户空间防护.pdf
新形势下应急响应的人才需求.pdf   新形势下应急响应的人才需求.pdf
基于知识共享的新一代风控体系.pdf   基于知识共享的新一代风控体系.pdf
对国际网络安全合作的三点观察.pdf   对国际网络安全合作的三点观察.pdf
技术创新协同发展-打造网络安全新生态.pdf   技术创新协同发展-打造网络安全新生态.pdf
同态密码技术发展与应用.pdf   同态密码技术发展与应用.pdf
基于源代码的自动程序分析在内核安全中的应用.pdf   基于源代码的自动程序分析在内核安全中的应用.pdf
平衡移动关键数据安全与个人隐私的挑战.pdf   平衡移动关键数据安全与个人隐私的挑战.pdf
关键应用系统的密码应用探索.pdf   关键应用系统的密码应用探索.pdf
可视化在复杂安全分析中的应用.pdf   可视化在复杂安全分析中的应用.pdf
大数据在应急响应中的应用.pdf   大数据在应急响应中的应用.pdf
云计算取证挑战和进展.pdf   云计算取证挑战和进展.pdf
关于人工智能的黑色思考-当人工智能遇到安全.pdf   关于人工智能的黑色思考-当人工智能遇到安全.pdf
基于云主机安全构建的云安全体系.pdf   基于云主机安全构建的云安全体系.pdf
云环境下的身份管理及访问控制.pdf   云环境下的身份管理及访问控制.pdf
中国互联网安全大会:数据主权与区块链.pdf   中国互联网安全大会:数据主权与区块链.pdf
加密无处不在-HTTPS数据安全解决方案.pdf   加密无处不在-HTTPS数据安全解决方案.pdf
个人信息保护的利益平衡机制.pdf   个人信息保护的利益平衡机制.pdf
中国互联网安全大会:安全可控与开放引进.pdf   中国互联网安全大会:安全可控与开放引进.pdf
云计算能力评估与安全测试.pdf   云计算能力评估与安全测试.pdf
IT-OT融合的安全挑战与应对.pdf   IT-OT融合的安全挑战与应对.pdf
主权的法律概念与网络治理.pdf   主权的法律概念与网络治理.pdf
上云时租户需要配备怎样的瑞士军刀.pdf   上云时租户需要配备怎样的瑞士军刀.pdf
中国互联网安全大会:为时代注入安全动力.pdf   中国互联网安全大会:为时代注入安全动力.pdf
一切不谈密钥保护的加密都是耍流氓你的区块链可信吗.pdf   一切不谈密钥保护的加密都是耍流氓你的区块链可信吗.pdf
起源游戏引擎的漏洞挖掘与利用.pdf   起源游戏引擎的漏洞挖掘与利用.pdf
软件漏洞的“工业2.0”-目标、挑战与进展.pdf   软件漏洞的“工业2.0”-目标、挑战与进展.pdf
网络空间安全新尺度.pdf   网络空间安全新尺度.pdf
网络安全合作共赢的三角定理.pdf   网络安全合作共赢的三角定理.pdf
移动智能设备持续性安全管理探讨.pdf   移动智能设备持续性安全管理探讨.pdf
电子政务安全体系建设思考及建议.pdf   电子政务安全体系建设思考及建议.pdf
物联网时代的智能身份认证技术.pdf   物联网时代的智能身份认证技术.pdf
源码审计与windows内核漏洞.pdf   源码审计与windows内核漏洞.pdf
基于深度学习的智能系统中的安全漏洞及影响.pdf   基于深度学习的智能系统中的安全漏洞及影响.pdf
区块链项目的安全落地.pdf   区块链项目的安全落地.pdf
基于数据库虚拟化技术的数据安全和管理.pdf   基于数据库虚拟化技术的数据安全和管理.pdf
共同构建全方位、全要素、全过程安全闭环.pdf   共同构建全方位、全要素、全过程安全闭环.pdf
云环境下侧信道攻击技术.pdf   云环境下侧信道攻击技术.pdf
勇敢的面对网络威胁.pdf   勇敢的面对网络威胁.pdf
机制原理与其对安全领域的影响.pdf   机制原理与其对安全领域的影响.pdf
你的就是我的-自动化远程攻击复用与Shellcode移植.pdf   你的就是我的-自动化远程攻击复用与Shellcode移植.pdf
新一代安全智能SOC技术与市场指南.pdf   新一代安全智能SOC技术与市场指南.pdf
云上安全自动化.pdf   云上安全自动化.pdf
感知与预测-物理信息融合的工控安全.pdf   感知与预测-物理信息融合的工控安全.pdf
密码技术前沿应用与发展趋势.pdf   密码技术前沿应用与发展趋势.pdf
态势感知建设中的威胁情报.pdf   态势感知建设中的威胁情报.pdf
中国互联网安全大会:可信区块链标准.pdf   中国互联网安全大会:可信区块链标准.pdf
如何建立安全的知识体系.pdf   如何建立安全的知识体系.pdf
中国互联网安全大会:产业但当携手共进.pdf   中国互联网安全大会:产业但当携手共进.pdf
万物皆变人是安全的尺度.pdf   万物皆变人是安全的尺度.pdf
万物互联时代催生边缘安全新机遇.pdf   万物互联时代催生边缘安全新机遇.pdf

报告合集目录

报告预览

  • 2017年中国互联网安全大会嘉宾演讲PPT资料合集
    • 电子政务云安全实践.pdf
    • 透过贵阳大数据攻防演练看应急响应前移的必要性.pdf
    • 智慧城市的安全威胁及系统防护初探演讲稿.pdf
    • 数据驱动的大型央企应急响应实践.pdf
    • 高校网络安全运维与科研的有机结合.pdf
    • 高级威胁分析在安全运营环节的运用.pdf
    • 面向应用的混合云安全架构.pdf
    • 芯端云协同-消费者安全.pdf
    • 等级保护2.0下的云计算安全保护.pdf
    • 网络空间的战略稳定与中美之间的互动.pdf
    • 用户视角下的威胁情报质量评估方法.pdf
    • 移动终端的损坏圆片恢复技术.pdf
    • 面向移动互联网的手机号码认证.pdf
    • 构建安全先行的金融云.pdf
    • 用可信计算构筑区块链安全.pdf
    • 认证认可在电子物证领域的现状与发展.pdf
    • 新常态下政企安全体系建设的思考.pdf
    • 来自N-Day的安全威胁-揭秘安卓系统安全生态.pdf
    • 等级保护制度实施的技术支撑与解决之道.pdf
    • 手机勒索病毒的技术趋势与危害.pdf
    • 新工科背景下多元化网络空间安全人才培养与创新实践.pdf
    • 比特币网络追踪技术介绍.pdf
    • 工控安全应急工作的探索与实践.pdf
    • 手把手教你突破iOS9.x用户空间防护.pdf
    • 新形势下应急响应的人才需求.pdf
    • 基于知识共享的新一代风控体系.pdf
    • 对国际网络安全合作的三点观察.pdf
    • 技术创新协同发展-打造网络安全新生态.pdf
    • 同态密码技术发展与应用.pdf
    • 基于源代码的自动程序分析在内核安全中的应用.pdf
    • 平衡移动关键数据安全与个人隐私的挑战.pdf
    • 关键应用系统的密码应用探索.pdf
    • 可视化在复杂安全分析中的应用.pdf
    • 大数据在应急响应中的应用.pdf
    • 云计算取证挑战和进展.pdf
    • 关于人工智能的黑色思考-当人工智能遇到安全.pdf
    • 基于云主机安全构建的云安全体系.pdf
    • 云环境下的身份管理及访问控制.pdf
    • 中国互联网安全大会:数据主权与区块链.pdf
    • 加密无处不在-HTTPS数据安全解决方案.pdf
    • 个人信息保护的利益平衡机制.pdf
    • 中国互联网安全大会:安全可控与开放引进.pdf
    • 云计算能力评估与安全测试.pdf
    • IT-OT融合的安全挑战与应对.pdf
    • 主权的法律概念与网络治理.pdf
    • 上云时租户需要配备怎样的瑞士军刀.pdf
    • 中国互联网安全大会:为时代注入安全动力.pdf
    • 一切不谈密钥保护的加密都是耍流氓你的区块链可信吗.pdf
    • 起源游戏引擎的漏洞挖掘与利用.pdf
    • 软件漏洞的“工业2.0”-目标、挑战与进展.pdf
    • 网络空间安全新尺度.pdf
    • 网络安全合作共赢的三角定理.pdf
    • 移动智能设备持续性安全管理探讨.pdf
    • 电子政务安全体系建设思考及建议.pdf
    • 物联网时代的智能身份认证技术.pdf
    • 源码审计与windows内核漏洞.pdf
    • 基于深度学习的智能系统中的安全漏洞及影响.pdf
    • 区块链项目的安全落地.pdf
    • 基于数据库虚拟化技术的数据安全和管理.pdf
    • 共同构建全方位、全要素、全过程安全闭环.pdf
    • 云环境下侧信道攻击技术.pdf
    • 勇敢的面对网络威胁.pdf
    • 机制原理与其对安全领域的影响.pdf
    • 你的就是我的-自动化远程攻击复用与Shellcode移植.pdf
    • 新一代安全智能SOC技术与市场指南.pdf
    • 云上安全自动化.pdf
    • 感知与预测-物理信息融合的工控安全.pdf
    • 密码技术前沿应用与发展趋势.pdf
    • 态势感知建设中的威胁情报.pdf
    • 中国互联网安全大会:可信区块链标准.pdf
    • 如何建立安全的知识体系.pdf
    • 中国互联网安全大会:产业但当携手共进.pdf
    • 万物皆变人是安全的尺度.pdf
    • 万物互联时代催生边缘安全新机遇.pdf
请点击导航文件预览
资源包简介:

1、物理安全网络安全结构安全访问控制安全审计边界完整性检查入侵防范恶意代码防范网络设备防护主机安全身份鉴别访问控制安全审计剩余信息保护入侵防范恶意代码防范资源控制应用安全身份鉴别访问控制安全审计剩余信息保护通信完整性通信保密性抗抵赖软件容错资源控制数据安全数据完整性数据保密性备份和恢复远程访问镜像与快照保护接口安全技术要求通过安全产品及技术方式实现安全管理制度管理制度制定和发布评审。

2、有的单位认识有偏差,以消极防御方式应对演练,100个重点攻击目标演练前均能正常访问,但正式演练当天就有28家网站无法正常访问,采取关闭后台数据库、停止重要系统功能、断电下线等类似“拔插头”的鸵鸟政策应对演练。。

3、浙江浙大中控信息技术有限公司智慧城市的安全威胁及系统防护初探目 录0301智慧城市的核心理念02智慧城市面临安全威胁智慧城市安全防务对策0301昨天明天今天浙江浙大中控信息技术公司简介中控集团智慧城市建设工业自动化机器人新能源与节能中控信息以“城市信息化”为业务主线的九大行业,形成七百余人的专业团队1999年成立,仅十余名员工之规模愿景成为智慧城市建设的领航者1993年成立,员。

4、石化盈科信息技术有限责任公司信息安全实验室主任数据驱动的大型央企应急响应实践目录 大型央企新形势下的应急响应实践 数据驱动的安全运营响应体系建设大型央企新形势下的应急响应实践全球安全形势。国家对于网络空间安全予以空前重视第一次提出“安全是发展的前提,发展是安全的保障”,而以往都认为安全是发展的保障。。

5、高校网络安全运维与科研的有机结合教授教授 常务副院长常务副院长四川大学网络空间安全学院四川大学网络空间安全学院/研究院研究院目录高校网络安全运维的挑战科研与学校实际需求相互促进基于大数据的网络业务与安全分析高校网络安全运维的挑战学校系统通过信息建设了解学校信息 教授们投入了多少精力做科研、教学?各学科的哪些科研成果得到了转化?社会效益、经济效益如何?某个项目的是否应该投入建设?建设后的项目是否达。

6、威胁情报 高级威胁分析方法=真正的攻击目的和攻击者画像 新时代下的安全面前,经验往往是靠不住的 可能是攻击的攻击不一定是攻击,不太可能是攻击的往往是攻击的源头 安全盲区对于安全运营的影响 分析高级威胁攻击事件的方法 高级威胁分析对于安全运营的意义总结谢谢。

7、VMware中国卓越中心首席架构师面向应用的混合云安全架构目录云环境下的安全态势面向应用的云安全架构打造安全生态体系,协力云安全基础架构安全治理,从被动到主动聚焦应用与数据,实现精准防护企业IT架构的全面转型过去企业IT架构的全面转型计算、存储、网络资源池化私有云混合云基础架构设备应用传统应用云原生应用SaaS应用公有云现在安全仍然是上云的头号壁垒主要关注点Data from Cloud Res。

8、芯端云协同 消费者安全华为首席安全专家,首席架构师华为首席安全专家,首席架构师云安全联盟云安全联盟CSACSA全球战略总顾问全球战略总顾问移动用户面对各种安全威胁通信需求交通需求移动办公移动金融娱乐社交运动健康地理位置窃取,导航信息窃取,VPNEnterprise企业数据泄露,VPN连接风险,运动数据泄露,健康数据泄露,隐私图片/视频窃取,恶意应用/游戏,交易/登录界面伪造(钓鱼),NFC攻击,。

9、公安部第三研究所公安部信息安全等级保护评估中心技术部 主任等级保护2.0下的云计算安全保护任卫红目录等级保护2.0带来的变化云计算安全的等级保护要求在等级保护基础上保护关键云计算平台等级保护2.0带来的变化 等级保护制度上升为法律 等级保护对象的扩展 等级保护体系的升级 等级保护内涵的丰富网安法相关条款第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下。

10、网络空间的战略稳定与中美之间的互动CYBERSPACE STABILITY AND CHINA-US INTERACTIONS 上海国际问题研究院 副研究员Senior Fellow,Shanghai Institutes for International studies网络空间战略不稳定是中美今后共同面临的挑战Cyberspace instability is the common chal。

11、中国科学院信息工程研究所,高级工程师用户视角下的威胁情报质量评估方法中国科学院信息工程研究所,博士研究生目录用户视角下的威胁威胁情报质量评估方法 研究现状 评估方法 评估实例 项目应用 参与方式质量评估需求国内外威胁情报供应商众多 Gartner”MarketGuideforSecurityThreatIntelligenceServices”列举49家 Forrester”V。

12、移動終端移動終端的的損損壞圖片恢複技術壞圖片恢複技術邹锦沛香港大学计算机科学系动机越来越多的犯罪案件包含JPG文件例如,嫌疑人强迫女孩拍一些裸照x事后他被捕了,但是在他被捕之前,他已经删除了证据(jpg)!问题:我们如何从存储介质中删除的片段重建文件?备注:当然,有其它的应用背景相同的文件可能会分部放在硬盘中(适用于大型文件)例如,S1S2 S10 S11.S30 S31-硬盘分为扇区(例如,每。

13、面向移动互联网的手机号码认证 中移互联网公司能力平台事业部 副总经理目录用户身份认证的历史与现状中国移动手机号码认证方案构建“认证+”开放合作体系010203认证是安全的基础认证机制数据安全系统安全业务安全网络安全SIM盾H5页面认证终端双卡识别小额信贷风控APP应用实名认证机制是做好互联网业务全生命周期安全防护(数据安全、系统安全、网络安全、业务安全)的基础,有效解决安全认证问题是互联网业务全。

14、中国金融认证中心助理总经理构建安全先行的金融云引言云计算的发展动态国内各行各业也都在“跑步上云”。凭借云计算快速部署及专业管理,云计算部署模式已成为中小型企业的首选。基础服务和运维管理交给专业的云计算公司,以较低的成本获得快速的业务部署,而不需要自身构建IT服务系统,能让中小型企业更加灵活的应对市场变化。弹性扩容,按需供给计算能力以应对突发意外的增长的特点吸引更多的大型企业采用云计算构建自己的服。

15、国家集成电路产业发展咨询委员会委员国家信息化专家咨询委员会委员国家三网融合专家组成员用可信计算构筑区块链安全目录科学的网络安全观中国可信计算革命性创新主动免疫的区块链安全序网络安全法第十六条推广安全可信的网络产品和服务国家网络空间安全战略加快安全可信的产品科学的网络安全观是网络空间安全计算科学问题体系结构问题计算模式问题1、网络安全是永远主题逻辑正确验证、计算体系结构计算模式主动免疫防御2、可信。

16、公安部第三研究所 副研究员全国刑标委电子物证分技术委员会认证认可在电子物证领域的现状与发展国际认可机构的分布情况澳大利亚NATAINMETRO巴西SCC加拿大CNASHKASFINAS芬兰COFRAC法国DAP德国ISRAC以色列SINCERTJAB日本IA JapanKOLAS韩国DSM 马来西亚RvA荷兰SANAS南非SAS瑞士TAF中国台北TLAS泰国UKAS英国NABL印尼SICNASW。

17、2017年发生了哪些大事件?4月14日影子经纪人放出包括“永恒之蓝”在内的网络军火。5月12日“永恒之蓝”漏洞加上WannaCry勒索软件,在国内造成了巨大的影响。5月13日一带一路峰会召开,6月2日业界披露影响全球超过2.5亿人的“火球”后门6月27日乌克兰和若干其他欧洲国家爆发Petya破坏事件,后查清是由于乌克兰税务软件 M.E.Doc 被黑导致。6月1日网络安全法正式开始实施。6月9日业。

18、360Alpha Team成员安全研究员来自N-Day的安全威胁揭秘安卓系统安全生态关于我们360 Alpha Team(阿尔法团队)隶属于奇虎360公司,致力于Android系统漏洞、Chrome浏览器安全以及Android系统安全生态的研究。团队曾发现60余个谷歌漏洞而获得20余次谷歌致谢,赢得4次世界黑客大赛(Pwn2Own 2015 Mobile,Pwn2Own 2016,Pwn0Ram。

19、360企业安全等级保护制度实施的技术支撑与解决之道陈洪波目录新形势 新挑战新时代 新等保新思路 新能力新形势 新挑战新的攻防态势改变业务安全保护模式互联网带来日新月异的变化,业务应用面临瞬息万变的局势互联网时代,信息安全运营模式和管理机制需要突破创新新形势下的攻防态势改变了保护模式传统现在动机技术兴趣政治经济利益范围外部威胁内外配合威胁手段渗透入侵木马僵尸网络源头静态固定移动动态变化威胁拒绝服务。

20、手机勒索病毒的技术趋势与危害360烽火实验室安全专家关于我们360烽火实验室致力于Android病毒分析、移动黑产研究、移动威胁预警、Android漏洞挖掘等移动安全领域以及Android安全生态的深度研究。实验室为360手机卫士、360手机急救箱、360手机助手等提供核心安全数据和顽固木马清除解决方案。同时也为上百家国内外厂商、应用商店等合作伙伴提供移动应用安全检测服务,全方位守护移动安全。目。

21、新工科背景下多元化网络空间安全人才培养及学科建设创新上海交通大学网络空间安全学院信息内容分析技术国家工程实验室(邮箱:)二零一七年九月目录一、网络空间安全人才需求发展新态势一、网络空间安全人才需求发展新态势二、新工科驱动的网络空间安全人才培养理念创新二、新工科驱动的网络空间安全人才培养理念创新三、新工科背景网络空间安全专业体系及一级学科建设概况三、新工科背景网络空间安全专业体系。

22、北京众享比特科技有限公司CEO比特币网络追踪技术介绍目录背景介绍比特币交易追踪技术众享比特解决方案应用场景背景介绍比特币网络的匿名性3Adwb8Y1sf9ThaRmvU9jabY4gQKeGzhyPN 1ES8UaSagGX81iNbJAEhoBjWZFZpw3YcHj 1J81ZZvkf2qiHxscVXKe9JwaRxvbua2jkq 来去自由,无迹可寻比特币用户通过地址来使用比特币,账本中。

23、国家工业信息安全发展研究中心高级工程师工控安全应急工作的探索与实践工控安全应急工作的探索与实践目录工控安全应急的挑战国家工控应急管理工作我们的工作工控发展工业4.0中国制造2025工业互联网云计算大数据人工智能工控安全事件层出不穷重大工控安全事件(2010-2017)“震网”病毒攻击伊朗布什尔核电站“Duqu”病毒袭击中东和欧洲能源行业美国伊利诺伊州城市供水SCADA系统遭黑客入侵,毁掉了一个向。

24、手把手教你突破 iOS 9.x 用户空间防护Qihoo 360 Nirvan Team2017-09 隶属于 360 公司,信息安全部 主要职责是提高公司 iOS/macOS 应用的安全性 同时进行苹果平台相关的安全研究 当前主要的研究方向:macOS 系统的漏洞挖掘与利用 在工程中提升攻防效率、提高生产力的方法与工具 在苹果系统中发现了大量漏洞,多次获得苹果致谢 我们长期招人。

25、中国信息安全测评中心新形势下应急响应的人才需求目录一、背景与需求二、人才培养现状三、实战型人才培养四、攻防领域专家考试重大网络安全事件频发乌克兰电力系统遭受攻击事件2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,“至少有三个电力区域被攻击,并于当地时间15时左右导致了数小时的停电事故”;“攻击者入侵了监控管理系统,超过一半的地区断电几个小时。”希拉里邮件门事件希拉里被曝担任国务卿期间使。

26、北京顶象技术有限公司基于知识共享的新一代风控体系业务安全的现状黑灰产vs互联网安全资金损失 1000亿年从业者 100万从业者 20万业务安全 10%黑产朝着规模化专业化方向发展互联网巨头在安全方面的投入公司名人员投入资金投入/年百度500+10亿+阿里巴巴1200+15亿+腾讯1300+20亿+蚂蚁金服500+10亿+京东200+5亿+安全方面的巨大投入使得中小企业难以建设自己的安全能力传统风。

27、求同存异 互利共赢2017年9月加强网络空间安全合作成为国际共识 欧盟2001年11月提出打击网络犯罪公约 中俄等国2011年9月提出信息安全国际行为准则 2015年9月中美建立打击网络犯罪及相关事项高级别对话机制代表性成果 2017年新一届联合国信息安全政府专家组(UNGGE)未能就网络空间行为规范形成共识性文件离建立一个统一的、国际公认的网络空间行为准则还有很长的路要走鸡同鸭讲 网络安全认知。

28、可信计算与信息保障实验室可信计算与信息保障实验室 主任主任同态密码技术发展与应用同态密码技术发展与应用 目录 一、同态加密技术简介 二、同态加密的发展 三、多密钥全同态加密 四、同态加密的实现与应用 一、同态加密技术简介 数据 函数 用户 云服务器 目标 用户希望得到()要求 用户不希望泄露数据,(服务器不希望泄露函数)方案 =加密数据的同态计算(Rivest et al 1978)()()密钥。

29、加州大学河滨分校助理教授基于源代码的自动程序分析在内核安全中的应用目录基于LLVM的静态分析应用案例展望及讨论基于LLVM的静态分析LLVM编译器框架模块化,高复用性的编译器框架前端:CLANG(C/C+/OBJECTIVE-C),CUDA,HASKELL,ETC.后端:X86,ARM,ARM64,NVPTX,RISCV,WEBASSEMBLY,ETC.其他:LINKER,COMPILER-RT。

30、BlackBerry北亚区高级总监2017 年 9月平衡移动关键数据安全与个人隐私的挑战 2016 BlackBerry。版权所有。呈爆炸性增长日均增加1,000 万台新设备连接到物联网2016年到2020年联网设备达64 亿台39 亿部智能手机61 亿部智能手机208 亿台联网设备 2016 BlackBerry。版权所有。数字转型导致新威胁用户和端点成为最薄弱的环节 2016 BlackBe。

31、炼石网络创始人、CEO关键应用系统的密码应用探索网络安全法之后,密码法(征求意见稿)明确保护要求:第八条 县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级预算第十二条 关键信息基础设施应当依照法律、法规的规定和密码相关国家标准的强制性要求使用密码进行保护,同步规划、同步建设、同步运行密码保障系统密码法大力推动产业发展规范有了,加密机也有了,算法实现怎么优化?怎么用好。

32、北京大学 信息学院可视化在复杂安全分析中的应用Commissioner Garrets Investigation Board满城尽是可视化可视化与认知可视化Visualization数据Data心理模型MentalModel图像Image洞察Insights通过设计视觉符号提高效率PositionsRectangular areas(aligned or in a treemap)Angles。

33、360企业安全高级安全研究员360观星实验室总监大数据在应急响应中的应用目录一、企业在应急响应中的痛点二、数据驱动的应急响应理念三、安全大数据在应急响应中应用场景四、安全大数据在应急响应中的实践五、企业如何提升应急响应的能力企业在应急响应中的痛点企业在应急响应中的痛点-复杂的网络结构企业在应急响应中的痛点-外部威胁新的威胁环境新的威胁环境对立面的信息对立面的信息已有的应急响应体系是否可以应对新形。

34、公安部第三研究所所长助理 研究员云计算取证 挑战和最新进展 云计算是能以简便的途径和以按需的方式通过网络访问可配置的计算资源(网络、服务器、存储、应用、服务等)的一种计算模式。云计算 云计算一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式。云服务通过云计算已定义的接口提供的一种或多种能力。2017年中国公有云(主要指IaaS、PaaS)市场规模将超过150亿元,。

35、关于人工智能的黑色思考-当人工智能遇到安全美国乔治亚大学教授乔治亚网络安全与隐私学院院长安全智能从安全的角度审视机器学习智能安全安全对抗中的人工智能和挑战思考一:AI与机器学习的成功Thought 1:The Success of AI人工智能深度学习的成功应用利用机器学习刷帖刷评价“Leverage deep learning language models(Recurrent Neural 。

36、安全狗CEO基于云主机安全构建的云安全体系目录云计算平台的两种云安全架构从云主机层面看Docker容器的安全1234从云主机角度可以做到的安全统一的云安全管理平台5CWPP平台的最佳实践案例一、云计算平台的两种安全架构一种是以虚拟化网络安全设备为核心:主要以传统做硬件防火墙的公司基于SDN方案为代表备注:图片来自深信服云安全方案两种解决方案Run in physicalmachines,virt。

37、北京景安云信科技有限公司CTO云环境下的身份管理及访问控制目录 云环境下企业身份安全面临的挑战 云中一体化的IAM 最佳实践 身份安全的通力合作云环境下企业身份安全面临的挑战企业上云是大势所趋企业上云是大趋势,而安全则成了用户购买云服务的关键考量指标。增强的计算能力增强的计算能力不再局限于单台计算机,而是成千上万台计算机和服务器提供计算能力01无限的存储容量无限的存储容量存储空间可以动态扩展,存。

38、ChinaLedger技术委员会主任前上海证券交易所副总裁兼总工程师数据主权与区块链可运营性隐私保护不可双花不可透支不可乱序不可抵赖不可仿冒不可篡改(撤销)区块链的本质:非信任环境中的信任服务基础设施业务问题技术问题薄彼?厚此?必须搞在一起?数据共享的痛点共享共享数据主权边界数据主权边界合竞防范防范数据主权:来自多领域的挑战 最强大脑遭遇数据主权 点对点背靠背数据合作 既要见证又不看穿 只有联盟。

39、北京天威诚信电子商务服务有限公司 总裁中国电子认证服务产业联盟 标准专家委员会 委员加密无处不在-HTTPS数据安全解决方案目录 加密无处不在 HTTPS应用解决方案 HTTPS发展趋势HTTP将成为过去HTTPS广阔前景 苹果IOS 10强制要求接入的所有APP采用HTTPS协议 Google和百度调整其搜索引擎算法采用HTTPS网站排名更靠前Mozillla正式宣布淘汰HTTP的方案 Goo。

40、中国社会科学院法学研究所 研究员个人信息保护的利益平衡机制目录一、个人信息保护的法理1、个人信息的权利本源是信息主体而非信息所有权人2、个人信息的识别功能是利用价值的核心3、个人信息主体的同意是他人合法利用的常规前提目录二、普通个人信息利用的特例1、基于国家安全利用个人信息2、基于公共利益利用个人信息3、基于维护他人重要基本人权利用个人信息目录三、公众人物个人信息保护的例外规则。

41、2017年9月12日安全可控与开放引进安全可控与开放引进2017/9/221主要内容主要内容开放的决心与困境全球网络安全现状开放受益者绝不会拒绝开放开放者的困境安全可控的途径国外的作法与经验网络安全审查的法理依据对安全可控的认识网络安全审查的实践与展望2017/9/222全球网络安全现状全球网络安全现状个人个人:无差别被:无差别被“屠杀屠杀”5 月 12 日 爆 发 的Wannacry勒索病毒软。

42、思博伦通信科技(北京)有限公司高级产品专家云计算能力评估与安全测试目录传统测试方法和指标上云后遇到的问题与办法性能、安全与成本从压力测试开始我们是谁网络测试仪公司我们做什么“发包器”“压力机”在哪里用怎么用实验室生产环境打!传统测试方法和指标传统防火墙测试方法和指标指标OSI规范IP 吞吐量,时延,丢包率3RFC 1242,2544,3511并发TCP连接数4RFC 3511最大TCP新建速率4。

43、IT/OT融合的安全挑战与应对目录工业互联网 IT/OT 融合的驱动力工业互联网 IT/OT的融合趋势是什么?IT/OT融合后的安全挑战是什么?IT/OT融合后的安全如何应对?360在工业互联网IT/OT协同防护的安全实践工业互联网 IT/OT 融合的驱动力?效率 盈利我国工业互联网总体架构三大智能化闭环:智能生产控制、智能运营决策优化、消费需求与生产制造精确对接智能化生产企业内网络化协同企业-。

44、The Legal Concept of Sovereignty and Cyber Governance主权的法律概念与网络治理Rogier Creemers商罗吉Leiden University荷兰莱顿大学Sovereignty主权 Internal external Relational Government in the middle between domestic and inte。

45、上云时,租户需要配备怎样的“瑞士军刀”?首席科学家目录1.租户上云需要配备什么?2.租户上云的典型场景及应对3.云安宝的云安全实践一、租户上云需要配备什么?租户跟云平台该如何划分责任?Infrastructure as a ServiceIaaS数据应用中间件OS虚拟化服务器网络Platform as a ServicePaaS数据应用中间件OS虚拟化服务器网络Software as a Ser。

46、我们的业务系统比较重要,不能轻易变动,如果上了你们的产品,出事了怎么办?我们有规定,采购必须要要硬件产品,软件和服务没有预算。用户对我们的告警有意见,告警频次太多、内容太复杂,无法进行系统的阅读。有的用户抱怨,当发生安全事件时,系统没发挥作用。用户抱怨我们服务差,出现问题时,应急不及时和应急人员能力差。骨感的现实 牵一发而动全身,企业、个人在这个时代既是参与者,思考者,也是使用。

47、目录 区块链信任的脆弱点密钥保护的正确姿势给区块链行业的建议区块链为什么值得关注区块链承载的延伸意义已经远远超出了加密货币这个范畴。区块链让人们可以在没有中央权威机构的情况下,能够对互相协作彼此建立起信心。简单的说,它是一台创造信任的机器。2015.11经济学人封面文章:信任的机器区块链的价值人利权责物财经济活动人:数字身份财:数字货币物:资产数字化/数字资产责权利:权利的登记或转移、智能合约 。

48、为何研究游戏引擎游戏用户基数巨大游戏公司普遍不够重视安全JUST FOR FUN何为游戏引擎何为游戏引擎游戏引擎相当于游戏的内核,是一个游戏的核心组件提供了现成的渲染引擎、物理引擎、碰撞检测系统、音效、脚本引擎、电脑动画、人工智能、网络引擎以及场景管理等等功能开发者可以利用现成的游戏引擎快速的进行游戏开发游戏脚本声音AI物理引擎图形绘制内存管理网络通信何为游戏引擎游戏引擎提供了实现不同功能的AP。

49、中国科学院软件研究所研究员软件智能分析协同创新团队负责人软件漏洞的“工业2.0”:目标、挑战与进展 软件漏洞的“工业化进程”实现漏洞挖掘、分析、利用的自动化是未来发展方向 当前的技术现状与面临的挑战 当前在漏洞自动分析与利用方面的主要技术进展和面临的技术挑战 智能化是解决当前的重要思路 机器学习、深度学习等技术已初步展现其在程序分析工作中的优势和作用 软件漏洞研究探索与思考 我们在漏洞挖掘、分析。

展开阅读全文
客服
商务合作
小程序
服务号
折叠