1、SAFEGUARDING TRUTH SAFEGUARDING TRUTH UNDERSTANDING CYBER DISINFORMATION ATTACKS AND DEFENDING AGAINST THEMWHAT IS INFORMATION WARFARE?Information warfare is the tactical and strategic use of informa。
2、标识鉴别及其在物联网中的应用目录目录物联网时代悄然到来物联网时代的安全威胁物联网对物联网及其安全的思考安全的物联网可信可控可信可靠可控可靠可信可控对物联网及其安全的思考你是谁?你有没有权限?你要干什么?网络传输正确网络传输正确传输内容可信传输内容可信=操控+事联网?目录目录海量标识可以通过HANDLE等标识体系实现海量标识与HANDLE系统Handle,即对数字对象唯一标即对数字对象唯一标识识,。
3、政企应用中的人工智能安全目录AI对抗样本简介对抗样本安全案例AI安全解决之道目录AI对抗样本简介Beginning(2014)Explaining and Harnessing Adversarial ExamplesAI对抗样本简介Now(2019)BadNets:Identifying Vulnerabilities in the Machine Learning Model Supply 。
4、基于加密流量精分策略的安全业务优化访问量时间IT成本营收乐观的客户场景您的投入为谁服务竞争对手知识产权盗用黄牛扫描内容爬虫Verizon 2017 Data Breach Investigations ReportBot登录合法登录90%登录请求来自BOT合法登录真的很难TLS+User=userPassword=12345088373be1=lsdkwe90 x8xb28=pei57应用层加密。
5、基于ATT&CK的APT威胁跟踪和狩猎 奇安信威胁情报中心 “红雨滴”团队 奇安信下专注于威胁情报方向和高级威胁分析的团队 主要方向为定向攻击事件和高级威胁分析、发现和响应,机读威胁情报的生产和输出 曾发现和披露数个APT组织,并长期跟踪活跃APT组织活动团队介绍目录什么是 ATT&CK?数据与处理战术和技术分析与狩猎目录ATT&CK图片来源网络兵者,诡道也ATT&。
6、动态防御技术的实战应用与前沿发展动态防御动 态 防 御 技 术(M o v i n gTa r g e tD e f e n s e)被 誉 为 当 今 最 具 影 响 力 的 安 全 创 新 机 会技术目标静态特性易于攻击难以防御攻击者具有不对称优势变化系统及其攻击面迫使攻击者处理大量的不确定性增加攻击者的工作量防御者具有不对称优势2014 in Scottsdale2015 in Denve。
7、北京网络安全大会SDP如何帮助企业安全上云零信任安全的实践与探索目录CONTENNTSNO.1软件定义边界(SDP)介绍NO.2深云SDP的落地实践探索NO.3深云SDP的技术实践探索软件定义边界(SDP)-云深互联取名自“只在此山中,云深不知处“古诗。旨在通过新一代SDP(软件定义边界)网络隐身技术,让企业数据“隐身”于互联网之中,让黑客无从发起攻击,从而有效保护企业的数据资产。让每一家企业的。
8、以系统大数据驱动,基于人工智能的端点安全目录1.APT背景和当前的检测技术2.我们的解决方案3.实战分析4.POWERSHELL的检测目录目录1.APT背景和当前的检测技术1.1增长中的APT攻击1.2 APT 给信息安全解决方案带来革命性变化1.3 现有检测方法的对比目录 随着网络攻防战的升级,攻击手段逐步从简单的手段,发展到复杂的以APT为代表的立体攻击。APT攻击综合利用各种技术进行渗透,。
9、网络安全与全球可持续发展12以下领域正在经历令人振奋的深刻变化:以下领域正在经历令人振奋的深刻变化:信息通信技术信息通信技术 互联网互联网 电子商务电子商务 数字政府数字政府 社交媒体社交媒体网络空间网络空间网络空间是全球经济、社会和可持续发展的推动力。3数字经济数字经济全球数字经济规模已达数万亿美元全球数字经济规模已达数万亿美元增速超过全球增速超过全球GDPGDP增速度增速度五、六年后有望达到。
10、王科岩青莲云联合创始人软硬结合软硬结合物联网通信链路安全攻防实践物联网通信链路安全攻防实践目录物联网设备风险无处丌在目录风险无处丌在目录如何打开任意智能门锁?目录智能门锁网络拓扑攻击面智能硬件攻击手段智能门锁网络拓扑攻击面设备链路层安全风险:设备身份伪造OTA固件劫持Zigbee数据截获设备重放攻击破解加密数据劫持设备通信云平台安全风险:DDoS拒绝服务SQL注入攻击入侵管理后台智能锁一次性密码。
11、主机的未知安全威胁检测与防御目录主机安全现状主机端的未知安全检测与防御技术内网主机的零信任安全模型目录严峻的网络安全形势勒索病毒一句话木马0DAY攻击针对主机的黑客攻击日益增多传统基于安全规则的防护手段效果有限依赖于安全规则,可以抵御已知攻击,但对未知威胁防护效果滞后,无法应对0DAY和新型恶意代码病毒库、规则库的堆集只会让系统变得愈发臃肿牺牲业务保安全?案例:WEBLOGIC 反序列化漏洞(C。
12、?!?Chris Gibson?19?FIRST.Org?10?5?FIRST.Org?chrisfirst.org?www.first.org?5P?Proper Planning Prevents Poor Performance?NIST?55?!?2018?11?10?187%?18%?“?”?“?”?https:/www.fca.org.uk/news/speeches/cyber-a。
13、?1?!?!?!?TCP/IP?!?2?!“?”?!?3?4?!?5?6?7?“?”?8?1998?!?Windows?IPID?(Windows?)?IPID=31337?IPID=313389TCP?!?Off-Path(?)?IP?!?!?TCP?10TCP?200120042007201219851989199520182016?BGP DoS?1.?S&P 2012?2.Lin。
14、聚变:数字时代的安全产业变革数字技术正在迅速改变社会和经济,也带来前所未有的深刻挑战。数字经济与实体经济数字时代,国家、经济、社会与网络空间深度融合智慧地球与数字中国智慧社会与数字生活网络攻击导致银行资金被窃取网络空间安全直接影响国家安全、经济安全和社会安全网络攻击致使基础设施停止运行勒索攻击让城市市政系统瘫痪俄罗斯储蓄银行发布报告称,2018年因网络犯罪导致世界经济损失1.5万亿美元,2019。
15、智能流量分析 深挖高级威胁目录1.高级威胁不在神秘的面纱2.揭开面纱的NTA网络流量分析技术3.山石智感利用NTA技术检测发现高级威胁目录什么是高级威胁利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式已知签名特征未知变种0Day!高级威胁不在神秘的面纱时间空间高级威胁一高级威胁二高级威胁三边界互联网内网攻击准备边界突破内网侦测持续攻击检测潜伏传统安全技术失效的原因穿透网络边界防护签名。
16、刘广坤天际友盟 技术总监情报驱动的网络安全新生态环境2目录目录 威胁情报简介 威胁情报相关标准及应用 威胁情报共享生态研究情报驱动的网络安全新生态环境3情报的定位与价值数据信息情报决策数据维度:原始数据,未做加工,数据量大,利用难度大、应用频次低信息维度:基于数据,初步加工,准确性差,时敏性不高,多作为参考情报维度:深度加工,准确性高,时效性强,与场景贴合,应用频次高决策维度:多维结合,最终判断。
17、唐伽佳奇安信天眼 高级总监实战化下的全流量威胁发现实践01|实战化下,“组织化”攻击是常态保障业务系统安全的前提,明确目标系统,不限制攻击路径,以提权、控制业务、获取数据为最终目的。组织化 面对“有组织”的攻击,没有打不透的“墙”攻陷所有攻防演习系统权限,通过渗透搭建多层代理跳板获取该部委目标系统一、目标系统二、某核心业务系统、邮件系统等权限,并通过ITSM运维监控管理平台/堡垒机可以控制数千台。
18、北京网络安全大会面向开放银行的数字身份服务目录开放银行介绍数字身份服务发展趋势展望目录什么是开放银行?开放银行 Open Banking从商业角度看:是一种平台化商业模式,银行通过与商业生态系统共享技术、数据、算法、交易、流程和其他业务功能,为商业生态系统的客户、员工、第三方开发者、金融科技公司、供应商和其他合作伙伴提供服务,使银行创造出新的价值,构建新的核心能力。从技术角度看:开放银行是利用开。
19、多源异构数据环境下态势感知体系构建目录一、网络安全管理中的难题二、多源异构数据环境下态势感知体系三、信息资产的全链条态势感知和处置目录网络安全管理中的难题2015年年2016年年2017年年2018年年2019年年安全防护、流量回溯、安全检测安全监测异构的安全监测威胁情报大数据分析平台 管理内容规模急速增长 数据来源日趋复杂60%20%60%40%操作系统、中间件等补丁24h更新率漏洞24h修复。
20、基于可信平台模块的快速身份认证技术探索目录1、可信计算和FIDO发展情况、技术介绍2、基于可信计算的认证器FIDO身份认证3、国民技术可信计算产品目录TCG:可信计算成为全球计算机安全技术发展趋势TCG成立的初衷:制定与推进公开、中立性、适合 产业化、跨平台的可信计算构建模块和软件接口的标准规范。在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。200多位成员T。
21、面向常态化对抗的安全运营目录1.企业如何面对有组织有针对性的“实战”对抗2.从普适性的安全运维转向专业性常态化的安全运营3.以安全运营的视角构建面向对抗的安全体系目录企业如何面对有组织有针对性的“实战”对抗01“实战”背景下的安全新常态“实战”是检验安全的唯一标准:各类法律法规标准,网络安全法,等保2.0,各类网络安全管理规定,数据安全管理办法等等,加深了对企业的管理粒度,传统监督检查手段也在由。
22、Towards Discovering Remote Code Execution Vulnerabilities in Apple FaceTimeAbout usTao HuangSenior researcher at Pangu LabFocusing on iOS/macOS vulnerability discoveryTielei WangPhD,co-founder of Tea。
23、动态数据资产的可视化安全管理数据成为资产数字化变革驱动数据成为有价值的资产资产相关的共性不论是物理资产还是数据资产数据资产 都有大小和数量的概念 都需要运输的道路 都需要存放的地方数据资产的特点物理资产有物理形态 看得见 摸得着生产需要时间复制困难运输不便数据资产没有物理形态 看不见 摸不着瞬间生产复制容易运输方便资产保护的手段不论是物理资产还是数据资产数据资产 锁起来 管起来 藏起来数据资产保。
24、上海嘉韦思信息技术有限公司CSO何升文网络安全保险在大型企业中的实践关于我们公司打造了信安在线()一站式服务平台,倡导通过保险机制来管理网络安全风险,致力于发展成为中国最专业的网络安全保险的第三方服务商,公司支撑的网络安全保险产品市场占有率领先。目录网络安全保险现状网络安全保险实践政策和面临的风险网络安全保险建议一二三四相关政策解读习近平总书记指出,“网络安全为人民,网络安全靠人民,建立多方合作。
25、基于CASB插件模式的应用免改造数据加密防护1应用缺失内生安全催生CASB插件模式3通信加密存储加密身份鉴别数据分级标识处理DT时代推动以数据为中心的安全技术演进以网络为中心的安全以数据为中心的安全防火墙IDS端点安全移动安全VPNSIEM反病毒零信任网络终端管控沙箱检测泄露检测数据鉴权解密细控数据审计数据态势双轴驱动的新安全建设体系万豪酒店3.83亿名顾客数据遭泄露,涉及姓名、电话、护照、地址。
26、MITREATT&CK以攻击者的视角守护企业安全以攻击者的视角守护企业安全企企业业不不断断受受到到围围攻攻攻攻击击者者潜潜伏伏在在我我们们的的网网络络中中他他们们是是怎怎么么进进来来的的?他他们们如如何何四四处处走走动动?他他们们在在做做什什么么?Omri Segev Moyal福福布布斯斯发发布布30位位未未满满30岁岁的的企企业业家家和和安安全全研研究究员员Omriprofero.i。
27、物联网安全之身份认证和管理目录物联网认证技术发展安全的产品身份认证技术物联网产品身份认证和管理实践目录物联网物品的数字身份(IDoT)IOT 物联网没有智能的物品事物的生命周期管理和跟踪物联网 基于IP的设备已非常成熟物联网 产品身份和认证发展空间无限没有智能的物品全球假冒商品贸易量增加据经济合作暨发展组织(OECD)官网OECD和欧盟智慧财产局18日发布的最新报告表示,依据海关查扣的数据,全球。
28、混合云与安全2高级分析服务新型的线上生活服务自助服务体验工业IoT数据定义的业务流程业务流程自动化超过过去40年总和将会有更多的应用和解决方案被交付在未来的5年3现代业务应用需要灵活性边缘.用混合云来交付一致的基础架构与运维管理公有云私有云4客户的混合云需求与挑战公有云私有云边缘运维一致性不同的技术和工具多种类型的管理工具和安全控制不一致的云和应用SLA不兼容的虚拟机格式挑战与复杂性挑战与复杂性。
29、 2019 Proprietary and Confidential Information of Start-Up Nation Central1IT 革新革新大数据大数据(+人工智能人工智能)基础架构基础架构云计算、边缘计算、云计算、边缘计算、5G新机遇新机遇新威胁新威胁互联互联物联网设备物联网设备以色列对网络安全的承诺以色列对网络安全的承诺Nir FalevichCybersecurity。
30、新型微隔离技术在云内横向攻击防护中的应用目录云时代的新挑战解决东西向安全的关键要素什么是进程级微隔离技术进程级微隔离技术的应用目录IT IT云化带来的运维挑战边边界界瓦瓦解解边边界界消消失失InternetUntrust ZoneTrust ZoneRestrict ZoneWebSQLAuth传统IT架构Internet单一云架构ERPHRDBPublic CloudPrivate Cloud。
31、中美网络安全意识教育形势对比与国内产业机会目录 关于安全意识的主流观点 安全意识问题产生根源 安全意识教育定义与国际市场 安全意识教育的主要工具与产业发展 安全意识教育的方法与路径目录“每家公司都至少有一个员工会拿着鼠标到处点,很不幸,这就是为什么90%的网络攻击都从一封钓鱼邮件开始的原因。”-微软总裁布拉德史密斯(BradSmith)RSA 大会发言安全意识教育:观点网络安全问题产生的原因有三。
32、新IT架构 零信任安全云计算和大数据时代网络安全边界逐渐瓦解物理边界移动办公合作伙伴云IoT/OT物理边界网络安全边界瓦解 用户多样化、设备多样化、业务多样化、平台多样化 数据在用户、设备、业务、平台之间持续流动数数字字化化转转型型推推动动ITIT技技术术环环境境的的快快速速进进化化!内外部威胁愈演愈烈,数据泄露触目惊心物理边界安全事件层出不穷数据泄露触目惊心外部威胁内部威胁边界安全思维为内网预。
33、应用服务系统安全测试的标准化目录目 录建设背景应用系统标准化安全测试设计与实践后续展望依托渗透测试方法,以入侵被测系统、控制服务器、获取系统信息为目标,寻找一条可行通路进入系统达到目的即停止,不查找系统所有漏洞。系统性全面排查缺陷的能力不足技术能力不同、关注点不同,则测试结果不同,仅依托个人责任心和工作能力,无法衡量工作量和工作质量。自主安全技术能力不足经过历年开发与安全的共同协作,外部检查中发。
34、从基础大数据到安全业务大数据的演进目录1.安全数据来源与利用方法现状安全数据来源主要分类与特性安全数据的利用思路与应用路线MASSIF框架2.数据价值转换的阶段特性基础大数据到安全业务大数据的演进方式安全数据各阶段特性与业务价值转换安全业务大数据的持续运营实现与应用场景目录安全数据来源基础大数据大体量数据中小体量数据 数量级大,数量大(条数多)非关系型数据库存储,离线数据挖掘应用较多 数据采集点。
35、快速恢复+溯源CDP技术在抵御勒索病毒中的应用信核数据简介杭州信核数据科技股份有限公司成立于2006年,是国内存储虚拟化与数据保护领域的领导厂商。总部位于杭州,在全国24地市设有分支机构。专注于数据中心灾备及云灾备,保障客户业务7x24小时连续运行。产品广泛应用于政府、医疗、制造、金融、能源、教育等行业。目录抵御勒索病毒备份必不可少传统备份恢复业务缓慢CDP快速恢复及溯源应用目录勒索病毒防不胜防。
36、基于终端多维数据的攻防对抗与用户行为画像目录1.概述2.终端安全运营成熟度提升3.基于EDR的终端防守4.多维数据在运营中的应用目录概述我们期待终端安全能做什么?终端安全就是人的安全,不仅限于终端自身,也不能仅依靠终端安全软件概述我们面临的安全问题:根据B2B International 17年6月的一份研究,46%的信息安全事故是由公司内部员工导致的,占所有原因的第一位。奇安信威胁情报中心的全。
37、多态云安全治理方案目录现有安全方案的整理与反思多态云安全治理方案云安全治理带来的新思路目录云安全现状0%20%40%60%80%100%被DDoS攻击次数被植入后门数量被篡改网页数量2019年上半年云上业务安全事件统计云平台其他0%20%40%60%80%100%DDoS攻击次数DDoS攻击源IP数量承载的恶意程序种类数量恶意程序控制端IP数量2019年上半年云平台被利用安全事件统计云平台其他数。
38、软件定义防御 智能驱动安全01 新的安全新挑战和变化02(云)服务器EDR系统设计理念03(云)服务器EDR系统在攻防对抗中的实际应用04(云)服务器EDR系统应用场景目录基于智能驱动的新一代云安全公司l CSA云安全联盟会员单位l 中国云服务联盟理事单位l 国内最大的(云)服务器云安全管理平台:保护超过450万台(云)服务器与250万个网站日均拦截超过2亿次攻击l 华为云、金山云、京东云、紫光。
39、基于kubernetes的流式威胁检测平台目录1.从SIEM到SOAR,安全响应的困境2.使用KUBERNETES快速构建威胁检测平台3.安全检测案例目录SIEM 101从SIEM到SOAR,安全响应的困境多数据源整合从SIEM到SOAR,安全响应的困境告警过载低质从SIEM到SOAR,安全响应的困境/grafana/api/datasources/query?db=test&q=;SE。
40、分布式关联分析引擎Sabre在NGSOC中的应用01:事件关联和CEP02:大数据场景下的CEP关联分析03:分布式流式关联分析引擎-Sabre目录新一代分布式流式关联分析引擎CEP(复杂事件处理)技术在大数据领域的一个实现中文名-军刀,代表开箱即用,威慑力强“Sabre”是什么?事件关联和CEP01事件是计算机系统中某一活动产生的一组数据。事件的体现形式是一个对象,它由特定属性和数据组成。什么。
41、清华大学清华大学-奇安信联合研究中心奇安信联合研究中心域域名名空空间间治治理理与与域域名名协协议议安安全全的的演演进进为为什什么么关关注注DNS安安全全?根根域域名名的的历历史史和和域域名名空空间间扩扩展展 DNS协协议议攻攻击击和和协协议议安安全全的的演演进进DNS 是是互互联联网网重重要要的的基基础础服服务务 DNS 是是互互联联网网重重要要的的基基础础服服务务 映映射射的的数数据据库库17。
42、加密流量安全检测的探索与实践针对加密流量的安全检测和防御,势在必行Gartner:2019 年,超过 80%的企业网络流量将被加密;加密的流量中将隐藏超过 50%的网络恶意软件。恶意明文流量占比恶意加密流量占比2019时间时间 共监测到加密通信样本家族数量200种 加密通信样本所占比例40%每日新增加密通信恶意样本数量1000个加密威胁覆盖类型众多几乎涵盖所有类型端口不固定加密协议分布广泛特洛伊。
43、Chinese Academy of Engineering从表象空间的视角论网络空间技术与安全的关系2019-8-22,北京风险维风险维网络空间安全的应对方法网络空间安全的风险存在点网络空间安全的保护对象保护维1网络空间安全的三个维度作用空间表象空间功能空间安全现象表现形式是什么?安全问题出现在哪些层面?安全问题存在于哪些功能中?风险维风险维网络空间安全的应对方法网络空间安全的风险存在点网络空。
44、以网空威胁框架构建全流量监测目录ABOUT:安赛CEO 林榆坚攻方:参与多届攻防演练防护:参与G20峰会、金砖国家峰会、一带一路、十九大、全运会等活动防护信息化 合规 攻防选择系统化模型:用三大模型,细化事前、事中、事后的防护策略纵深防御:构造多层防线,即时某一防线失效也能被其他防线弥补、纠正;不同源议题简介攻防演练经验攻防演练经验业务越复杂:问题越多(银行信用卡等、学校)、WEB是主要突破口之。
45、一种真正以业务为中心的访问控制模型目录从信息化视角看访问控制一种真正以业务为中心的访问控制模型开始使用 ABAC目录企业信息化不同阶段产生的业务价值分散建设独立信息系统单一部门信息化统一建设全局信息系统企业级信息化持续提升与集成共享信息系统产业链级信息化RBAC 满足需求RBAC 角色爆炸需要新的访问控制模型各部门采用信息系统替代独立业务的手工操作,提高企业核心竞争力的作用有限。通过统一的信息系。
46、中小企业如何做好工业互联网安全防护目录工业互联网安全现状与趋势中小企业面临的工业互联网安全挑战怎样的防护方案对中小企业更适用吗?中小企业工业互联网安全防护建议目录安全漏洞数量快速增长,且高危漏洞呈高发态势 基于CVE、NVD、CNVD、CNNVD漏洞平台收录的工控漏洞为基础,2018全年,高危漏洞数量占比最高,达到53.6%基于CNVD漏洞平台收录的漏洞为基础,2018年全年,新增工控漏洞达到4。