99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展大數(shù)據(jù)驅(qū)動的智能化網(wǎng)絡(luò)安全
大數(shù)據(jù)驅(qū)動的智能化網(wǎng)絡(luò)安全
2017-04-21
收藏

大數(shù)據(jù)驅(qū)動的智能化網(wǎng)絡(luò)安全

2017年4月17日,網(wǎng)絡(luò)安全研究國際學(xué)術(shù)論壇InForSec在南京舉辦了以“大數(shù)據(jù)驅(qū)動的智能化網(wǎng)絡(luò)安全”為主題的學(xué)術(shù)論壇。本次論壇分“大數(shù)據(jù)與網(wǎng)絡(luò)空間安全”論壇及“漏洞挖掘與智能攻防”論壇,分別由清華大學(xué)教授段海新及美國喬治亞大學(xué)教授李康主持。

來自清華大學(xué)、復(fù)旦大學(xué)、浙江大學(xué)、東南大學(xué)、中科院軟件所、中科院計算所等高校和科研機構(gòu)專家、學(xué)生以及百度公司、奇虎360、啟明星辰等企業(yè)界的研究技術(shù)人員共170多人現(xiàn)場參與了會議。同時,來自國內(nèi)外近百名安全研究領(lǐng)域的研究人員通過網(wǎng)絡(luò)直播參與了研討。

圖:論壇主持人段海新 清華大學(xué)網(wǎng)絡(luò)科學(xué)與網(wǎng)絡(luò)空間研究院教授

論壇邀請了浙江大學(xué)教授陳焰、東南大學(xué)教授程光、百度商業(yè)安全部首席架構(gòu)師武廣柱、百度資深研發(fā)工程師姜輝、360網(wǎng)絡(luò)安全研究院劉亞、中國科學(xué)院軟件所研究員蘇璞睿、中國科學(xué)院計算所研究員武成崗、美國喬治亞大學(xué)教授李康、清華大學(xué)副教授張超等做了精彩的學(xué)術(shù)報告。


圖: 陳焰 美國西北大學(xué)教授、浙江大學(xué)“千人計劃”教授

美國西北大學(xué)教授、浙江大學(xué)“千人計劃”教授陳焰在會上做“APT Shield: A Fine-grained Detection System for Remote Access Trojan in the APT Attacks”的主題報告,他首先介紹了APT惡意軟件的背景及一些基本的思路,在具體實施過程中分為兩部分,第一部分是PHF檢測器的生成,第二部分是分類器簽名生成。他表示,這是一種新的、實時的RAT檢測方法,隨著第三方各種攻擊的評估,該方法表現(xiàn)出非常高的實時精度。


圖:程光 東南大學(xué)計算機科學(xué)與工程學(xué)院黨委書記

東南大學(xué)計算機科學(xué)與工程學(xué)院黨委書記程光教授在會上做“面向全流量的網(wǎng)絡(luò)APT智能檢測方法”的主題報告,他指出,全流量數(shù)據(jù)并非全網(wǎng)、全數(shù)據(jù)量,而是對所需保護對象的全流量采集和長期數(shù)據(jù)存儲,APT的智能檢測能從海量的網(wǎng)絡(luò)流量中進行數(shù)據(jù)挖掘,惡意事件的關(guān)聯(lián)分析和規(guī)則挖掘,根據(jù)已發(fā)現(xiàn)的特征或知識對未知的APT攻擊進行判定,對APT攻擊進行預(yù)測和泛化,對APT檢測的動態(tài)性、大規(guī)模、復(fù)雜性進行自動管理和優(yōu)化。同時還對APT智能檢測架構(gòu)和檢測方法進行了具體闡述。

圖:武廣柱 百度商業(yè)安全部首席架構(gòu)師

百度商業(yè)安全部首席架構(gòu)師武廣柱、百度資深研發(fā)工程師姜輝共同做題為“Using Machine Learning to Combat Financial Fraud”的報告,主要從釣魚網(wǎng)站檢測與挖掘,金融犯罪關(guān)聯(lián)事件挖掘,同時還介紹百度利用機器學(xué)習(xí)技術(shù)構(gòu)建的金融交易風(fēng)險系統(tǒng)的算法和架構(gòu),通過分析,詳細描述了他們在金融犯罪打擊領(lǐng)域所做的工作。

圖:劉亞 360網(wǎng)絡(luò)安全研究院

360網(wǎng)絡(luò)安全研究院劉亞在會上做“Mirai botnet的演進”的主題報告,他首先列舉了Mirai相關(guān)的博客和開放數(shù)據(jù),描述了Mirai傳播方式的變化及樣本的捕獲,并介紹了他們基于hontel開發(fā)了一個定制的Telnet蜜罐。對于如何檢測Mirai變種,如何對典型變種分析?他也進行了詳細的描述,包括DGA變種、SSH scanner 變種以及一個支持多種偽HTTP agent的變種。

圖:蘇璞睿 中國科學(xué)院軟件所研究員

中國科學(xué)院軟件所研究員蘇璞睿在會上做“自動攻防第一步:如何實現(xiàn)漏洞自動利用?”的主題報告,他指出,軟件漏洞的發(fā)現(xiàn)與利用是對抗的焦點。確定高危漏洞,能夠優(yōu)化資源配置;提取漏洞利用特征,提升防御能力。典型漏洞利用過程是通過構(gòu)造特定輸入,觸發(fā)可實現(xiàn)特定目標(biāo)的執(zhí)行路徑。同時還介紹了他們在日常工作中的具體實踐,包括2017年KingKong軟件深度分析公益技術(shù)平臺的建立。

圖:武成崗 中國科學(xué)院計算所研究員

中國科學(xué)院計算所研究員武成崗在會上做“抵御內(nèi)存泄露攻擊的持續(xù)隨機化技術(shù)——RERANZ”的主題報告,對RERANZ這項技術(shù)進行了詳細闡述,包括提出的背景,RERANZ的思路,面臨的挑戰(zhàn)等等。他指出,RERANZ可以重新隨機化受保護進程中的所有代碼。能夠避免識別和更新代碼指針,基于數(shù)據(jù)累積的再隨機化策略,異步重新隨機化。不需要任何源代碼,支持通用應(yīng)用功能。

圖:李康 美國喬治亞大學(xué)教授

美國喬治亞大學(xué)教授李康在會上做“Vulnerability Discovery: Practical Challenges & (Partial) Solutions”的主題報告,分析了漏洞發(fā)現(xiàn)過程中面臨的挑戰(zhàn),并就部分解決方案進行了闡述。

圖:張超 清華大學(xué)網(wǎng)絡(luò)科學(xué)與網(wǎng)絡(luò)空間學(xué)院副教授

清華大學(xué)副教授張超在會上做“New Trends in Vulnerability Discovery”的主題報告,他表示,在尋找復(fù)雜漏洞時,傳統(tǒng)的靜態(tài)/動態(tài)分析是有用的但非常有限。智能模糊和符號執(zhí)行是工業(yè)和學(xué)術(shù)界使用的流行技術(shù),機器學(xué)習(xí)和大數(shù)據(jù)可以在許多方面提高漏洞發(fā)現(xiàn)效率?! ?

自由論壇


現(xiàn)場提問

會上,來自企業(yè)和學(xué)校的專家還對大數(shù)據(jù)驅(qū)動的智能攻防競賽進行了熱烈討論,并發(fā)布了賽事計劃。在XCTF 2017總決賽中,將新增“大數(shù)據(jù)安全能力競賽”環(huán)節(jié),競賽內(nèi)容主要是智能漏洞檢測:包括分析/訓(xùn)練主辦方提供的已知漏洞數(shù)據(jù)集;構(gòu)建自動化分析系統(tǒng),或者訓(xùn)練相關(guān)模型;預(yù)測或者挖掘目標(biāo)程序中的安全漏洞;基于漏洞信息進行漏洞利用等方面。


數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務(wù)器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }