记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【视频】TechWorld2017热点回顾 | 大型互联网企业安全实践

阅读: 43以下是 美团点评首席信息安全官赵彦在TechWorld2017大会上分享的大型互联网企业安全实践。进行企业安全架构的前提是要明确所面临的威胁,然后从“纵深防御”、“降维”和“入侵容忍”三个方向构建网络安全,在高层级上执行企业风险管理。企业还需要考虑影响安全长期建设的三个关键因素——“工程技术能力”、“架构统一”和“深入研发”,化“外挂式企业”为“内建式企业”。文章目录威胁视图安全体系定义的范畴安全建设方法反入侵方法纵深防御降维入侵容忍狭义——网络安全广义——信息安全外挂式公司 vs 内建式公司影响长期建设的因素工程技术能力架构统一深入研发威胁视图对于安全建设这件事情,如何做,首先要明确的是面临的问题本身是什么?大家可以看到这张图上所标注的威胁,涵盖了一家典型的中大型互联网公司所面临的所有威胁。譬如说

【视频】TechWorld2017热点回顾 | 物联网防护新思路:软件定义访问控制

阅读: 22如今是一个物联网爆炸的时代。商业层面上有各种大型工业控制系统接入互联网,消费层面上有汽车、摄像头以及各类家用电器接入互联网。而在物联网愈演愈烈的同时,网络安全问题也甚嚣尘上:乌克兰电网屡遭攻击、家用摄像头轻易被黑、特斯拉被破解、Mirai 物联网DDoS攻击。如何保证物联网的安全是个亟待解决的难题。也许软件定义访问控制可以成为救命稻草。文章目录物联网安全的演进IT和OT/IoT融合带来的影响云计算/边缘(雾)计算的兴起IoT安全=Security+Safety生态角色画像SDP:Software defined perimeter 软件定义边界Why SDP?利弊分析如何进行物联网访问控制IoT访问控制架构终端边缘安全骨干网:IoT攻击防护云端防护如何“软件定义”总结现场视频物联网安全的演进IT和O
发布时间:2017-08-30 06:55 | 阅读:188405 | 评论:0 | 标签:技术前沿 IoT iot安全 mirai 物联网 SDP Techworld TechWorld 绿盟科技 techwo

【视频】TechWorld2017热点回顾 | 边缘计算和机器学习在移动威胁对抗中的思考

阅读: 34人工智能解决问题的时候通常是去收敛、去逼近、去寻找拟合,是一个逐步强化的过程。但是对于安全来讲,它是一个发散性的问题,是不收敛的,它的目标就是要通过不收敛的方法去对抗,要绕开你。所以这点上来讲网络安全和当前的整个人工智能大方向就是完全冲突的。但是人工智能范围很大,我们还是可以在安全的整个过程当中使用这些先进的理念、方法和新的意识的东西。但是我觉得不要盲目地使用机器学习或者是这些新的算法。这里,我们需要先弄清楚为什么要用机器去学习前面的认知的过程,然后再讲讲我们怎么用,最后讲讲我们用的姿势和尝试的方法。文章目录一. (WHY)移动威胁的对抗升级PC时代的恶意代码——速度和深度的对抗移动时代的恶意代码——不一样的攻击前提移动时代的恶意代码——广度和个性化长尾上的分布和对抗策略移动威胁和攻击步骤在长尾上的
发布时间:2017-08-28 21:05 | 阅读:208456 | 评论:0 | 标签:技术前沿 TechWorld直播 绿盟 techworld视频 techworld视频 绿盟 安天 移动 恶意代码 机器

【视频】TechWorld2017热点回顾 | 机器学习在安全攻防的实践

阅读: 20TechWorld 2017的圆桌论坛中我们讨论了机器学习在网络安全的应用,那机器学习在安全攻防的具体实践有哪些呢?如何利用机器学习对安全事件进行回溯及预警?机器学习、全流量威胁分析、攻击链、时序关联这些热点词你都懂吗?读完这篇文章你就离老司机不远了!文字不过瘾?直接点击文末视频链接近距离感受机器学习的神秘魔力吧!文章目录网络安全现状及发展方向机器学习在流量分析方面的实践高级威胁的检测之道全流量威胁分析方案流量威胁分析过程基于DNS数据实现僵尸网络发现机器学习发现蠕虫传播行为机器学习发现隐蔽信道机器学习在日志分析方面的实践传统日志分析之殇基于攻击链的安全分析事件理解模型时序关联分析攻击时序分析——数据特征化机器学习实践——攻击过程归纳攻击过程分析实际安全场景分析机器学习实践——攻防场景预警及回溯未来
发布时间:2017-08-23 05:40 | 阅读:176581 | 评论:0 | 标签:技术前沿 TechWorld直播 绿盟 techworld视频 techworld视频 绿盟 僵尸网络 全流量威胁分析

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云