大发快3大小点_大发快3怎么赚钱大数据驱动的智能化网络安全——InforSec学术论坛在南京成功召开

  • 时间:
  • 浏览:1
  • 来源:彩神网快3网站-彩神app官方

  2017年4月17日,网络安全研究国际学术论坛InForSec在南京举办了以“大数据驱动的智能化网络安全”为主题的学术论坛。本次论坛分“大数据与网络空间安全”论坛及“漏洞挖掘与智能攻防”论坛,分别由大学教授段海新及美国乔治亚大学教授李康主持。2017年4月17日,网络安全研究国际学术论坛InForSec在南京举办了以“大数据驱动的智能化网络安全”为主题的学术论坛。本次论坛分“大数据与网络空间安全”论坛及“漏洞挖掘与智能攻防”论坛,分别由大学教授段海新及美国乔治亚大学教授李康主持。

  来自大学、复旦大学、浙江大学、东南大学、中科院软件所、中科院计算所等高校和科研机构专家、学生以及百度公司、奇虎330、启明星辰等企业界的研究技术人员共170多人现场参与了会议。并肩,来自国内外近百名安全研究领域的研究人员通过网络直播参与了研讨。

  论坛邀请了浙江大学教授陈焰、东南大学教授程光、百度商业首席架构师武广柱、百度资深研发工程师姜辉、330网络安全研究院刘亚、中国科学院软件所研究员苏璞睿、中国科学院计算所研究员武成岗、美国乔治亚大学教授李康、大学副教授张超等做了精彩的学术报告。

  美国西北大学教授、浙江大学“千人计划”教授陈焰在会上做“APT Shield: A Fine-grained Detection System for Remote Access Trojan in the APT Attacks”的主题报告,他首先介绍了APT恶意软件的背景及或多或少基本的思,在具体实施过程中分为两累积,第一累积是PHF检测器的生成,第二累积是分类器签名生成。他表示,这是五种新的、实时的RAT检测辦法 ,随着第三方各种的评估,该辦法 表现出非常高的实时精度。

  东南大学计算机科学与工程学院党委程光教授在会上做“面向全流量的网络APT智能检测辦法 ”的主题报告,他指出,全流量数据不须全网、全数据量,要是对所需对象的全流量挂接和长期数据存储,APT的智能检测能从海量的网络流量中进行数据挖掘,恶意事件的关联分析和规则挖掘,根据已发现的形状或知识对未知的APT进行判定,对APT进行预测和泛化,对APT检测的动态性、大规模、比较比较复杂进行自动管理和优化。并肩还对APT智能检测架构和检测辦法 进行了具体阐述。

  百度商业首席架构师武广柱、百度资深研发工程师姜辉并肩做题为“Using Machine Learning to Combat Financial Fraud”的报告,主要从钓鱼网站检测与挖掘,金融犯罪关联事件挖掘,并肩还介绍百度利用机器学习技术构建的金融交易风险系统的算法和架构,通过分析,完全描述了亲们在金融犯罪打击领域所做的工作。

  330网络安全研究院刘亚在会上做“Mirai botnet的演进”的主题报告,他首先列举了Mirai相关的博客和数据,描述了Mirai辦法 的变化及样本的捕获,并介绍了亲们基于hontel开发了另俩个 定制的Telnet蜜罐。对于怎样才能检测Mirai变种,怎样才能对典型变种分析?他也进行了完全的描述,包括DGA变种、SSH scanner 变种以及另俩个 支持多种伪HTTP agent的变种。

  中国科学院软件所研究员苏璞睿在会上做“自动攻防第一步:怎样才能实现漏洞自动利用?”的主题报告,他指出,软件漏洞的发现与利用是对抗的焦点。选用高危漏洞,也能优化资源配置;提取漏洞利用形状,提升防御能力。典型漏洞利用过程是通过构造特定输入,触发可实现特定目标的执。并肩还介绍了亲们在日常工作中的具体实践,包括2017年KingKong软件角度分析公益技术平台的建立。

  中国科学院计算所研究员武成岗在会上做“抵御内存泄露的持续随机化技术——RERANZ”的主题报告,对RERANZ这项技术进行了完全阐述,包括提出的背景,RERANZ的思,面临的挑战等等。他指出,RERANZ还需用重新随机化受程序运行运行中的所有代码。也能出理 识别和更新代码指针,基于数据累积的再随机化策略,异步重新随机化。不需用任何源代码,支持通用应用功能。

  大学副教授张超在会上做“New Trends in Vulnerability Discovery”的主题报告,他表示,在寻找比较复杂漏洞时,传统的静态/动态分析是有用的但非常有限。智能模糊和符号执行是工业和学术界使用的流行技术,机器学习和大数据还需用在或多或少方面提高漏洞发现强度。

  会上,来自企业和学校的专家还对大数据驱动的智能攻防竞赛进行了热烈讨论,并发布了赛事计划。在XCTF 2017总决赛中,将新增“大数据安全能力竞赛”环节,竞赛内容主要是智能漏洞检测:包括分析/训练主办方提供的已知漏洞数据集;构建自动化分析系统,要是训练相关模型;预测要是挖掘目标程序运行运行中的安全漏洞;基于漏洞信息进行漏洞利用等方面。

  推荐: