本站仅做资料的整理和索引,转载引用请注明出处
网络的尺度 安全的“暗物质” 安全理论的尺度 安全的发展尺度 安全的未来尺度 未来网络空间安全的四大基础能力 安全看见能力的尺度:态势感知 态势感知的尺度 途隆云的态势感知尺度 网络攻击的尺度 网络攻击的未来尺度 途隆云:网络攻击防御的新尺度 智能安全尺度:AI与人 AI的人的尺度:安全厂商在用AI做什么? 途隆云的AI尺度
南人怎么看技术 老生常谈 大数据•(业务,威胁,安全) 大数据安全九宫图 威胁用例、威胁场景 攻击假设矩阵,一个简单的工具 矩阵 攻击假设矩阵 @ 网络拓扑,简单示例 攻击假设矩阵 @ 时间,简单示例 数据资产:一种新型资产的认识 “云物移社大智随”的影响 五际缘的弈局 CPS-Cyber Physical System 信息物理系统 意识-信息-物理系统/空间 从MCPs攻击假设矩阵 看“大数据攻击” 从MCPs攻击假设矩阵 看“大数据攻击” 威胁用例、威胁场景
2021-08-07 14:00:52 1.98MB 大数据 威胁情报 矩阵 攻击
CDN已成为互联网重要的基础设施 CDN的功能 我们的工作 Conceptual view of a forwarding-loop a3ack 受到影响的CDN厂商 攻击的可行性 自循环(Self loop) CDN内部采用的循环检测机制 一个CDN内部的循环(Intra-CDN loop) 不同厂商用于循环检测的Header是不一样的 如何绕过CDN的循环检测 跨多个CDN厂商的循环 一个循环可以无限的持续吗? 如何处理超时 Streaming让攻击流量更大 增加gzip炸弹增强Streaming的效果 CDN的主动探测和超时重传,使CDN 自身成为攻击的发起者 防范措施 总结与思考
2021-08-07 14:00:29 6.88MB cdn 转发循环攻击 循环监测 CDN攻击
在Mac系统中,包含着另一套藏在 OS X 背后的操作系统:Recovery OS。本次演讲首先将会深入 Recovery OS 的技术细节,接着介绍其中的安全威胁:在虚拟机环境中,这套操作系统的完整性并没有受到保护。尽管在最新的原生环境中,苹果已经加入针对这套系统完整性的验证,但这不妨碍我们可以介绍并演示攻击者如何可以攻击虚拟的 OS X 系统,并使其恶意软件可以在完全的 OS X 恢复下存活。虽然这仅限于虚拟环境下,但恶意软件仍可利用该方式安装自身到被 SIP 保护的位置,并使得移除这类恶意软件变得更难。当然攻击者还可以利用这种方式来攻击旧版版的原生 OS X 系统。 更有趣的是,本次演讲将会指出,Recovery OS 在进行 OS X 还原处理的过程是同 OS X 升级过程的逻辑是同样的。苹果并没有完全验证操作系统升级和安装过程的完整性,这使得本地的攻击者或恶意程序可以直接注入代码到操作系统升级和安装器程序中,使得恶意代码可以直接控制并传播到被升级的操作系统中。更关键的事,这提供了一个新的方法来绕过 SIP 安全机制:我们将会介绍如何利用该技术做到这点。 本次演讲中我们还会介绍一些在 OS X 上不常见的注入和感染方式,以及一些 OS X 安全增强的技巧。
2021-08-07 14:00:14 19.23MB Recovery OS
分享主要围绕中间人攻击的危害和如何使用https防止中间人攻击展开,详细介绍了ECDHE交换算法的实现过程和使用openssl制作CA的过程
2021-08-07 14:00:11 1.42MB 中间人攻击 https
通过行为模型推理演绎进行攻击数据整合,能直观的看到数千条攻击信息的最终结果,并通过威胁计分来分层显示关键信息。
2021-08-07 14:00:07 2.4MB 运维安全 威胁感知
z7sky & – 360 Vulpecker Team成员,主要从事Android安全研究以及APP自动化安全审计。   360 Vulpecker Team在长期的APP安全审计中,积累了大量的安卓APP远程攻击案例,议题将和大家分享这些不为人知的漏洞,探讨针对这些远程攻击漏洞的防御策略
2021-08-07 09:00:47 5.66MB Android 安卓 移动安全 安全审计
DNS 协议分析及相关可能的攻击和利用方法的介绍
2021-08-07 09:00:31 659KB
本资源是对抗样本领域中首次提出对抗样本概念并提出使用L-BFGS攻击算法的一篇文章的代码实现,使用的语言是Pytorch语言,文件为Jupyter notebook文件,在电脑环境配置无问题的情况下,可以直接运行此代码文件,内含详细注释。