1、展望未来物联网引发的安全思考,蔡高翔 Aaron CaiOrange Cyberdefense,展望未来物联网引发的安全思考,目录(Contents),IOT概念,IOT前景,IOT应用场景,IOT安全,IOT概念,IOT概念,什么是IOT?,IOT即物联网,是Internet Of Things的缩写将现实物理设备接入到互联网,达成与网络进行通信的设备,IOT的作用是什么?,通过传感器连接并同。
2、人工智能与数据安全人工智能与数据安全中电科数字科技(集团)有限公司中电科数字科技(集团)有限公司中电科拟态安全技术有限公司中电科拟态安全技术有限公司沙 文 灏沙 文 灏首 席 技 术 官首 席 技 术 官2022年3月1 1 数智为金数智为金强国强国;为巨人孵化智能独角兽 数智为新数智为新利民利民;为企业和市民提供端到端的支持 数智为安数智为安可信可信;构建复合化安全智能体 数智为绿数智为绿环保。
3、光影照进现实:光影照进现实:AIAI物理攻防的那些事儿物理攻防的那些事儿zhaodali腾讯安全朱雀实验室AI安全研究员光影照进现实:光影照进现实:AIAI物理攻防的那些事儿物理攻防的那些事儿zhaodali腾讯安全朱雀实验室AI安全研究员关于我们腾讯安全朱雀实验室:由腾讯安全平台部在2019年成立,专注于AI安全技术研究及应用,围绕对抗机器学习、AI模型安全、深伪检测等方面取得了一系列研究成果。
4、From AISec to AISecOps 安全智能应用之道 张润滋 绿盟科技 高级安全研究员 AISecOps技术是什么“智能驱动安全运营,以安全运营目标为导向,以人、流程、技术与数据的融合为基础,面向预防、检测、响应、预测、恢复等网络安全风险控制、攻防对抗的关键环节,构建具有高自动化水平的可信任安全智能,以辅助甚至代替人提供各类安全运营服务的能力。”From AISec to AISecO。
5、Autonomous Detection and Validation,AI在XDR中的自动化安全分析实践,AI在XDR中的自动化安全分析实践,Autonomous Detection and Validation,熊春霖浙江大学网络空间安全学院博士,熊春霖浙江大学网络空间安全学院博士,个人简介 熊春霖,浙江大学网络空间安全 博士,论文发表于CCS、TDSC等顶级会议、期刊,主要研究终端入侵检测。
6、AI for Attacker:攻击者画像,AI for Attacker:攻击者画像,柳星,柳星,柳星(404notfound),白帽专注安全智能化蚂蚁集团 网商银行安全工程师4o4notfound.org,目录,一 背景二 目的三 技术四 结果五 展望,背景,攻击表层,攻击者,背景,治标不治本,冰山一角,视野有限,知识有限,目的,攻击表层,攻击者,看见攻击者,看清攻击者,目的,正常用户数字化。
7、数字化网络安全新时代,亿欧EqualOcean 新科技事业部研究总监 孙毅颂,数字化网络安全新时代,亿欧EqualOcean 新科技事业部研究总监 孙毅颂,2021年中国政企数字化网络安全研究报告,2021年中国政企数字化网络安全研究报告,THANKS,。
8、!#$%&()*+,-./012345#$%&()*+,-./012345陈伟斗象科技 安全算法专家!#$%&()*+,-./012345#$%&()*+,-./012345陈伟斗象科技 安全算法专家录录!#$%&()01*+,-./()00389:;?055G5G时代物联威胁时代物联威胁1564232020年1月21日,三菱电机遭受。
9、中国电信上海研究院中国电信上海研究院 游耀东游耀东基于开源治理的基于开源治理的PaaSPaaS组件安全体系建设组件安全体系建设基于开源治理的基于开源治理的PaaSPaaS组件安全体系建设组件安全体系建设自研组件清单自研组件清单原生组件原生组件清单清单序号序号组件类型组件类型组件名称组件名称1数据库CTG-TELEDBCTG-UDALHbaseTelePGCTG-GDB2分布式缓存CTG-CACH。
10、信息安全管理体系建设实践信息安全管理体系建设实践中中通通快递快递安全安全合规负责人合规负责人-王俊豪王俊豪目目 录录 /CONTENTS/CONTENTSPARTPART 01PARTPART 02PARTPART 03中通快递简介中通快递简介体系建设历程体系建设历程管理体系架构管理体系架构中通快递股份有限公司创建于2002年5月8号,是一家以快递为主,以国际、快运、云仓、商业、冷链、金融、智能。
11、数据合规数据合规之之APIAPI安全安全斗斗象科技产品总监象科技产品总监-景生光景生光背景背景现状现状解决方案解决方案背景背景Background01中华人民共和国数据安全法2021年6月相关行业组织按照章程,依法制定数据安全行为规范和团体标准,加强行业自律,指导会员加强数据安全保护,提高数据安全保护水平,促进行业健康发展。JR/T0223-2020金融数据安全数据生命周期安全规范JR/T019。
12、数据安全合规探索与实践数据安全合规探索与实践尊重安全与隐私尊重安全与隐私陌陌安全陌陌安全-纪帅纪帅2016.11中华人民共和国网络安全法发布,并于2017年6月1日正式实施。2017.05两高司法发布关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释,明确对个人信息的非法获取、出售等行为的量刑标准。2017.12全国信息安全标准化技术委员会发布信息安全技术 个人信息安全规范(GT/B3527。
13、代码代码安全体系建设实践安全体系建设实践FunplusFunplus趣加游戏安全架构趣加游戏安全架构师师汤青松汤青松分享背景信息安全的防御遵从木桶原理,在业界受到一致认可,保障整个应用的安全,不由某一维度是否做的足够好来衡量。安全质量不在于开发人员的编码能力高低,也不在于安全人员单独的技术能力,而在于整个体系的意识、技术、监督、学习等多维度。安全安全培训培训案例就地取材0303小组培训0202首。
14、建设个人信息保护合规体系建设个人信息保护合规体系 保障企业业务稳定健康发展保障企业业务稳定健康发展货拉拉货拉拉-乔智明乔智明主要内容主要内容1.1.个人个人信息保护合规形势信息保护合规形势2.2.个人个人信息保护合规要点信息保护合规要点3.3.个人个人信息保护合规体系建设实践信息保护合规体系建设实践个人信息保护合规形势个人信息保护合规形势个人信息保护合规的监管行动个人信息保护合规的监管行动201。
15、考勤机的管理方式本地管理局域网管理互联网管理星耀实验室是斗象科技网络安全发展战略的重要组成,星耀之名取自山海经中的星耀独角兽,实验室专注于前沿创新的安全技术的研究,覆盖包括红蓝对抗、红蓝对抗、漏洞挖掘、漏洞挖掘、IoT及移动安全等及移动安全等各安全细分领域,通过研究积累和内部研发,为公司安全能力支撑保驾护航。设备的外部通信从简化后的通信架构来看,我们对设备的漏洞从简化后的通信架构来看,我们对设备。
16、基于靶场的红队攻击视角,蛇矛实验室-Pachimker,核心成员介绍,Ivan,Pachimker,Sunrise,Ordar,Do vis,蛇矛认知篇,现实网络,现实设备,攻防路径,靶场认知篇,靶场有什么用?,靶场的多种玩法,企业内网攻防,Log4j2漏洞验证,近源渗透,域安全专项技能训练,工控网络安全验证,邮件也可以作为进入入口的方式之一,一些暴漏在外的邮箱应用、邮箱弱口令、自身存在的漏洞等。
17、我是谁我是谁姓名:董弘琛姓名:董弘琛IDID:月白:月白9090后白帽子,后白帽子,360360网络安全专家,擅长渗透测试、网络安全专家,擅长渗透测试、代码审计、脚本开发等相关安全技能。金融行业相代码审计、脚本开发等相关安全技能。金融行业相关安全服务经验丰富,希望能和各位师傅们交流学关安全服务经验丰富,希望能和各位师傅们交流学习更多的知识。习更多的知识。同时也感谢我的领导、团队以及主办方对我的帮。
18、证券企业常态化安全运营的思考与实践证券企业常态化安全运营的思考与实践东方证券 邬晓磊证券企业常态化安全运营的思考与实践证券企业常态化安全运营的思考与实践1.1.常态常态化的必然性化的必然性2.2.提升安全提升安全意识意识3.3.信息信息资产管理资产管理4.4.布防和运维布防和运维5.5.自动化实践自动化实践6.6.常态常态化思考化思考CO NTE NTS实战化体系化常态化精准防护精准防护纵深防御。
19、姜宇姜宇http:/ 90 个合约篡权漏洞虚拟机实现漏洞底层软件漏洞研究背景及意义研究背景及意义CVE-2018-11329任何人可以成为合约的所有者上层合约如何防护,中间虚拟机如何测试,底层基础软件质量如何保障Py-evm漏洞Vitalik确认漏洞影响CVE-.0版本包解析漏洞恶意数据包节点宕机CVE-2021-35041用户层开发者使用者服务供应商应用层静态符号执行动态。
20、金融行业云化趋势下金融行业云化趋势下应用安全及高可用应对之策应用安全及高可用应对之策 F5金融与企业事业部技术经理 谢乾屹金融行业云化趋势下金融行业云化趋势下应用安全及高可用应对之策应用安全及高可用应对之策Part Part 1 1新形势新形势,新机遇,新机遇Part Part 2 2新新风险,新挑战风险,新挑战Part Part 3 3新机制新机制,新对策,新对策BANK1.0BANK1.01。
21、甲方视角下的甲方视角下的联邦学习平台安全性评估联邦学习平台安全性评估中国银联中国银联 邱震尧邱震尧甲方视角下的甲方视角下的联邦学习平台安全性评估联邦学习平台安全性评估目录目录n 联邦学习概述联邦学习概述n 联邦学习安全基础联邦学习安全基础n 方案安全性评估方案安全性评估n 安全问题案例安全问题案例n 总结语总结语MPC(Multi-Party Computation,多方安全计算)一直是学术界比。
22、“数据安全元年数据安全元年”变局时代的资管行业安全挑战与实践变局时代的资管行业安全挑战与实践平安资管平安资管 戴冰波戴冰波“数据安数据安全全元年元年”变局时代的资管行业安全挑战与实践变局时代的资管行业安全挑战与实践2021.4.8金融数据安全 数据生命周期安全规范发布2021.9.1数据安全法施行关键信息基础设施安全保护条例施行2021.11.1个人信息保护法施行综合性立法明确规范数据安全基线网。
23、日志管理在网络安全领域的实践,亚马逊云科技 大中华区产品部 Troy Cui,日志管理和处理的法律与合规意义,网络安全法的基本要求第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二。
24、民航数据安全防护体系的探索与思考,民航二所 马勇,民航数据安全现状,民航旅客数据泄漏情况依然严峻:1、高价值旅客信息成为信息泄漏的重灾区2、历史泄漏数据仍有利用价值3、其他渠道泄漏的信息对民航旅客信息安全造成影响,民航数据安全现状,新技术应用带来新风险:1、人脸识别技术在民航大量应用2、图像识别和人工智能技术广泛应用于生产系统3、数字孪生技术成为智慧民航建设的重要支撑技术,民航数据安全现状,数据。
25、基于企业业务发展的数据安全体系建设实践,斗象科技-王涛,CONTENTS,目 录,1,数据安全风险现状,2,企业业务发展天平,3,数据安全体系建设实践,1,数据安全风险现状,安全漏洞,数据泄露,网络攻击,随着云计算、大数据和物联网的普及,信息泄露事件呈现高速增长趋势,数据泄露导致企业严重损失,高管担责,内部威胁成信息泄露的重要途径,风险特点,2020年我国1600多家行业单位中,存在僵木蠕、应用。
26、信息秩序:网络安全复杂性思考,徐钟豪-斗象科技,议程,安全的本质反思与追问安全的进化所见与立场,一个问题,什么是安全?,现象,交叉学科,安全体系,行业特性,领域知识,软件技术,网络技术,数据科学,硬件设计攻防常态化,关系错综复杂,脆弱的软件质量,永恒的人性弱点,动态的基础环境,设备间联动差,网空攻击高度不对称可信基础设施,攻防视角的转变,以敌方终将突破信任边界进入内部为前提假设,验证安全建设收益。
27、全球未来信任体系建设发展趋势,IDC中国 Associate Reseach Director王军民,全球未来信任体系建设发展趋势,全球未来信任建设需求迫切,01,区块链驱动的数字化转型势在必行,积极政策持续驱动我国网安市场不断成熟,2021 欧美网安政策同样积极推出,中国IT安全增长持续引领全球,中国区块链市场技术提供商不断丰富,来源:IDC,区块链支出指南,2021V2,区块链市场快速发展,。
28、PART ONEPART TWOPART THREEPART FOUR威胁概述威胁狩猎整体架构资产与情报威胁狩猎实践外部威胁业余爱好者漏洞研究人员竞争对手黑产组织黑客团伙网络恐怖组织国家行为体内部威胁角色动机行为目标工程师意外泄露用户数据营销人员过失数据访问源代码职能人员妥协删除文档运营报复篡改基础设施运维金钱消息外泄服务高管炫耀注入重要情报内部人员合作伙伴关联人员业余爱好者公开攻击技术与工具炫。
29、人工智能应用中人工智能应用中的的隐私保护隐私保护与伦理挑战与伦理挑战小米小米 吕莹楠吕莹楠人工智能应用中人工智能应用中的的隐私保护隐私保护与伦理挑战与伦理挑战更智能的服务更智能的服务IoTIoTAIAI5G5G高高速率速率 大连大连接接低功耗低功耗 短短时延时延更好的连接更好的连接更丰富的应用更丰富的应用图像图像识别识别 语音识别语音识别语义语义理解理解 自然自然交互交互PyTorchPyTor。
30、安全新范式:vivovivo千镜的隐私创新之路vivovivo安全总监刘洪善 Leo Leo数据驱动商业,带来新的隐私挑战离不开数字生活,隐私保护需求强烈数据成为重要生产资料,隐私受到高度重视基础安全体系数据全生命周期保护体系以用户为隐私为核心的保护体系用户数据应用用户敏感/隐私数据用户用户控制用户控制基础安全体系+默默无闻的守护=Security?基础安全体系+PbD+积极沟通=Trust用户。
31、基于云原生基础设施的DAST 探索与实践,李相垚腾讯安全平台部公司漏洞扫描产品负责人,互联网行业处处是“高效”,研发模式的升级令产品迭代愈加频繁,瀑布模型,敏捷模型,DevOps 模型,速度越来越“快”,安全怎么办?,新的安全理念诞生 DevSecOps,SDL,DevSecOps,人工成本高由安全团队负责,高度自动化所有角色共同参与,上线前漏洞扫描是 DevSecOps 重要一环,上线前扫描为。
32、安全矩阵控制 监测 响应 验证,斗象科技首席安全架构师 陈玉奇,安全矩阵控制 监测 响应 验证,传统的安全建设方法要有巨大的变化 用户的视角,从应用体系入手,从投入产出入手,从建设现状入手,从实际能力入手,从用户期望入手,从实际环境入手,控制,相应,监测,验证,安全矩阵,控制 保证可用性前提下降低控制的复杂度,基于数据计算的复杂性简化,控制方法的普遍适应性,去中心化集权的选择,匹配能力的控制范围。
33、终端数据安全保护新技术与实践终端数据安全保护新技术与实践天融信科技集团天融信科技集团 毕学尧毕学尧终端数据安全保护新技术与实践终端数据安全保护新技术与实践芯片芯片&操作系统操作系统远程办公远程办公数据泄漏数据泄漏勒索病毒勒索病毒终端数据安全挑战终端数据安全挑战数据丢失数据丢失服务器故障、存储部件故障、网络故障等数据损坏数据损坏应用软件故障、数据库故障、操作系统故障、病毒感染等人为破坏人为。