2017 先知创新大会现场盘点 | 以干货彰显实力

2023-10-22 23:20

本文主要是介绍2017 先知创新大会现场盘点 | 以干货彰显实力,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

量子密码的现有研究和未来趋势

议题:量子和相对论密码学:基于物理原理的信息安全
演讲嘉宾:施尧耘  阿里云首席量子技术科学家,之江实验室副主任

“大型量子计算机出现后,目前广泛使用的公钥密码系统都不安全了。所以可以肯定的是这些系统会逐步被替换成我们不知道如何用量子计算机破解的系统。这就是所谓的‘后量子密码学’,美国国家标准局现在正在收集候选协议。这个对公钥密码系统颠覆已经在进行中,即使大型量子计算机的出现还很遥远。”这次的演讲,会围绕量子密码的现有研究和未来趋势,在中国做首次分享,技术本身和角度上都有创新点。

0e97c895a171ff2bcc57ff6dd706627eb8e92e04

(图:施尧耘)

为黑客建立档案库

议题:跨浏览器设备指纹在黑客溯源中的应用
演讲嘉宾:云舒  默安科技CTO兼联合创始人;程进 默安科技安全研究员

设备指纹是一项常用在风控领域的技术,但在黑客溯源领域还鲜有人使用,本议题研究了目前最新的设备指纹技术--跨浏览器设备指纹,并且将之用在黑客溯源领域,当面对APT攻击的时候,利用该技术对能够十分准确标记黑客,还原黑客整个攻击路径,溯源黑客行为,及时通知管理员处理,给予攻击者一定的威胁。
程进介绍了多种最新的设备指纹特征,如音频指纹,WEBGL指纹,系统语言指纹,显卡指纹,WEBRTC获取IP的信息,等等,对这些新的和旧的设备指纹特征,利用机器学习计算指纹相似度,生成跨浏览器指纹作为攻击者唯一设备ID,用来识别,追踪攻击者,还原攻击者的攻击路径,为黑客溯源引入新的技术和思路。

078f404f98c14b181e86572fd9e569c9ae17dba4

(图:云舒)

51400b49b39ac4e5c691a91e90b8c62da58e7e80

(图:程进)

通过对互联网“黑话”的检测打击黑产

议题:互联网地下产业中的黑词检测及其应用
演讲嘉宾:段海新  清华大学网络科学与网络空间研究院教授,网络空间安全实验室主任

你知道“平马二中一”、“丁香五月天”、“咕噜咕噜出肉”都是什么含义吗?
如果你上网搜索完,可能会发现一个新世界。
段海新近年来一直从事互联网“黑话”的检测和研究。
“黑产词”是伴随黑产出现的产品同义词及违法产品本身的关键词的统称。非法商贩和买家通过协定新的词汇表示一种产品,以此躲避监管。例如段海新的研究主要Focus在黑产次的检测、黑词和白词的过滤、提取和判断。此项话题是公众非常有感知,但各大会议中很少介入的点。视角和互动性都有创新意义。

50b9065e4bf526aa0b9b06b8020aca15b00d5b4c

(图:段海新)

先知奖得主获得先知奖

在密码分析领域,王小云攻克了两大国际哈希函数标准MD5和SHA1分析难题,给出两算法的碰撞攻击,MD5由图灵奖获得者Rivest设计,SHA1由美国国家标准技术所NIST与安全局NSA设计,两算法是电子签名等众多密码系统的核心技术。该工作震惊了世界密码学界,引发了哈希函数分析与设计的研究热潮。

她主持设计了我国哈希函数标准SM3,该算法被纳入我国30个重要行业规范并广泛使用,涵盖计算机通信系统、数字证书、金融系统、国家电网、医疗保健、教育和交通系统等。此外,给出多个重要消息认证码算法ALPHA-MAC、MD5-MAC等子密钥恢复攻击。

916de0e5d91c758da9f9c4f485e945814bf32345

(图:阿里巴巴总裁金建杭为王小云颁奖)

我是如何攻破那些安卓手机的

议题:Reloaded: Modern Android Devices Security Review
演讲嘉宾:Flanker  腾讯科恩实验室高级研究员

十年Android正值壮年。
Mobile Pwn2Own的舞台上,攻与防螺旋发展,利用的手法也不断演进,同时也促使厂商更注重Android平台的安全性,其安全性正在发生革命性的提升。

层出不穷的新功能、特性和防御机制会对漏洞的挖掘和利用带来哪些新的影响?

Flanker以多个Android厂商旗舰为例,结合静态逆向分析和动态fuzz方法,阐述了新形势下漏洞挖掘的方法和实践。

bab5a5db3bbfe7c7371b94422fb3ca20889c3a8f

(图:Flanker)

如何静悄悄的用别人的账户为我买东西

议题:基于模拟态技术的物联网感知安全
演讲嘉宾:徐文渊  浙江大学电气工程学院教授博导, 浙江大学系统科学与工程系系主任

设想一个场景:你正在与同事讨论问题,放在一旁的手机却在暗中“忙活”,比如打开购物网站下单、拨打电话、打开文档和照片逐个查看。
一般来讲,人耳可以听到的声音在20至20000赫兹之间,而徐文渊团队发起的语音攻击,用的是20000至40000赫兹的超声波语音指令。它像海豚的叫声一样,人耳是听不见的。
浙江大学电气工程学院徐文渊教授团队经过上千次实验后证实,利用智能手机普遍应用的语音助手,通过麦克风收集使用者语音,并将之加载至人耳无法听见的超声波上,可以实现对智能手机的远程操控。

76e01c5fb26714eff4b165dd1e79580a487f34c7

(图:徐文渊)

把最辛苦最繁琐的漏洞挖掘工作交给 AI 去做

议题:《漏洞挖掘的工业时代尾声,Android系统代码审计新思路与AI漏洞挖掘的结合》
演讲嘉宾:仲花 蚂蚁金服巴斯光年安全实验室高级安全工程师;此彼 蚂蚁金服巴斯光年安全实验室高级安全工程师

仲花&此彼在此议题中介绍了一种批量挖掘Android系统漏洞的全新角度,并关注被忽视的底层数据结构,以及通过代码审计发现Android系统中攻击面的方法,并展示相关实例。
最后,在结合现有的代码审计方法论下,提出一种新的基于AI的漏洞挖掘系统设计。仲花&此彼表示,“我们找到了一种方法,能够把最辛苦最繁琐的漏洞挖掘工作交给 AI 去做,帮助企业做好网络安全建设。”

a6a545e46df8d70c451723b9dc886bc579beff8f

(图:此彼)

036f6e78e5d4c95c22600355c45b64e108d2d052

(图:仲花)

通过机器学习帮企业判断是真的用户访问还是攻击

议题:基于生物行为特征构建多尺度复合神经网络安全模型
演讲嘉宾:张振宇  极验联合创始人

传统业务安全,往往基于单独的业务数据进行分析建模,构建防御系统,例如IP、设备指纹、历史路径、行为等,但是这些依然容易被黑产等攻击者发现绕过,难以做到有效或自适应的防御。
极验在5年多对交互产生的生物行为特征的研究基础上,构建了多尺度复合神经网络的安全模型,即在最细粒度的生物行为特征作为基础,通过层层抽象,分别建立生物特征层、动作交互层、场景模型层、意图习惯层等4个不同尺度又相互联系的安全模型,实现自免疫自适应的安全。

c3df5fcd93feb7202695e0030342f02578f5beda

(图:张振宇)

以上内容转载自雷锋网|宅客频道

小数据的大作用

议题:边缘计算和纵深分析推动实现自适应安全

演讲嘉宾:董靖  思睿嘉得总裁 

全新纵深分析架构,与传统SIEM和大数据平台集中处理机制迥然不同,借助边缘计算和机器学习,将数据分析节点小型化,可部署至单台服务器或端点,对局部区域小规模数据集仍有极佳效果。

分布于内网、边界、数据中心、和混合云,持续评估关键数据资产、网络异常流量、用户及设备恶意行为等风险,按照ATT&CK框架检测未知攻击,对内网横向移动等有特效;集成网络和终端调查取证和应急能力,亦可额外内置蜜罐和欺骗等模块;宛若每个局部拥有小型SIEM,实现自适应持续检测响应闭环,接受统一管理并可相互协调;部署只需快速接入服务器或安装端点软件,无需巨资投入集中计算资源和带宽,即可实现无处不在的智能安全分析,即使基础设施架构频繁调整仍能发挥效用。

4c6b6139b3cc77aeccdb362949c5839f25ffec6d

(图:董靖)

AI 时代的网络安全攻击和防御


议题:AI时代的攻防透视

演讲嘉宾:武广柱  百度首席安全架构师

AI时代,Cyberspace和现实物理世界的链接将前所未有的紧密。一方面,防御方正利用AI从感知层、执行层、战略层来强化Cybersecurity;而另一方面,攻击方在继续威胁传统的系统安全的同时,也将带来对AI自身的安全威胁。

本报告将结合目前工业界和学术界的最新前沿进展,深入透析AI时代的攻与防。

e731345008629c85b77efbfbc75120e32445537f

(图:武广柱)

Android 和 iOS 安全机制解析


议题:移动系统漏洞攻防 - 永恒战争中的持续创新 

演讲嘉宾:宋杨  阿里巴巴安全部Pandora Lab 高级安全专家

对iOS和安卓系统的安全机制的解析,以及对应的漏洞利用方法(比较通用)的研究,最终展示iOS最新系统越狱和Android手机的Root的视频。

在这个议题中对比讲解了安卓和iOS安全机制,同时演示了可以适用于市面上绝大多数Android手机的Universal Root,并且在iPhone X演示了iOS最新系统的完美越狱,现在虽然越狱和Root也有其他人实现,但完美越狱和Universal Root目前能看到的只有Pandora Lab能够实现。

353c9a981910685c4548b46a511d03cb389573da

(图:宋杨)

蚂蚁 AI 的整体布局

议题:人工智能在蚂蚁的一些实践

演讲嘉宾:漆远  蚂蚁金服首席数据科学家

e19f9f5ea0cfa6979957adbe6626dc18c1a79082

(图:漆远)

一种对抗网络监听的方法

议题:向NSA说“不”:一种敏捷自适应的互联网抗监听安全通信方法 

演讲嘉宾:呆呆    

随着全球政府级网络实时监听+海量敏感隐私数据掌控,小团体、个人用户的“匿名”已经变得几乎不可能,我们只能退而求其次,在明知对方全面监听的前提下,尽可能的安全、高效、可靠的传输敏感数据。 

本议题结合电子对抗领域使用的“基于伪随机图谱的跳频通信”思想,提出一种基于伪随机码流发生器+多路匿名通信网络+自适应算法的互联网抗监听通信方法。

挖掘 AI 的漏洞

议题:深度学习框架中的漏洞与利用

演讲嘉宾:李康 360网络安全北美研究院负责人

深度学习引领着新一轮的人工智能浪潮,受到工业界以及全社会的广泛关注。尽管安全人员对深度学习系统的安全问题已开始关注,但对深度学习的安全研究大多集中在对抗算法以及数据污染方向,对深度学习应用实现本身的安全并没有给予足够的重视。  
通过分析常用的深度学习框架软件实现,360  安全团队在2017年夏天发现并公布了多个安全漏洞,涉及到的深度学习框架包括Caffe,TensorFlow,Torch等。  这些漏洞会导致多种对深度学习应用的威胁,包括拒绝服务攻击,逃逸攻击,以及通过深度学习系统漏洞来实现远程劫持。  此次演讲将现场展示这些深度学习框架中的安全隐患,目的是提醒公众在期待人工智能应用的同时关注人工智能系统实现的安全问题。

6e69a054b44cd3179ac0d6b5d4d5faedcf2bf94b

(图:李康)

AI 模仿笔迹原理解析

议题:从AI模仿笔迹看人工智能带来的安全新问题

演讲嘉宾:李闯  中国金融认证中心机器学习实验室高级研究员

字据是自古以来重要的契约凭据,使用人工智能技术能否模仿甚至伪造人类的笔迹签名呢?此次演讲为你详细介绍ai模拟笔迹的成果,以及详细技术原理,如何利用深度神经网络学习到人类书写风格,又如何利用机械臂拿起笔真正的在纸上书写模仿文字。

0c60685a0186dd2a154cbcb04d09d5db58c8abd0

(图:李闯)

现场众测热火朝天

除了议题分享,本次先知创新大会还设立了现场众测环节。在合作方陌陌SRC 的大力支持下,先知首次尝试了把众测搬到线下,把白帽子们真正意义上地聚集在一起进行漏洞挖掘。经过了两天的比拼,陌陌SRC 收到了满意的结果,白帽子们也收获了经验和成长。

03d0897b608267c3630815e035d89dea2c3220e9

(图:现场众测)

未来感的黑科技展台

在现场,我们看到了一款最新的黑科技——飞猪未来酒店。这是飞猪将信用住和阿里实人认证技术进行结合的新技术产品。相比传统酒店入住,需把身份证给到前台,前台服务员通过肉眼判断用户和身份证上的人是否人证一致,不仅整体入住效率低,用户体验差,同时还存在信息泄露的风险。

飞猪的新技术产品则是利用人脸识别等生物识别技术,结合实人可信模型在线校验酒店入住人的身份真实性和有效性,让酒店实现去前台化,同时还能落实“实名、实数、实情、实时”四实登记要求,并降低酒店的人工成本。

客人到达酒店,在自助刷脸机上选择持身份证入住,身份信息读取成功后,将唤起人脸识别进行人证合一校验,系统自动识别客人飞猪信用住订单,并同步到酒店管理系统,完成入住办理,校验顺利情况下,整个过程仅需大约30秒。
目前,互联网各类产业对身份核实服务的需求越来越庞大,阿里实人认证技术已在阿里生态内多种领域进行应用,包括电商类、文娱类、通信行业等。

0016e956c84c5d2ec2495515a6a348f509fe938b

(图:实人认证)

 ZHI 的主题曲

一首属于 ZHI 的主题曲,由虾米音乐寻找的未曝光少年阿克江倾力打造,致敬技术者的信仰。


原文发布时间为:2017-11-18

本文来自云栖社区合作伙伴“阿里云安全”,了解相关信息可以关注“阿里云安全”微信公众号

这篇关于2017 先知创新大会现场盘点 | 以干货彰显实力的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/264219

相关文章

创新、引领、发展——SAMPE中国2024年会在京盛大开幕

绿树阴浓夏日长,在这个色彩缤纷的季节,SAMPE中国2024年会暨第十九届国际先进复合材料制品原材料、工装及工程应用展览会在中国国际展览中心(北京朝阳馆)隆重开幕。新老朋友共聚一堂,把酒话桑麻。 为期4天的国际学术会议以“先进复合材料,引领产业创新与可持续化发展”为主题,设立了34个主题分会场,其中包括了可持续化会场、国际大学生会场、中法复合材料制造技术峰会三个国际会场和女科技工作者委员会沙龙,

亮相WOT全球技术创新大会,揭秘火山引擎边缘容器技术在泛CDN场景的应用与实践

2024年6月21日-22日,51CTO“WOT全球技术创新大会2024”在北京举办。火山引擎边缘计算架构师李志明受邀参与,以“边缘容器技术在泛CDN场景的应用和实践”为主题,与多位行业资深专家,共同探讨泛CDN行业技术架构以及云原生与边缘计算的发展和展望。 火山引擎边缘计算架构师李志明表示:为更好地解决传统泛CDN类业务运行中的问题,火山引擎边缘容器团队参考行业做法,结合实践经验,打造火山

【面试干货】Java中的四种引用类型:强引用、软引用、弱引用和虚引用

【面试干货】Java中的四种引用类型:强引用、软引用、弱引用和虚引用 1、强引用(Strong Reference)2、软引用(Soft Reference)3、弱引用(Weak Reference)4、虚引用(Phantom Reference)5、总结 💖The Begin💖点点关注,收藏不迷路💖 在Java中,除了我们常见的强引用(Strong Refer

2024老年护理新前沿:养老实训室的创新应用

随着人口老龄化的加速,如何为老年人提供优质的养老服务已成为社会关注的重点。在这一背景下,养老实训室应运而生,成为培养专业养老人才、改善老年人生活质量的新兴平台。与传统的课堂教学相比,养老实训室能够为学员提供更为生动、贴近实际的培训体验,为老年护理事业注入创新动力。 一、养老实训室的功能优势 模拟真实环境,提升操作技能 养老实训室通过还原老年人的居住环境,如卧室、浴室等,让学员能实际操作各种日

仓库盘点好方法,使用安卓盘点机PDA扫描商品条码进行超市盘点

仓库管理我们为什么要盘点? 因为传统的进销存出入库都需要电脑一行行的人工手工录单,比如入库时,人眼识别这个商品是什么商品,然后电脑上选择该商品,录入数量。人眼识别要求入库人对商品非常熟悉,而且对于包装规格相近的很容易弄错,张冠李戴,A商品的录单时记录成为B商品了。所以人工手工录单效率低,误差大,是导致我们进销存管理软件中帐面库存存跟仓库门店实际库存不相符合的主要原因。电脑账存跟实际库存不符合,所

【华东南AWDP】第十七届全国大学生信息安全竞赛 CISCN 2024 创新实践能力赛区域赛 部分题解WP

前言:这次区域赛AWDP安恒作为支持,赛制风格遵循安恒,一小时check一次。室温35°在室内坐了8小时,午饭是藿香正气水拌冰水。这场总体下来中规中矩吧。 WEB-welcome-BREAK Ctrl+U拿到flag WEB-submit-BREAK 文件上传,简单绕过 绕过就两个,一个MIMA头,一个等号换php(短标签) WEB-submit-FIX 修两个点,一个是

【GD32】从零开始学兆易创新32位微处理器——RTC实时时钟+日历例程

1 简介 RTC实时时钟顾名思义作用和墙上挂的时钟差不多,都是用于记录时间和日历,同时也有闹钟的功能。从硬件实现上来说,其实它就是一个特殊的计时器,它内部有一个32位的寄存器用于计时。RTC在低功耗应用中可以说相当重要,因为在使用外部低速晶振的条件下,它在所有的低功耗模式下都可以工作,这使得RTC很适合实现芯片的低功耗唤醒。下面是RTC的框图。 咋一看RTC的内部还挺复杂的。 2 硬件时

visual studio 2017使用libevent的准备步骤

本人使用的visual studio 2017为community版本,libevent为github上pull下来的最新版本,链接如下:https://github.com/libevent/libevent。 步骤一,编译libevent库 在开始菜单--->所有程序处打开VS 2017的开发人员命令提示符程序,如下图所示 使用cmd命令定位到libevent的目录,输入 nma

数据资产与云计算深度融合:借助云计算技术,优化数据存储、高效处理并创新应用,驱动企业数字化转型

目录 一、引言 二、数据资产与云计算深度融合的必要性 1、数据资产的重要性 2、云计算技术的优势 三、云计算技术在数据资产管理中的应用 1、数据存储的优化 2、数据处理的高效性 3、数据应用的创新 四、云计算驱动企业数字化转型的实践案例 案例一:金融行业的数据分析平台 案例二:零售行业的智能供应链系统 五、结论与展望 一、引言 随着信息技术的飞速发展,数据已成为

2017-1-1

console.info('信息'); http://wenku.baidu.com/view/f7d18d8702d276a200292eed.html