演讲者 演讲者介绍 & 议题介绍
Richard Stallman
Richard Stallman博士在1984年开始研发GNU操作系统(见www.gnu.org)。他是GNU C编译器,GNU符号调试程序(GDB),GNU Emacs,以及其它GNU程序的主要创始人。Stallman 目前担任自由软件基金会会长。
      软件专利的危害
Richard Stallman将会阐述软件专利是怎样阻碍软件发展的。软件专利是指想要掩盖软件的权利,它们限制了软件的发展,这样每个设计方案就有了遭受被起诉的风险。专利在其他行业是限制同行工厂的发展,但是软件专利却是限制了每个电脑用户。经济研究显示,它们甚至会延缓发展。

nEINEI
nEINEI(bytehero team)成员,专注反病毒领域,研究方向为反病毒引擎设计,恶意代码检测。
      对抗AV检测--病毒遗传感染技术探索
本文阐述了一种新的变形感染方式,借助于生物病毒的感染思路,它不需要像多态病毒那样先执行解密器及运行过程中还原出病毒代码,也不需要像变形病毒那样设计复杂的膨胀器及收缩器,而是舍弃掉二者中的不足及变形引擎中复杂组件设计,重新构建一种新的代码变形机制。

陈小波 & 谢君
陈小波,从事计算机安全行业10年,曾就职于venustech adlabs,现任McAfee Labs安全研究员。
谢君,McAfee Labs的一名安全研究员,曾就职于绿盟科技。当前专注于研究开发NIPS的规则签名库,漏洞研究,协议分析,P2P网络安全研究,僵尸网络检测,逆向工程,恶意流量检测。
      绕过windows 7 浏览器内存保护
随着windows 7 的发布,微软做了很多研究工作来提升操作系统的安全性,来对抗一些传统的攻击利用,使windows 7 比以往的操作系统更加安全,windows 7 继承了windows所有的安全保护机制,例如GS,SafeSEH,DEP和ASLR(在windows7上面IE8默认开启DEP保护和ALSR),这一做法对于很多利用方法的研究者来说,无疑是一个很大的挑战,它的这些特性足够安全了吗?答案是否定的,我们在这里将会总结和揭示一些利用方法来对抗windows 7 的内存保护机制,我们将会通过公开的IE8的漏洞来演示如何绕过windows 7 的DEP和ASLR的保护机制,我们将会通过4种途径来演示对抗windows 7 的安全保护机制。

John Lambert
John Lambert 是可信赖计算部 安全工程团队的高级总监。在微软主动和被动的安全工作方面,他负责中央工程资源。积极方面,他带领团队为SDL构建工具,SDL用于微软的主要产品中。为了对付新出现的威胁,他创建了微软安全工程中心(MSEC)技术团队, 致力于研究新一代方法来检测缺陷和漏洞,并通过数字对策抵消它们 。响应方面, John领导下的微软安全响应中心(MSRC)工程团队负责把所有技术层面的漏洞报告给微软。
      影响未来开发的9种趋势
John Lambert, 高级总监。微软将探讨在未来十年影响开发的9种趋势。一些技术问题,社会因素以及环境动态将改变开发的整体环境,正如在2000’s所了解到的一样。 64bit计算成为默认;沙盒呈现多样化;所有的浏览器会有强大的内存保护;网络立法广泛化;智能手机也将摆脱其自身壁垒;复苏后的经济将带动现代技术取代原来的旧系统。

于淼
于淼,网络昵称Superymk,上海交通大学软件学院嵌入式专业研究生在读,目前从事基于硬件虚拟化的安全研究。已从事虚拟化安全研究三年,发表多篇论文被国内外计算机会议录取,其它成果包括硬件虚拟化驱动框架HBSP以及基于Xen的软件加壳技术。
      硬件虚拟化下的反调试手段软件保护
调试技术是动态分析软件的主要手段,常用于软件开发过程中,但是其强大的能力也使其常被用来恶意攻击与破解软件,所以如何更好的反调试成为安全领域中越来越重要的议题之一。然而,常见的反调试方法存在的最大问题是无法获得比操作系统内核更高的权限,这大大限制了反调试的能力。
本论文主要讲述如何利用硬件虚拟化获得更好的反调试能力,并开发出相应工具SPAD证明观点,实验部分针对9种不同调试器通过比较SPAD和13种已有反调试手段的有效性来证明该方法可以获得更好的反调试能力,同时实验证明带来的开销只有0.5%。该论文之前尚未正式发布。

FlashSky
方兴(ID:FlashSky),安全测试专家。历任启明星辰攻防实验室副经理,美国EEYE高级研究员,美国微软安全测试专家,南京翰海源CEO。在安全漏洞挖掘,漏洞攻防利用,安全测试领域有深入研究,独立发现上百个高危安全漏洞。XFOCUS团队核心成员,LSD DCOM RPC漏洞全球最早分析者,微软BLUEHAT演讲者,4届XCON会议演讲者。现在任职的南京翰海源是一家专注于安全测试和安全过程改进的安全公司。
      基于数据流SDL的安全测试
介绍了微软SDL的模型,并在此基础上发展了基于数据流分析的SDL模型,并就此模型如何展开支持SDL过程的安全测试技术和方法,企业如何可控渐进的引入SDL过程进行了深入探讨。

FunnyWei
FunnyWei 博士,XFocus小组成员
      深入剖析及挖掘PDF漏洞
PDF是目前应用最为广泛的电子阅读文档格式之一。近些年来,曝光了不少针对该类阅读器软件的Oday漏洞,而且危害巨大。本议题主要探讨PDF格式特定的测试方法,剖析脚本引擎的工作过程,展示内嵌javascript安全性测试技术及针对PDF的嵌javascript脚本引擎漏洞调试分析、漏洞可用判定辅助工具。

刘小珍
刘小珍,网络ID:Dgguai27。四川师范大学计算机科学学院信息安全专业研究生,目前主要从事虚拟机安全、软件漏洞分析和病毒行为检测等方面的研究。
      AVM2虚拟机逃逸技术研究
本文就高级语言(HLL)虚拟机安全环节中不可回避的逃逸问题,阐述了其研究范畴和研究价值。以HLL虚拟机典型代表Flash AVM2为例,剖析其逃逸模式、安全要点与潜在缺陷;结合最近两年的若干重要漏洞案例,从不同角度揭示AVM2的典型逃逸技术细节,并会作一些重点演示;最后讨论相应的逃逸防范策略和下阶段的研究方向。

玩命
玩命,长期从事计算机病毒研究,Rootkit/Anti-Rootkit,软件保护相关工作。目前就职于北京华永兴安科学技术有限公司。
      虚拟化病毒感染
病毒在感染的同时将附带的虚拟机保护VMP引擎一同感染到目标程序以上,利用自身所带的虚拟机保护引擎来完全模拟病毒的执行并保护病毒代码不被逆向分析。议题详细探讨了病毒虚拟机保护引擎的构建与设计,从X86指令的2次编码到对每条指令的加密,以及整个虚拟机保护代码加密环的构成,以及虚拟机在运行过程中与真实环境的切栈以及被保护函数递归调用所造成的切栈问题。在议题的最后还探讨了如何轻松绕过启发式查杀的感染算法。

安天实验室
安天是业内较早的提出把工业流水线思想用于病毒分析处理,并积极进行相关的安全研究团队之一。
      病毒分析流水线
从本世纪初开始,反病毒团队都开始致力于后台体系的建设,力争让反病毒分析的过程摆脱分析员个人艺术和技巧的束缚,而具备工业化的水准。从捕获体系、静态和动态的分析体系、到人工分析等,各个团队都形成了具备自身特色的分析体系。本议题主要分享相关体系的机理和架构的建设的经验教训,展示后台处置机制与人工分析环境,以及AVER们在分析对抗中的挑战和困惑。

注:议题审核中,演讲者和议题稍后发布,敬请关注。
©2003-2010 XCon Organizing Committee & HuaYongXingAn Science Technology Co., Ltd. All rights Reserved.