演讲者 | 演讲者介绍 & 议题介绍 |
---|---|
胡文君 |
胡文君,西安交通大学2008届本科生,曾于2011
年赴微软亚洲研究院实习;现保送至西安交通大学智能网络与网络安全教育部重点实验室攻读硕士研究生,从事Android平台安全研究,本科毕业完成
Android恶意代码分析检测系统的设计与实现,从静态分析和动态分析角度对Android恶意代码进行全面详细分析,并能较好地实现对恶意代码的检
测。
Android恶意代码技术总结 本议题主要分析总结了Android平台上恶意代码常用的技术手段,包括重打包、加密解密、Root、动态加载、第三方网站作为C&C服务器、安装其他恶意代码、钓鱼以及安全软件检测等。 |
林榆坚 |
林榆坚,北京安赛创想科技有限公司 技术总监。网名Linx,目前就职与安赛创想,是AIScanner创始人之一。前百度网络安全研发工程师。具有多年的网络安全研究经验。擅长Web安全、恶意代码分析、大规模网站安全性监控等领域 。
基于Web2.0网站的自动化安全检测 基于Web2.0网站的自动化安全检测一直是漏洞扫描器最为困难的问题之一。本文提出了Web2.0动态执行技术、智能交互系统、高启发路径执行技术、智能沙箱等技术方案,能有效地解决传统漏洞扫描器高漏报和高误报的问题。 |
潜伏鹰 |
潜伏鹰,博士,西安高技术研究所工程师,Sniffer Certified Master;96年起学习病毒编写,对木马、僵尸网络及宣传舆论战等领域的相关问题保持浓厚的兴趣,热衷于分析各种内网安全防御系统的实现机制和缺陷;略懂无线机动通信网的对抗技术.
敌对环境下的舆论战利器:构建具有环境学习和进化能力的高抗毁性P2P botnet 在敌对网络环境中,逆向分析、通信行为/网络流量分析、拓扑结构脆弱性分析、爬虫侦查和伪造节点污染攻击等,是目前防御方针对隐蔽任务型P2P botnet(僵尸网络)进行网络层检测和反制的主要技术手段。在无法实现“完全躲过检测”的现实情况下,“如何让botnet能够主动感知并适应敌对环 境,在联合反制战役中保持高生存性”就成为我们设计某新型P2P botnet的关键目标。以信任模型、机器学习算法和“云安全”模型为基础,我们设计出3种安全机制:基于声誉的分级访问控制方法、基于机器学习的“云信 任”管理方法、基于数据挖掘和态势预测的“云控”进化方法。试验结果表明,该智能型P2P botnet能够逐步适应敌方反制策略,始终保持较高的生存能力。在未来的研究中,我们将进一步探索具有更强环境感知和流量隐形能力的新一代P2P botnet。 |
沈明星 |
沈明星,从事安全工作5年;工作期间主要从事企业级SSO、身份管理和访问控制开发,安全审计,网络安全,网络渗透,Web安全,Android安全,自动化安全测试等;先任职于网易信息安全部,从事安全开发和测试工作。
HTML5与WEB安全 随着HTML5越来越成熟,各大浏览器厂商竞相加强对HTML5的支持,HTML5应用也越来越多。HTML5在带来的一些非常方便实用的新特性的同时, 也引入的新安全威胁。本文主要讨论了这些新的特性、安全威胁以及防范措施,最后简单的谈了一下HMTL5带来的Web安全方向和趋势。 |
王欣 |
王欣,中国现就职于中国信息安全测评中心,长期从事软件漏洞分析相关研究工作。主要研究方向:Windows平台下漏洞挖掘与漏洞利用技术,软件逆向分析等。
Windows8 中的ROP-Mitigation机制及绕过方法 ROP(Return-oriented Programming)机制是一种利用代码复用技术的漏洞利用方法,该方法主要应用于针对缓冲区溢出漏洞的利用过程中。随着缓冲区溢出漏洞的多样化以及 各种安全机制的提出和应用,ROP机制也经历了不断的演化发展。本文首先对ROP技术的由来、应用过程中的攻防发展历程以及ROP机制的集中主要应用进行 了介绍,在此基础上,重点介绍了Windows 8操作系统中,针对ROP机制所采用的防护方法——ROP Mitigation,并介绍了一种针对这种机制的对抗方法。 |
吕文昊(血色书生) |
吕文昊(血色书生), 现成都某医学院大三学生,自少年热爱计算机安全事业,浪迹国内安全圈多年。热爱逆向,程式漏洞以及缺陷的挖掘。现为360 公司兼职人员。公司职务:软件测试&漏洞挖掘工程师。多次帮助安全卫士发现安全缺陷并提供修正方案。
不死之术的奥秘--还原类软件的弱点以及突破 很长一段时间以来,还原类产品在各个领域的应用多而广,尤其在国内市场上更为突出,然而这一类产品的安全性却极少有人研究以及分享,本次议题涉及探究还原 类软件如ghost和品牌机的一键恢复类的自身的安全的研究探讨(分析,感染),还有用户对此类软件错误定位造成的使用以及相关厂商不正当的诱导带来的一 些列安全问题。 |
PolyMeta |
PolyMeta白细胞(http://www.whitecell.org)核心成员。
AIX Internals AIX 操作系统的非开源性及其特殊的应用平台,国内外对该操作系统内部结构的研究及讨论相对稀少,本议题主要针对AIX操作系统的内存管理、进程管理、虚拟文件系统进行深入分析,洞悉其内部结构及原理。 |
Polymorphours |
Polymorphours,白细胞(http://www.whitecell.org)核心成员。
Windows系统中错误的句柄引用所引发的漏洞 微小的疏忽常会产生致命的漏洞,而在内核中更是如此。本议题将讨论由于错误的句柄引用而产生的漏洞,并介绍该种类漏洞的利用与防范。 |
万涛 |
万涛,有十多年安全领域的研究和开发经验, 熟悉互联网协议和应用的安全, 是路由安全的国际领先专家。现任加拿大某电子商务软件公司高级安全架构师, 负责微软商务服务器的安全研发, 以及基于微软商务服务器的若干大型电子商务网站的安全工作。 曾任北电网络安全架构师, 负责北电企业级VoIP产品的安全设计和开发。是无忧登陆软件 (密码管理和自动登陆) 的共同创始人。曾在国际著名的安全学术会议(如NDSS)和杂志(如ACM TISSEC)上发表过文章.万涛拥有加拿大Carleton University博士学位,师从于国际著名的安全专家Paul van Oorschot教授。
"裸奔”的新浪微博用户密码? 近几年来, 针对WEB 应用的攻击,尤其是用户数据包括密码的泄露,愈来愈多。被攻击的站点从无名小站到大型知名网站无一幸免。其实很多攻击都是利用了WEB应用程序上的简单错误。如果开发人员能够了解安全上的最佳实践, 就可以有效防御很多攻击。本议题将介绍WEB 应用开发的常见问题和防御措施, 并用新浪微博的一些安全问题来说明, 新浪微博是如何违背这些安全最佳实践的。 |
张天琪(Pnig0s) |
张天琪(Pnig0s),北京某大学本科在读,知道创宇安全研究团队成员,工科男,专注网络安全,热爱与安全相关的一切。做过主机资源监控系统,网络舆情监控系统等方面的研发工作,目前主要从事Web漏洞的研究。
WebService Hack Web服务因其跨平台与跨语言的特性,能够非常方便灵活的发布和调用,因此也降低了分布式应用程序部署的难度,近几年发展迅速,被各大厂商和企业使用,尤其在B2B服务中。带来便利的同时也带来了威胁。本次议题主要围绕Web服务的发现,Web服务信息搜集同时结合真实的测试案例讲解针对Web服务的一些攻击手法。 |
李立中 |
李立中, 曾就职于民生银行负责网络安全工作8年,目前在营口银行风险管理部兼任大连分行运营管理部副总经理主持科技工作。
本人在1998年开始对电脑逆向工程及安全防御进行学习和研究,于200年建立了DCM组织,并在看雪论坛任云计算安全版主。在业界有较深厚人脉,对电脑逆向和网络安全方面有较深刻认识,并在实践中得到良好的应用。
2009中国软件安全大会演讲《如何建立完善的web安全体系》,
2010中国软件技术大会演讲《web安全体系与网银安全策略》
电子化交易风险防范策略 金融交易电子化风险防范的理论基础:两个交集很小的独立验证模式可以极大降低风险的产生,双平台理论。 现有的交易模式存在的误区: 1、试图在不安全的电脑操作系统上建立可信的交易信道是不可完成的任务。 2、提交交易密码的一瞬间不是安全交易的结束而是风险的开始。 双平台理论的具体应用:双平台分段交易模式耦合、传统密码模式和短信密码耦合、交易完整性的分析、必须的备份机制。 |
肖梓航(Claud) |
肖梓航(Claud),安天实验室高级研究员,主要从事移动反病毒和移动软件安全方向研发工作,有多年反病毒研发经验。热爱开源,重度Vim控。参与或发起了多个Android安全相关开源项目。博客:http://claudxiao.net。
Android软件安全基础与分析尝试 过去两年,国内外相关工作表明Android平台的大量流行软件存在各种安全缺陷和漏洞。本议题将分析Android系统的安全机制,介绍Android软件在数据存储与传输、密码和认证策略、组件间调用、客户端数据处理等方面的常见漏洞类型,以及安全开发的基本原则。 |