首页>中文会议>工业技术>第四届中国互联网安全大会
第四届中国互联网安全大会

第四届中国互联网安全大会

  • 召开年:2016
  • 召开地:北京
  • 出版时间: 2016-08-15

主办单位:中国互联网协会;360互联网安全公司

会议文集:第四届中国互联网安全大会 论文集

会议论文

热门论文

全部论文

全选(0
  • 摘要:网络空间拟态防御能够应对拟态界内未知漏洞或后门等导致的未知风险或不确定威胁;拟态防御的有效性由架构内生防御机制决定而不是依赖现有的防御手段或方法;不以拟态界内软硬构件的“可信可控”为前提,适应全球化开放生态环境;能够融合现有的任何安全防护技术并可以非线性的放大防御效果;期望用目标对象内生环境主动创建的视在不确定性,应对网络空间未知安全风险和不确定性威胁;在功能等价、开放多元产业生态环境中,将目标对象复杂的安全可信防护问题转化为创建信息系统内生机理主导的积极防御态势。用系统架构技术的颠覆性创新,支撑网络安全再平衡战略的实现。
  • 摘要:作为全球最大的安全公司之一、中国最大的互联网安全公司,360是目前中国为数不多的有能力建立数据和威胁情宁及共享体系的公司,10年前360开创了免费安全模式,不是为了抢市场,而是为了降低安全软件使用门槛,让整个互联网安全环境更好,这极大地促进了中国互联网产业的发展。正是在360免费安全理念的带动下,中国成为全世界第一的,全民享有免费安全和免费杀毒服务的互联网大国,也是世界上恶意软件感染率最低的国家。微软2015年全球安全感知报告显示,恶意软件感染数量指标,中国连续第三年蝉联全球最低,全球指标为16.9,中国仅为2.6。网络威胁面前没有幸存者,网络安全不应有旁观者,只有协同,共同提升国家网络安全能力和水平。
  • 摘要:跨境数据流动(cross-border data flow)是伴随互联网发展而产生的,而云计算等新技术的发展更加速了数据流动的趋势.跨境数据流动的问题近几年成为国内政策和国际谈判的重点议题之一.在法律上探寻跨境数据流动的边界,并在国内立法与国际规则中取得协同,将成为最终的解决之道.经济合作与发展组织(DECD)是最早发布关于跨境个人数据流动相关指引的国际组织,其1980年发布,2013年更新的《关于隐私保护和跨境个人数据流动的指南》规定,成员国应采取合理并恰当的步骤确保个人数据的跨境流动,包括从一个成员国中转,不应被中断并且应是安全的;一个成员国应克制其对个人数据在它自己与另一成员国间跨境流动的限制,除非该成员国没有实质性地遵守指南或者对于这些数据的再出口将违反其本国的隐私法。一个成员国也可以根据本国的隐私立法对有特别规定的特定种类个人数据施加限制,或者是由于其他国家没有提供同等的保护而进行限制;成员国应避免以保护隐私和个人自由为名制定法律、政策和实践,事实上对个人数据跨境流动设置超出其保护水平的障碍。2016年11月7日发布的《中华人民共和国网络安全法》第三十七条规定:“关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的公民个人信息和重要业务数据应当在境内存储。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。”从而确立了以境内存储为原则,安全评估后向境外提供为例外的跨境数据传输制度。
  • 摘要:"十三五"规划纲要中明确指出实施网络强国战略.统筹网络安全和信息化发展,完善国家网络安全保障体系,强化重要信息系统和数据资源保护,提高网络治理能力,保障国家信息安全.尽管我国面临众多的网络安全问题,只要掌握核心技术,积极推动核心技术成果转化,加强国家的网络安全监测预警和应急制度建设,一定能提高网络安全保障能力。
  • 摘要:近年来新型网络犯罪危害巨大,已成为社会共同关注的问题.为此国务院牵头公安部等23个部门和单位建立联席会议制度.2015年11月开始全国打击治理电信网络新型违法犯罪专项行动,16年上半年的专项行动打击力度空前,取得了一些成效.破获电信网络诈骗案件5.7万起,查处违法犯罪人员2.8万名,捣毁诈骗窝点4300余个,收缴赃款、赃物折合人民币13.6亿元,为群众避免损失25.3亿元.电信网络诈骗犯罪都是系列案件、团伙案件、跨区域案件,无论案值大小,都符合立案条件。各地公安机关接到群众电信网络诈骗案件的报案后,一律都立为刑事案件,按照刑事案件立案要求采集各类信息。这对执法工作提出了更高的要求。在推进“以审判为中心”的诉讼制度改革的背景下,证据标准要求做到“案件事实清楚,证据确实、充分”。新型网络犯罪的取证也面临更多的挑战。证据链的构建:跳出传统的主机取证技术,结合多层次的取证思路。资金流、通信流、网络流大量数据的调取、分析与运用值得研究。理顺证据调取机制,确保证据时效性。理顺内部和外部机制,才能保证证据调取的顺利进行。网络犯罪的打击讲究一个快字,机制的畅通是首要保证。相关法律法规的完善。解决如何达到个人隐私保护、互联网企业发展与执法机关证据调取需求之间的平衡,明确各方的权利、责任与义务。运用生物特征检验解决虚拟身份落地问题。
  • 摘要:近年来,中国电信网络诈骗案件呈持续高发态势,已引起全社会高度关注,本文将重点剖析电信网络诈骗犯罪的技术手段、防范措施以及治理建议.电信网络诈骗是指犯罪分子通过智能通信工具、互联网平台、公共通信网络方式,使用事件诱导,环境诱导,权威暗示等手段,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账,非法侵占他人财物的行为.充分利用国际、部际联席会议制度的优势,形成可以“落地”的、切实有效的联动机制。行动上,一方面,要保持持续高压打击态势;另一方面,银行、电信等部门也必须发挥各自的职能优势,积极配合公安执法工作,切实落实自身社会责任,堵塞监管漏洞。
  • 摘要:大数据驱动的P2P平台风险防控是一个"业务安全"领域的问题.正如网络世界里存在各种安全问题,在业务运营层面,其实也存在很多安全问题,比如:恐怖袭击、金融诈骗等.在网络世界里,通过溯源、特征挖掘,建立相应的异常识别模型,可以有效地进行风险防控,提高安全防卫能力.在业务领域,也可以借鉴相似的思路和技术,来进行自动化、智能化的风险防控,提高业务的安全性.互联网金融是大势所趋,但问题不少,P2P网贷平台是重灾区。对P2P平台进行风险防控,其核心是要解决信息及时、正确、对称的问题。而大数据所具有的多源、多维、及时、洞察等特点,使其恰好适用于这样的业务场景。实践证明,大数据驱动的P2P风险防控,是现实可行的,而且成效显著。其本质,是以大数据技术,解决“业务安全”的问题。事实上,此技术还可以广泛应用于:小贷、众筹、反欺诈,以及其他非金融领域,比如公安、能源、交通等行业。大数据让生活更安全,不再是一句口号,而是一个切实可追求的目标。
  • 摘要:随着中国网络规模的不断扩大、网络用户的快速增长、网络应用的不断扩展,"互联网+"与现实社会加速融合,网络空间已不再是"虚拟空间",而成为现实社会的重要延伸.与此同时,传统违法犯罪也在向"互联网+"快速蔓延,大量违法犯罪的准备和实施,均借助网络技术应用而实现,犯罪成本大大降低,犯罪规模和危害急剧扩大,黑色利益链条盘根错节,网络犯罪形态成倍增加,网民上网的安全感总体下降.但我国现有法律总体滞后于网络的发展,难以为有效防范、打击网络犯罪提供有力支撑。我们确需加快推进国家网络立法,加强网络行政立法与刑事立法的衔接,为贯彻“打源头、打团伙、打利益链条,既要惩戒人又要整治网络平台”的刑事打击策略,不断完善法律保障。
  • 摘要:当前,国际网络安全形势日益严峻,围绕信息获取、利用和控制的网络空间竞争博弈日趋激烈,网络攻击集团化、国家化的特点愈发明显.近年来,中国在网络安全政策、组织机制、产业发展等方面采取了一系列举措,但由于核心信息技术受制于人、网络安全基础薄弱等问题,面临的网络安全威胁依然十分严峻.自2002年起,我国电力行业率先启动了工控安全防护工作,提出了“安全分区、网络专用、横向隔离、纵向认证”的电网纵深安全防御模型,建立了电网信息安全三道纵深防线。在现有安全防护基础上,电力工控系统现有安全防护技术措施有效阻隔了来自互联网的传统病毒的人侵与传播,但在电力系统智能化、互动化发展和网络攻击技术演进的双重影响下,电力工控安全面临新的挑战。按照“抓源头、控研发、研实施、强运维、重协防”的思路开展电网工控安全管理,在系统源头上从采购、供应商、供货产品一致性等方面加强电网工控供应链安全管理。建立电网工控系统开发的全生命周期安全管理机制,在研发过程中加强安全设计、安全编码以及安全测试工作,严格执行上线实施前的安全风险识别、评估、处置和控制,强化工控系统运维安全管理,定期开展风险评估,同时通过体系联动、协同防范,防止出现短板,抵御新型攻击。
  • 摘要:工业互联网是互联网和新一代信息技术与工业系统全方位深度融合所形成的产业和应用生态,是提升工业系统智能化能力的关键信息基础设施.随着德国提出工业4.0、美国提出工业互联网、中国提出"互联网+"及"中国制造2025"战略计划,全球工业领域的信息化正日益受到重视,工业生产正从以往基于计算机的设备自动化模式逐步转向以互联网为基础的网络化、智能化生产的方式.工业互联网已成为工业化与信息化融合的基础,互联网、物联网、云、大数据等当前最新技术的应用构建出新型的工业生产环境——虚拟物理系统(CPS),形成工业生产消费过程中的人与人、人与物、物与物广泛互联的万物互联的新时代.在此背景下,电力、石化、交通、市政及关键制造业等国家关键基础行业对信息网络的依赖越来越强,相关行业的工业控制系统间也日益通过信息网络来实现信息互联互通及远程控制。因此,工控系统将不能仅从系统可靠性的角度关注功能安全问题,更要注意防范来自网络空间的黑客攻击及以及病毒、木马、蠕虫等恶意代码的蓄意破坏,而这将成为当前保障工业系统安全的重要工作。工业互联网产业联盟在其论述工业互联网体系架构的技术报告中,就明确地提出“网络是基础、数据是核心、安全是保障”,已经把安全作为工业互联网的三大共性要素之一,其对安全问题的重视程度不言而喻。
  • 摘要:工业互联网是互联网和新一代信息技术与工业系统全方位深度融合所形成的产业和应用生态,是工业智能化发展的关键综合信息基础设施.工业互联网将为制造业带来四个方面的提升:智能化生产、网络化协同、个性化定制、服务化延伸,其本质是以机器、零部件、控制系统、信息系统、产品以及人之间的网络互联为基础,通过对工业数据的全面深度感知、实时传输交换、快速计算处理和高级建模分析,实现智能控制、运营优化和生产组织方式变革.工业互联网安全是覆盖工业控制、互联网、信息安全三个学科的交叉问题,横向跨度和要求的知识非常多。
  • 摘要:基于PKI/CA体系的数字证书产品,具备身份认证、数据加密、数字签名等功能,可以保护数据的机密性和完整性,确保网络主体身份真实性和行为不可抵赖性,未使用PKI/CA体系的云服务将面临HTTP明文传输、数据明文"裸奔"、云端恶意程序、弱口令泄露、身份冒用、流量劫持、钓鱼欺诈等安全风险.PKI/CA体系主要用于解决云计算环境中最基础的安全与信任问题,针对云服务端、客户端及中间传输的数据(文件、代码程序)等三大要素,对应提供三大类数字证书产品(SSL证书、代码签名证书和客户端证书),应用于云安全体系中,通过不同的产品特性,保障云服务的安全可信。
  • 摘要:随着中国公安机关能力提升和打击力度加大,近年来网络黑客犯罪总体呈现下降态势,本文围绕黑客类案件的特点,探讨电子证据勘验取证相关课题.2015年11月1日开始实施的《刑法修正案(九)》对网络犯罪进行了重要修改,加上最高人民法院近年通过的一系列司法解释,中国目前已形成了相对完整的实体法规规制.电子数据取证,是指采用技术手段,获取、分析、固定电子数据作为认定事实的科学。对电子数据取证来说,取和证是一个闭环的过程,最终的目标是形成“证据链”。取得的电子数据必须要符合证据的“三性”原则,即客观真实性、案件关联性、合法性。其中合法性不但要求取证过程中,程序合法、取证主体合法,还要求证据必须具备法律规定的形式。有效运用电子数据勘验取证手段,完全可以提供符合规范要求的电子数据证据,为侦查、诉讼提供证据支持。电子数据的勘验取证是一门学问,本文篇幅所限围绕黑客案件特点开展部分探讨,面对新形势的发展和黑客技术的进步,公安机关有足够信心和能力在这方面取得更大优势,有效的打击各种网络黑客犯罪。
  • 摘要:软件漏洞是软件安全问题的根源之一,自从Aleph One首次在phrack杂志上公开了栈溢出漏洞的利用攻击方法,软件安全漏洞的挖掘和分析逐渐成为了学术界和工业界研究的重要方向.尤其近年来随着全球信息化的深入、"互联网+"经济模式的广泛推行、以及人工智能、物联网技术的快速发展,计算机软件已经成为世界经济、科技、军事和社会发展的重要引擎,计算机软件安全将影响到各个领域的发展.基于执行生成测试技术是动态符号执行的一种,本文对其进行了详细的介绍,并对执行生成测试和concol is测试进行了比较和分析。同时,本文基于state-of-art的执行生成测试工具KLEE进行了扩展,基于KLEE设计并实现了循环限界和concolic文件环境模型,可以有效地缓解动态符号执行在进行程序路径遍历和漏洞检测时产生的路径爆炸,并在实验中取得了较好的效果,发现了多个未公开漏洞。
  • 摘要:QEMU是一个完善的全系统模拟器,能够模拟整个计算机系统,包括CPU、内存以及常见的外设等.早期的QEMU使用软模拟的方式进行系统模拟,所有的模拟过程都是通过软件实现的.软模拟的方式效率非常低,这样大大限制了QEMU的使用范围.本文首先对QEMU总了简单的介绍,之后对QEMU最大的攻击面设备模拟部分做了介绍,最后用vmxnet3设备作为例子,分析了常见的QEMU漏洞类型。
  • 摘要:随着新技术的发展,高速信息时代让能实现数据的互联互通、信息资源的共享,这就是所说的信息技术时代.随着大数据、云计算等技术的不断兴起与成熟,在大数据时代下的体验的是消费行为的智能化、商业价值的数字化.而DT(数据技术)时代的到来让我们的数据在产生巨大价值的同时,也带来了许多高危风险.大部分客户在对安全体系的设计和治理方案中主要依靠传统边界安全防护,如防火墙、下一代防火墙、IPS,IDS等安全控制类产品;随着边界安全防护的进一步落地,逐步开始向内容安全防护过渡,如上网行为管理、堡垒机、数据库审计等安全设备;随着数据大集中之后,数据库里的数据越来越有价值,而目前的防护体系中针对数据库的安全防护是空白的。很多客户认为自己有灾备软件、有数据库审计就能对数据库进行安全管理,但实际上灾备软件只能恢复数据库原有数据,数据库审计只能事后对访问情况进行追溯。如果业务系统存在SQL注入漏洞,恶意攻击者就可以通过绕过WAF等行为对数据库造成攻击,客户无法实时保障数据不被窃取或篡改,无法做到针对数据库的事前预防和事中阻断。
  • 摘要:业务安全测试,近几年才被重视的测试类型,虽然一直存在于应用程序中,甚至比SQL注入等传统漏洞更早出现,但在几年前,几乎没有甲方公司会要求这方面的测试.时至今日,我仍会遇到甲方的开发人员甚至架构师质疑业务逻辑漏洞的危害.当业务安全测试还不是大多数甲方的刚需时,大多数乙方安全工程师的该项技术也难以完备.测试支付业务就可以根据该业务的最佳实践,重点关注最佳实践已规避的风险,将其转化为测试规则,如变量正负测试、包重放测试、金额篡改测试、签名逻辑测试、签名算法测试。以此方法进行安全测试,是最具针对性的风险排查方法。业务最佳实践不仅是架构师设计的参考,也可以是安全人员测试的参考。安全测试只是企业信息安全体系建设的一个环节,却可以为全局带来更多的收益。
  • 摘要:伪基站即假基站,能够干扰和屏蔽以其为中心一定范围内的运营商信号,利用GSM验证漏洞伪装成运营商的基站,然后趁着这个时间,搜索出附近的手机号,并将诈骗、色情、赌博、广告等短信息发送到这些号码上.屏蔽运营商的信号,能持续10~20秒,短信推送完了,对方手机才能重新搜索到信号.有很多用户的手机不能自动恢复信号,需要重启.伪基站能把发送号码显示为任意号码,甚至是邮箱号、110都可以.伪基站会群发短信息,有的是商业广告,有的是黄色、赌博、诈骗等违法信自、极大地威胁个人财产安全、扰乱了社会公共秩序,影响人民群众安全感。本文以360公司开发的伪基站分析系统为例,讲解如何实现伪基站的大数据分析、定位和可视化辅助演示等内容。
  • 摘要:信息资产为组织持续创造着巨大价值,同时也被内部威胁者滥用,从而造成严重损失.检测并响应内部人员恶意犯罪或无意过失,是风险控制不可或缺的重要组成.目前,大数据和行为分析已经占据了内部威胁检测产品材料中最显著突出的位置;但是,用户往往容易对新技术持怀疑态度,对似是而非的概念宣传无所适从,或对某些产品差强人意的试用效果感到困惑.在实际应用当中,避免常见的先进技术使用误区,根据内部威胁的种类与特征,对内部威胁按照用户行为画像,有的放矢采集内容和情境数据,辅以非传统信息安全范畴的各类信息,借助机器学习和自然语言处理等先进数据分析能力,有效提升检测和响应能力,才能实现企业内部威胁防范体系的最佳实践.
  • 摘要:传统安全技术,更加侧重“筑墙防守”的防御思路。但针对化、定制化的高级恶意软件已经成为企业的最大威胁,因为这些高级恶意软件通过变种处理,能够有效地躲避基于病毒特征检测的反病毒软件。新的网络安全时代,需要的是纵深部署、攻防对抗的思路。保障内网安全,无疑是攻防对抗的关键举措。通过具备行为分析和快速响应的智能化技术,在第一时间发现内网失陷主机并清除威胁,是内网安全的核心要义。
  • 摘要:网络时代和全球化背景下的“网络主权观”,需要突破实体空间的局限和二元对立的误区,站在网络空间命运共同体的维度,以俯瞰全景的视角,科学把握排他性与让渡性的对立统一。中国坚持网络主权,也在合理让渡主权,中国重视国家安全,也在推进国际合作与开放发展。中国从不反对多方治理模式,但必须防止以此排斥政府在重大问题上的作用和责任。多边与多方是互补而不是互斥。政府和多利益枚关方可以在网络空间的不同层面发挥不同主导作用。网络时代,丛林法则应让渡于休戚与共、风雨同舟;画地为牢应让渡于开放共享;唯我独尊应让渡于共生共荣;以价值观画线应让渡于尊重差异、包容多样。
  • 摘要:谈到开放数据,人们很容易首先想到成立于2014年8月29日的"ODCC",即开放数据中心委员会.其前身为天蝎联盟,由阿里巴巴、百度、腾讯、中国电信、中国移动、中国信息通信研究院、英特尔联合发起成立,是数据中心相关的企业事业单位自愿结成的行业性、全国性、非营利性社会组织.但我们这里所说的开放数据,主要是指政府主导的信息公开,是与政府治理联系在一起的,而政府管理的数据,量级上都是大数据,所以这里也简称大数据,但不是一般意义上的大数据,主要是指政府信息公开中的大数据。利用大数据服务社会和政府治理,是信息技术应用的必然。信息安全、文化安全和基础存储安全这三者,必须上升到国家战略安全层面,才能避免信息时代受制于人,避免民族被演变。目前,前两项已得到了国家的高度重视,而基础存储安全,之所以不把它视为信息安全体系的子集,而是单纯提出来,是因为存储安全比信息安全更为底层和基础,没有它,就没有信息系统。大数据时代,数据不再只是保存在用户端,这一方面让我们失去了对数据的保护与控制,另一方面,通过大数据分析,情报对杭的激烈强度更是超过以往任何一个时代。在接受互联网各种服务的同时,也就乖乖地向服务商们交出了各种隐私和秘密。早期单一的数据,都涉及国家安全,那么开放的大数据,涉及经济、医疗、工业、民生、国防、生产等等国家管理和人民生活的方方面面,必然更加涉及国家安全,如何对数据进行分类,并进行立法,是当前法学界不得不面对的问题。立法如何从传统的国内管理层面,上升到国与国之间的对抗这一更高的层面,是这个时代必须回应的问题。
  • 摘要:自2014年5月22日国家互联网信息办公室宣布中国将建立网络安全审查制度以来,针对该制度的法治化建设存在很多猜测和误读.尽管随后中国《国家安全法》《网络安全法》均对网络安全审查制度进行了明确规定,但现有规定并不足以支撑审查活动的有效实施,也遗留下很多亟待澄清的争议问题.正如所有新生法律制度需要经历研判、实践和调整的必由路径一样,国家网络安全审查也存在针对法律制度本身的塑造过程.国家网络安全审查制度是我国提升国家网络安全保障能力的创新制度,但现有政策立法对于该制度的规定存在诸多争议和质疑,缺乏基础法理层面的有益探讨。我国网络安全审查制度应当以“风险控制”为制度价值,以“威胁态势感知”为制度理念,以“IT供应链审查”为制度范围。
  • 摘要:从《安全通论》的理论上说,判断某种网络安全保障措施是否正确的唯一标准,是“它将引起系统的不安全墒向哪个方向发展”,而绝不是“执行者的初衷是否善意”或者“某些领导或组织是否高兴”等主观标准。任何不安全事件的“元诱因”的“确定性”更浓,而“素诱因”和“素事件”的“概率性”更浓。充分认识安全的波粒二象性,将有助于深刻理解安全的实质,有助于理解《安全通论》的研究方法和思路。
  • 摘要:近10年来,按照中央的决策部署,公安机关牵头开展网络安全等级保护工作,组建了国家网络与信息安全信息通报中心,建立了覆盖中央、省、地市三级和重要行业部门的通报预警体系,形成了具有中国特色的国家网络安全等级保护制度,使中国网络安全保障工作走上了法制化、规范化、标准化道路,有效提高了国家关键基础设施的网络安全保护能力.随着云计算、物联网、大数据等新技术的快速发展,国家对网络基础设施、重要信息系统和大数据等国家关键信息基础设施的依赖越来越强,面对此情况,全国公安机关以健全完善信息安全等级保护制度和网络安全通报预警机制为抓手,不断创新工作思路,完善安全保护措施,强化网络安全监管,严厉打击网络违法犯罪活动,全力保障国家网络安全。
  • 摘要:近年来全球安全漏洞攻击事件频发,给网络空间安全带来了不可逆的危害.与此同时,安全漏洞因其具有的监控成本低、破坏性更普遍等网络武器特点成为获取网络空间战场主动权的关键因素.2016年4月19日,习总书记在网络安全和信息化工作座谈会发表重要讲话,首次提出"全天候全方位感知网络安全态势".2016年7月27日,《国家信息化发展战略纲要》明确提出"提升全天候全方位感知网络安全态势能力,做好等级保护、风险评估、漏洞发现等基础性工作".我国政策制定中已经开始重视漏洞的治理,漏洞治理成为国家网络安全保障的基础性环节。但政策实施需要底层设计的落地。我国需要从管理、技术和法律层面综合提高应对网络攻击的防御能力,最大限度减少安全漏洞可能产生的危害,同时引导安全漏洞的合法挖掘、报告、披露和利用,为发展国家安全反制能力打下基础,从整体上提升国家的网络安全保障能力。本文仅从安全漏洞挖掘这一环节,探寻与此相关的风险控制、人才培养、政策导向、安全保障等问题。
  • 摘要:智慧城市是利用新一代的信息技术,促进城市中信息空间(cyber space)、物理空间(physical space)和社会空间(social space)的融合,并通过丰富的应用系统,加速社会经济发展与转型,提高政府及公共服务的效率,方便市民的工作生活、有效地保护和利用环境,实现经济、社会、环境的和谐发展.智慧沈阳的安全保障体系建设有以下三个特点:在沈阳建立了基于大数据的安全的“大脑”,实现了智慧安全;建立基于“互联网+”的“全天候全方位”安全态势感知系统,符合中央有关态势感知系统的要求;在政府行业内首创的“云端服务+本地服务+专家服务”服务模式。该体系上线后不仅对沈阳市智慧城市建设提供坚实的安全保障基础,同时,可以预见的未来会以沈阳为中心,向环沈阳经济带乃至整个东北三省提供综合的信息安全服务能力。
  • 摘要:网络犯罪具有一些独特的特点,如成本低、传播迅速、传播范围广、隐蔽性强、取证困难。以兼职欺诈为例,不法分子只需要在网上、QQ群里发布兼职招聘的信息,这个过程基本不需要什么成本,但可以在短短的几秒将这些诈骗信息发送给成百上千的人。当受害人被骗之后,即便报案,也不知道嫌疑人是谁,警察需要协调多个部门进行取证,但花费大量人力、物力、财力所进行的取证的工作对于破案而言无直接作用。那么究竟如何利用大数据来进行网络犯罪的侦办呢?在进行网络犯罪案件侦查的时候,可以借助一些第三方的大数据平台来进行工作。
  • 摘要:过去20年中,安全产业中的两个关键领域引导着网络安全的发展:产品安全,指软件开发厂商提升软件产品系统自身的安全性;安全产品,指安全厂商针对系统的薄弱环节提供安全防护产品.这两个领域相互影响,共同发展.今天,云计算的浪潮极大地冲击了传统产品安全和安全产品的边界.两个世界激烈的碰撞,将会对整个安全行业带来深刻的变革. 产品安全和安全产品,在过去20年中,如同硬币的两面,共同引导网络安全生态环境的发展。如果系统和服务基础不够安全,那么在构建的安全防护上必然是千疮百孔。如果没有安全产品提供的安全增值保护,仅仅靠系统厂商,是无法应对复杂多变的安全挑战的。这个过程中,产品安全和安全产品相互影响,共同发展。
  • 摘要:目前,超过80%的涉及国计民生的关键基础设施都是依靠工业控制系统来实现自动化作业的.可以说工业控制系统是关键基础设施的"大脑"和"中枢神经",一旦工控系统受到攻击,势必会影响生产运行.工控安全涉及自动化厂商、系统集成商、行业用户、信息安全厂商/机构等,这需要各方协同方能做好。自动化厂商通过在PLC, DCS等工控设备不断增加安全功能,形成“内在安全”。系统集成商在系统建设过程中集成安全防护产品,提升整体安全防护能力,形成“系统安全”。行业用户一方面提供了工控安全的直接推动力,另一方面也是“运行安全”的主导者。安全厂商机构不仅开展工控安全产品研发,也开展工控漏洞分析和风险评估,及早发现安全问题并修补。因此,只有多方共同努力,共建安全命运共同体,工控安全才有可为。
  • 摘要:互联网时代的到来,加速了各行各业无纸化、在线化的进程,越来越多的信息开始以电子数据的形式产生和呈现,随之也带来相应的法律风险和安全隐患.所谓法律风险是指数据电文本身具有无形性、易篡改、易复制,导致其作为证据时的法律效力容易遭到质疑;当然,按照中国电子签名法的相关规定,采用可靠的电子签名能够保障数据电文的真实性和完整性,从而使其具有强有力的证据效力.但是近年来,随着移动互联网的兴起以及电子签名市场的不断发展,出现了很多并不符合可靠电子签名要求的签名形式,比如"点击即签名""勾画笔迹签名"等,这些签名虽然在实现上比较简单,但却存在着许多安全风险和隐患(如签名密钥数据被截取、被冒用等),这也使得其所签署的数据电文难以具有法律效力.随着大数据时代的到来和移动互联网的兴起,越来越多的传统行业和领域开始进行移动化、在线化和无纸化的改革。这种变革为个人用户带来便利的同时,也提升了企业的业务办理效率、降低了成本,但随之而来的法律风险和各种信息安全威胁也是不容忽视的。2014年,欧盟颁布了新的电子签名法规,对基于云服务的远程签名方式做出规范的同时,也丝毫未降低对可靠电子签名的法律要求。在移动互联网蓬勃发展的趋势下,相信未来基于云服务的可靠电子签名技术将会进一步完善并适用于更多的业务应用场景,为用户和应用服务搭建起安全信任的桥梁。
  • 摘要:基于PKI/CA技术体系的App化的数字认证方案,是当前环境下创新性、实用性较好的方式之一。数字认证,要面对的不仅仅是安全方面的挑战,还必须考虑用户体验,要取得安全与便捷这对矛盾体的平衡。上面所提到的,如指纹、人脸、瞳孔等基于生物特征的数字认证虽然方便,但由于生物特征基本无法变更,万一特征库被黑,则风险更高。而如果生物特征的基础上,再结合PKI技术,减少特征库被黑的风险,这也可形成新的“安全兼方便”的认证方式。这是未来数字认证技术的重点研究方向。总之,无论是国家政策层面,还是市场需求层面,都希望有更多、更方便的新认证手段出现,可以让所有民众畅享科技发展所带来的便利,而无需过多担心由此带来的安全风险及危害。
  • 摘要:根据《中国移动互联网发展状况及其安全报告(2016)》,截至2015年年末,在中国境内活跃的智能手机联网终端达11.3亿部,活跃的手机网民数量达7.8亿人,超过了世界上大多数国家人口.九成以上市场份额被Android和iOS占据.然而,新型智能终端在各种违法犯罪活动中也开始扮演重要角色.智能终端即可成为犯罪活动中的联络工具,其丰富的功能也会被利用来实施违法犯罪行为.本文详细讨论iOS. Android平台智能终端的主要取证关键技术;分析了智能终端数据保护安全机制不断增强的形势下,取证分析技术所面临的挑战,并对未来技术发展方向进行了探讨。
  • 摘要:密码技术在信息安全中占据着重要地位,但它本身面临各类攻击风险,其中最为典型为白盒攻击.什么是白盒攻击?如何进行白盒攻击?白盒攻击如何防范?如何实现能防范白盒攻击的白盒密码?白盒密码如何应用?要消除联网设备的安全风险,在数据处理过程中保证合法的人能访问到正确的数据,不合法的人不能访问到数据,即使看到也是一堆乱码,这就需要提供一系列的信息安全服务,包括数据的机密性、完整性、不可否认性,以及访问时有身份认证、访问控制机制等,这需要数学、通信等多种技术来完成,其中最基础、最关键的是密码学技术。
  • 摘要:随着移动互联网络的迅速发展,人们在生活和工作上对智能终端的依赖程度日益加深,智能终端(例如智能手机和平板计算机)上记录和存储着用户越来越多的重要数据和隐私信息,例如账户、个人信息、密码等等.移动安全公司Lookout统计每年有价值几十亿美元的移动设备遭到盗窃或丢失,相关统计报告(ConsumerReports,2015)也表明有超过60%以上的移动用户在使用手机时不设置密码,身份安全问题带来的用户数据和隐私安全风险急剧上升.因此,安全有效的身份验证手段是保证用户数据和隐私安全的关键问题,对公众的经济和利益安全具有重要意义.
  • 摘要:在2015年的ISC中,360云安全研究部在云计算的分论坛中全球首次分享了如何在虚拟化中进行漏洞挖掘的框架.经过一年的技术沉淀,惊喜地发现有更多的公司,比如像阿里、腾讯也投入大批安全人员进入对虚拟机和虚拟化系统的安全性研究的工作当中.现在,看到这个领域已经从2015年的新生事物进入现在百舸争流的状态.云生态作为IT领域中未来的发展趋势,会进人到更多互联网公司、传统公司,甚至政府部门业务当中。对云生态安全的研究是必要的,尤其是安全公司,更应持续投入资源在技术和产品层面保证云系统这种未来的IT基础设施的安全性。只有了解了常用云虚拟化系统和软件工具的运行特性与安全机制,才能有效预防和规避相关的风险。
  • 摘要:在移动互联网极速发展的背景下,自2012年开始至今,移动支付基本完成了从用户习惯培养到全面渗透的过程.目前,已有大量金融和支付交易的相关环节逐渐在移动终端侧成为用户主要的需求和关键业务场景.相应地,攻击者通过多年积累和构造的攻击模式已经持续渗透到移动支付的方方面面.对攻击者来说,广大的潜在受害者不仅仅构造成了一个可以被攻击者控制的移动僵尸网络,更成了攻击者的天然提款机,如同一家攻击者拥有的私有银行一般,因此对整个黑产和威胁用代号名称DarkMobileBank来命名.通过对攻击银行用户的安全威胁的分析,以及从移动威胁情报的维度对银行类威胁攻击中最为广泛的“短信拦截木马”威胁进行深入的画像分析,可以看到,攻击者已经形成了非常成熟的攻击战术、攻击技术和攻击实施流程。为了避免更多的受害用户遭到威胁的攻击以及将受害用户的损失降到最低,建议采用多边协同联动打击的方式。
  • 摘要:自2009年,安卓系统开始逐渐在国内起步.特别是近几年,安卓智能手机进入到了高速发展阶段,它逐渐成为人们生活中不可缺少的一部分.针对安卓手机的攻击层出不穷,同时恶意程序也在不断的演变和进化.经过长时间的观察,恶意程序的开发者从"小作坊"逐渐向"正规军"演变,有越来越多的企业级团队参与到移动恶意程序的制作中来.通过对一份由360移动开放平台提供的恶意移动开发者统计数据的分析我们发现,企业级恶意开发者的数量在逐年上升,而且大有超过个人恶意开发者的趋势。面对企业级恶意程序开发者提出以下几点建议。对于开发者:谨慎选择植入的SDK,留意SDK所需要的权限,以免被别有用心的人利用,充当替罪羊。对于手机用户:从正规市场下载应用,谨慎点击广告,安装手机安全软件并保持更新。对于手机厂商:及时为用户推送安全更新,增强对隐私数据的保护。对于应用商店:从正规渠道获取应用,加强开发者的审查,加强应用上架前的安全检查。
  • 摘要:整个网络安全行业每天都在报告各种各样的外部威胁事件,从高危漏洞到病毒木马,从DDoS攻击再到APT攻击等等,却很少报告有关内部威胁事件,但只要被报告的内部威胁事件通常对组织或企业影响更加最严重,内部人员因为工作原因更容易接近重要信息或系统,同时也更会有动力或倾向利用他们的职权去让自己获得利益.UBA技术可以认为是在大数据的时代而被推出的热门技术,其核心理念就是上下文感知,其实不止是UBA技术,像NBA( Network BehaviorAnalytics)和威胁情报技术都是采用了上下文感知的技术理念。过去传统的数据分析大部分都是在内容感知技术,比如DPI、IDS或者DLP产品,内容感知最大的特点是采用已知特征识别,并且是快照性的记录一些信息点。而上下文感知是采用信息的共性和关联特性,进行持续性学习的方式,更接近人脑的方式,记录和分析一些信息面。上下文感知技术也不是完全替代内容感知技术,因为在一些明确的场景情况下,单点的内容识别还是简单有效的,但在其他场景情况下,上下文技术却能够弥补内容感知技术的明显不足,大大提高分析的质量和效率,另外就是相对内容识别技术可以发现特征所不知道的未知问题,比如未知的威胁发现。
  • 摘要:针对全球范围的APT攻击,主要以攻击政府、能源等领域为主。在中国地区,以科研教育和政府机构为主。另外值得注意的是在2016年上半年,针对军事领域的攻击出现增长,尤其某些海洋地域的热点事件在今年尤为偏多,政府有庞大的资源和能力,除了相关数据资源以外,另外其最主要是可以提供一种约束力,一种标准。进一步加以安全厂商的专业技术才能更好地保护企业用户的利益,我们有安全专家,数据有数据方面的专家,不同业务有相关领袖,比如在分析乌克兰事件、SWIFT银行事件,类似这种工控、金融领域是需要安全专家和相关行业领域专家一同并进,越来越多的安全不是孤立问题。
  • 客服微信

  • 服务号