Profeta 2017 Conference Innovation: Olhando para o desenvolvimento chinês original da tecnologia de segurança mudança da indústria

Nota do Editor: Esta é a idade da fé, quando planejamos a migração do espaço, a comunicação com o corpo da ficha, a velocidade de transporte de luz para outra cidade, quando o céu do quantum avanços tecnológicos é o limite, acreditamos que tudo está sob controle.

Mas também é cético dos tempos, quando o país inteiro é imprevisível ataques de intrusão de rede, quando não podemos controlar a sua própria privacidade e dos dados, descobrimos que o risco do futuro, nunca mais imprevisível.

O profeta Assembléia Geral levando os avanços constantes em tecnologia acha que esses limites aventureiros para explorar a tecnologia de segurança para o próximo ponto de inflexão onde eles estão.

Aqui estão alguns tópicos profeta Conference Innovation (Xianzhi INOVAÇÃO CONFERÊNCIA), rede de Lei Feng (número pública: rede de Lei Feng) local de acabamento.

Os estudos existentes de criptografia quântica e as tendências futuras

Tópicos: a teoria da relatividade e criptografia quântica: segurança da informação baseada em princípios físicos

Palestrante: Vice-Diretor Shi Yao Yun Ali nuvem cientista-chefe de tecnologia quântica, laboratório Jiang

"Após o surgimento dos computadores quânticos em larga escala, a criptografia de chave pública é amplamente utilizado não é seguro, então é certo que estes sistemas serão gradualmente substituídos por que não sabemos como usar um computador quântico para quebrar o sistema. Isso é chamado de 'pós-quântica criptografia', o nacional Bureau of Standards dos EUA está agora sendo coletados candidato protocolo. essa subversão já está em andamento no sistema de criptografia de chave pública, mesmo que não haja grande escala computador quântico ainda está longe. "o discurso será sobre os estudos existentes de criptografia quântica e as tendências futuras, fazer parte na China, pela primeira vez, tem a inovação na tecnologia em si e ângulo.

Estabelecer arquivos para hackers

Tópico: Aplicação de cross-browser dispositivo de impressão digital hacker de Rastreabilidade

Palestrante: In situ determinação Moan Tecnologia CTO e co-fundador; pesquisador Cheng Tecnologia de Segurança em Moan

rede de Lei Feng tinha anteriormente ciência e tecnologia Moan foram introduzidas, Nie Wanquan ambição, não transformar a receita em 500%; Tecnologia Moan: Como fazer "honeypot" para os hackers para máquina de uso de algoritmos de aprendizagem. Se é o original "Magic Shield" é agora a "matriz mágica", eles têm sido rastreados para o hacker sombria, desta vez a questão é como criar um repositório para o hacker através da impressão digital dispositivo.

fingerprinting dispositivo é uma técnica comumente usada no campo de controle de risco, mas também no domínio do hacker de rastreabilidade poucas pessoas usam, a questão estudou o mais recente equipamento de tecnologia de impressão digital - cross-browser impressão digital dispositivo e fins de rastreabilidade no campo de hackers, quando confrontado com ataques APT, o uso dessa técnica pode ser hackers marcador muito precisos, hacker de restaurar todo o caminho de ataque, traçando pirataria, notificar o processo de administrador, dada uma certa ameaça para o atacante.

Cheng introduzido em uma variedade de novos dispositivos recursos de impressão digital, tais como impressões digitais de áudio, impressão digital WebGL, as impressões digitais de idioma do sistema, cartões de impressão digital, acesso WebRTC IP à informação, e assim por diante, essas características de impressões digitais novos e antigos do dispositivo, computação aprendizagem de máquina semelhança de impressões digitais para gerar cross-browser atacante impressão digital como um ID único dispositivo, usado para identificar, atacante pista, reduzindo caminhos de ataque do atacante, introdução de novas tecnologias e idéias para hackers rastreabilidade.

Ao detectar a Internet "talk negro" contra a produção de negro

Tópico: Internet indústria subterrânea na detecção palavra preto e suas aplicações

Palestrante: Professor de ciência da rede e ciberespaço Institute da Universidade de Tsinghua, um novo mar parágrafo, ciberespaço diretor do laboratório de segurança

Você sabe que "a II plana cavalo", "dente Mayday", "carne grunhido" são o que o significado disso?

Se você pesquisar na Internet completamente, você pode encontrar um novo mundo.

Internet testar "palavras pretas" e pesquisa nos últimos anos tem se empenhado em uma nova seção do mar. Lei Feng rede anteriormente este professor da Universidade de Tsinghua tem sido relatado que estuda rede preto produzido resumiu um "jargão produção do livro negro".

"Black produziu a palavra" é acompanhada pelo surgimento de produção de negro de bens e produtos ilegais palavra-chave em si sinônimos coletivamente. comerciantes e compradores ilegais disse um produto através de novo contrato de vocabulário, a fim de evitar regulação. Por exemplo segmentos mar em novas pesquisas, principalmente FOCUS preto detecção de paridade filtro, palavra palavras preto e branco, de extração e julgamento. Este tópico é a percepção muito público, mas o principal ponto de encontro é raramente envolvidos. Perspectiva e interatividade são inovadores.

Wang Xiaoyun obter Award profeta

No campo da criptoanálise, Wang Xiaoyun superar dois grandes padrões internacionais MD5 e SHA1 função hash problema de análise, dada dois algoritmos de colisão ataque, MD5 foi projetado pelo vencedor do Prêmio Turing Rivest, SHA1 NIST e NSA pelo Instituto Nacional de Padrões de Tecnologia projeto NSA, dois algoritmos são a tecnologia de núcleo de assinaturas electrónicas e outros sistemas criptográficos. A obra chocou a academia senha mundo, bum pesquisa desencadeou uma análise de função hash e design.

Ela presidiu à concepção da função hash padrão SM3, o algoritmo está incluído em nossos 30 padrões importantes e amplamente utilizados da indústria, cobrindo sistemas de comunicação de computador, certificados digitais, o sistema financeiro, a rede nacional, cuidados de saúde, educação e sistemas de transporte. Além disso, dado um número de importantes algoritmo de código de autenticação de mensagens ALPHA-MAC, MD5-MAC e outros ataques de recuperação de sub-chave.

Como faço para quebrar aqueles telefone Android

Tópico: Reloaded: Review Dispositivos de Segurança Android Modern

Oradores: Flanker Tencent Cohen, pesquisador sênior no laboratório

década Android auge da vida.

Do ponto de vista da segurança, a plataforma Android usando o Linux uid características da permissão para fazer um bom segmento, para que o nível App, direitos relativamente restritas, por um lado, bloqueando o software malicioso pode causar uma série de danos, também limites encolher a capacidade do usuário para assumir o controle do seu dispositivo.

No forte demanda do usuário, ferramentas de enraizamento App nasceu. Enraizamento App usando uma variedade de brechas no sistema para ajudar os usuários a privilégios elevados, mas também a um grande número de vulnerabilidade Android foi escavada nos últimos anos, o uso de práticas estão evoluindo, mas também para incentivar os fabricantes a prestar mais atenção à segurança da plataforma Android, que está passando por uma segurança revolucionária atualizar.

O fluxo interminável de novos recursos, que afetam a mineração e utilização de novas características e vulnerabilidades de mecanismos de defesa traria?

flanker com o exemplo fornecedores mais Android flagship, combinando estática e dinâmica fuzz método de análise inversa, descreve os métodos e práticas sob a nova situação da mineração de vulnerabilidade.

Como é quieto uso alguém conta para comprar coisas para mim

Tópico: com base no estado de tecnologia analógica de coisas de segurança percebida

Palestrante: Engenharia de Faculdade de Engenharia Elétrica, Zhejiang University Ph.D., Professor, Sistema de Universidade de Zhejiang Departamento de Ciência e Engenharia

Imagine um cenário: Você está discutindo o assunto com colegas, anular o telefone está no escuro, "ocupado", tais como sites de compras ordens abertas, fazer chamadas telefônicas, abra o documento e ver as fotos uma a uma.

Tal cenário não é cena de filme de ficção científica, mas Engenharia de demonstrar a cena real nos profetas da Assembléia Geral. rede de Lei Feng também tinha sido relatado para o sucesso da equipe com as compras papagaio eco? Universidade de Zhejiang "ataque Dolphin" insatisfeito.

Em geral, o ouvido humano pode ouvir sons entre 20-20000 Hz, enquanto o ENGENHARIA equipe de ataque de voz lançado, usando um 20000-40000 kHz comandos de voz ultra-sônicas. Soa como um golfinho, como o ouvido humano é inaudível.

Faculdade de Engenharia Elétrica, Universidade Zhejiang professor de Engenharia de equipe depois de milhares de experimentos confirmaram que o uso de telefones inteligentes de aplicação universal do assistente de voz, a voz do usuário coletadas através de um microfone, e a carga sobre o ouvido humano não pode ouvir ultra-som, pode ser alcançado em um smartphone controle remoto.

O mais difícil da maioria dos trabalhos vulnerabilidade escavação tedioso fazer AI

Tópico: "descoberta vulnerabilidade da era industrial ao fim, sistema Android auditoria de código novas ideias e AI mineração vulnerabilidade combinar"

Palestrante: Kim Chung passou formigas roupas Buzz Lightyear Security Labs engenheiro sênior de segurança; Este vestido formigas ouro Buzz Lightyear Security Labs engenheiro de segurança sênior

Neste passou Chung & esta questão introduz uma nova perspectiva em lote e mineração vulnerabilidades do sistema Android, e foco em negligenciado a estrutura de dados subjacente, e um método para a superfície de ataque do sistema Android por um constatações de auditoria de código e exibir casos relevantes.

Finalmente, em conjunto com a metodologia de auditoria de código existente, o trabalho propõe um novo projeto do sistema de mineração de vulnerabilidade baseada em AI. Chung Flower & isso, ele disse, "nós encontrar uma maneira de ser capaz de colocar o mais difícil do trabalho vulnerabilidade escavação mais tediosa para fazer AI, segurança de rede ajuda as empresas a construir."

Através da aprendizagem de máquina para ajudar as empresas a determinar o verdadeiro acesso do usuário ou ataque

Tópico: Construção do complexo modelo de segurança de rede neural biológica multi-escala com base nas características comportamentais

Palestrante: Chang é teste de pólo co-fundador

segurança negócio tradicional, muitas vezes baseadas em modelo individual de dados de negócios análise, sistemas de construção de defesa, tais como IP, equipamentos de impressão digital, caminho histórico, comportamento e assim por diante, mas estes ainda são vulneráveis a ataques, como os encontrados em desvio de produção de negro, ou difícil de alcançar efetiva defesas adaptativas.

experiência de investigação biológica muito básico nas características comportamentais de mais de cinco anos para gerar interação na construção de um modelo de segurança de redes neurais complexos multi-escala, que é a maioria das características comportamentais biológicos de grão fino, como base, através das camadas de abstração, foram estabelecidos biométrica camada, ação interação camada, camada de modelo cena, camada hábitos de intenção, como quatro diferentes escalas e modelo de segurança interligado, para alcançar a auto-adaptativa segura imunológico.

série P30 Huawei primeiro vendas estourar fogo! Huawei Shopping apenas 10 segundos para quebrar 200 milhões de yuans
Anterior
Aqara câmeras inteligentes interação inteligente garantem a segurança
Próximo