PHP 运行时漏洞检测
admin 2018-11-14 7:44 转存

0x00 前言

这片博文将简单的介绍我编写的 PHP 运行时漏洞检测系统 prvd 的检测逻辑, 以及该系统在实际测试中的效果。

0x01 基本知识

在这里我们先介绍几个常用的词语:

  1. source数据来源点,可以是:
    • 网络,例如常规的 Web 参数等
    • 文件系统
    • 数据库
    • 等等其他用户可控或者间接可控的地方
  2. filter数据过滤处理点,可以是:
    • 编码解码,例如 base64_decode 等
    • 常规字符串操作,例如 strtolower 等
    • 安全过滤,例如 mysqli_escape_string 等
    • 等等其他会更改字符串内容的地方
  3. sink漏洞触发点,可以是:
    • 操作文件相关行为,例如 file_put_content 等
    • 操作网络相关函数,例如 curl 等
    • 操作命令相关行为,例如 system 等
    • 等等其他危险行为

有些地方既可以是 source 点,也可以是 sink 点,比如说 file_put_content 在参数可控的时候是 sink 点,因为返回的数据也是我们可控的,这里返回的数据也是 source 点。

0x02 xmark

我们先简单地介绍一下 xmark,这是一个 PHP7 扩展,能够直接使用 PHP 代码做到:

  • 对字符串变量进行打标记
  • Hook 绝大多数函数/类
  • Hook 部分 opcode

基于 xmark 所提供的功能,即便是我们不熟悉 PHP 内部实现,我们也能够很简单的去实现:

  • PHP RASP
  • PHP 解密工具,例如 phpdecoder
  • PHP 运行时漏洞检测

因为 PHP 并不像 Python、Ruby 等其他语言可以很方便的 Hook 函数、类,所以我们开发了这么一个扩展来完成类似的功能。

实际上 xmark 这个项目有不少代码是直接拷贝 taint 的, 那为什么要改这样一个轮子呢?

  • taint 的 source 点覆盖不全面,只对 GPC 进行标记
  • taint 处理和漏洞相关的逻辑需要在 PHP 扩展中实现

这里我不打算花太多篇幅介绍 xmark 的实现,直接看代码更方便,更多关于 xmark 的信息可以点这里

0x03 prvd

前面说了基于 xmark 我们可以实现挺多好玩的事情, 这里我选择去完成一个 PHP 运行时漏洞检测系统,也就是 prvd 这个项目, 项目名也就是 PHP Runtime Vulnerability Detection 的缩写。

prvd 有两种模式,一种是 taint 模式, 另外一种是 payload 模式。taint 模式可以选择开启,payload 模式是一直都开启的。 这两种模式都依赖外部来解决执行路径的问题。

taint 模式

这种模式下 prvd 和 taint 一样,都是 source 打上一个标记,在某些 filter 中传递这个标记,然后在 sink 点检查对应的参数是否被打上标记。

比方说:

$cmd = $_POST['cmd'];
$cmd1 .= "fate0";
$cmd2 = strtolower($cmd1);
system($cmd2);

$_POST['cmd'] 一开始就被我们打上了标记,在自赋值的时候将标记传递给了 $cmd1, 在经历 strtolower 这个 filter 的时候继续将标记传递给了 $cmd2, $cmd2 最后进入 sink 点 system 函数的时候被检测被打上了标记,从而确定是否可能存在问题。

taint 模式可以不需要输入特定的 payload 进行攻击就可能发现一些漏洞点,也不会污染数据,但是在 filter 中判断是否应该继续传递标记比较难处理, 有可能数据已经经过了很好的过滤,但是我们还是继续传递了标记,最终导致误报。也有可能数据处理不当,但我们已经去除了标记,最终导致漏报。

我们举个漏报的例子:

$id = $_POST[ 'id' ];

$id = mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $id);

$query  = "SELECT first_name, last_name FROM users WHERE user_id = $id;";
// $query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";
$result = mysqli_query($GLOBALS["___mysqli_ston"], $query) or die( '<pre>' . mysqli_error($GLOBALS["___mysqli_ston"]) . '</pre>' );

可控变量 $id 经过 mysqli_real_escape_string 的时候需不需清除其标记呢?

为了解决这种情况,我编写了另外一种 payload 模式。

payload 模式

有时候追踪执行流并没有什么用,整那么多玩意,还不如直接一把梭哈,直接把 payload 打过去,然后在 sink 点观测, 这就是我们的 payload 模式,这个模式的 prvd 可以归类为 IAST 的一种。

payload 模式相比 taint 模式,优点为:

  • 误报率比 taint 模式低,使用 payload 模式,从技术上完全把误报率降低到 1% 以下
  • 可以不关注 source 点和 filter 点,这样即使数据经历多次中转,最后经过 sink 点的漏洞,也有能力去检测,比如说多阶 SQL 注入的情况

缺点为:

  • 漏报率可能会比 taint 模式下高,因为可能经过各种 filter 的时候就被 payload 就会拦截下来,也可能需要特定 payload 才能触发漏洞
  • 需要特别关注 sink 点,在 sink 点中根据各种条件判断是否为漏洞
  • 会污染数据

下面简单的介绍一下在 payload 模式下,各种漏洞的检测方法:

漏洞类型	检测方法
SQL 注入	在 prvd_check_sqli 中检测待 SQL 的完整性是否被破坏,是否逃逸了单双引号
任意文件操作	在 prvd_check_path 中检测文件操作的路径中是否包含 ../xtanzi 字符串
远程命令执行	在 prvd_check_rce 中检测待执行命令的完整性是否破坏,是否逃逸了单双引号
SSRF	在 prvd_check_ssrf 中检测输入的链接 domain 是否包含 xtanzi 字符串
XSS	在 prvd_check_xss 中判断输入是否被 taint 标记
调用任意 callback	在 prvd_check_callback 中检测 callback 是否包含 xtanzi 字符串

我知道上面的各种检测方式并不完美,每个漏洞的检测方法都有误报和漏报的情况,不过现阶段还是够用的,可以以后继续完善。

fuzzer

这里我使用 Python 写了一个比较简单的 fuzzer 放在项目 tools 目录下,目前也只是对每个 source 点增加一个 '"><xtanzi>./../xtanzi 这样的 payload

这个 fuzzer 的 DSN 地址为 http://admin:password@ip:9090/fuzz

这里也可以根据自己的情况,重新编写 fuzzer。

Sentry 漏洞展示

至此,我们还缺少一个漏洞上报的平台,我们希望这个平台能够:

  • 良好的权限管理,拥有的 group、project 等功能
  • 收集到漏洞触发时的请求信息
  • 收集到漏洞触发时的堆栈信息
  • 能够对多个同堆栈下的重复漏洞进行去重
  • 能够一键提交 jira 以及 git issue
  • 各种统计功能

天啊,需求越来越多,我们的精力更多的被分配到了这个平台上了,请不要忘了我们本意是要做一个 PHP 运行时漏洞检测系统。 上报平台虽然重要,但不应该成为整套系统花费精力最多的部分,我们需要把时间放在漏洞检测这块。

这个时候我想起了 Sentry

Sentry is cross-platform application monitoring, with a focus on error reporting.

Sentry 本来是一个跨平台应用的异常报告系统,但在我们这套 PHP 运行时漏洞检测系统中被使用为漏洞上报平台了,理由是:

  • 支持上面提到的需求
  • 界面美观
  • DRY

我们的 prvd 可以说是 Sentry 的一个检测漏洞的 Client,只不过 prvd 的功能不是报告异常,而是报告漏洞, 由于 Sentry 支持多种语言,所以我们不仅可以给 PHP 写这样一个 Client,还可以给 Python, Ruby 等其他语言写这样检测漏洞的 Client

0x04 实际例子

最后,我们拿 DedeCMS 作为测试例子,看看 prvd 的效果如何。

安装环境

首先在 dede/config.php 修改 csrf_check 函数让其直接返回 true,其次执行下面命令启动 fuzzer:

python prvd/tools/fuzzer.py

然后前往 Sentry 注册一个账号,或者自建一套 Sentry 服务

剩下的可以直接使用 docker

docker pull mysql
docker pull fate0/prvd
docker run -d --name dede_mysql -e MYSQL_ALLOW_EMPTY_PASSWORD=1 -e MYSQL_ROOT_PASSWORD='' -p 3306:3306 mysql --default-authentication-plugin=mysql_native_password
docker run -d --name dede_prvd -e "PRVD_SENTRY_DSN={SENTRY_DSN}" -e "PRVD_FUZZER_DSN={FUZZER_DSN}" -e "PRVD_TAINT_ENABLE=false" -v "/local_path_to_web_root/:/var/www/html" -p 8080:80 --link dede_mysql fate0/prvd

因为 taint 模式误报会比较多(taint 模式出来的漏洞在 Sentry 上会以蓝色标注),我也并不打算花时间去 review 详情,所以这里我只启用了 payload 模式。

检测过程

每个功能点都乱点一下,每个输入框都随便写写,尽量每个功能都能够瞎点瞎填覆盖到。

DedeCMS 相关漏洞

最后得出下面这些可疑的漏洞:

虽然都只是后台的漏洞,但拿来做演示是最好不过了 :)

0x05 总结

上面简单的介绍了 prvd 的检测原理和使用过程。简单的说,prvd 就是一个半自动的 PHP 运行时漏洞检测系统, 在 taint 模式下,会尽可能显示可疑漏洞,方便熟悉安全的人员或者开发人员去 review 代码, 在 payload 模式下,即使不太了解安全的测试人员也能够检测出漏洞。

0x06 引用

原文连接:http://blog.fatezero.org/2018/11/11/prvd/?tdsourcetag=s_pctim_aiomsg

原文阅读

如何构造基于浏览器的端口扫描器
梧桐雨 2018-11-14 7:40 转存

在本文中我将介绍如何使用JavaScript构造端口扫描器,如果大家感兴趣,可以直接从此处下载这款工具。

0x01 基于Chrome浏览器的实现

关于从Internet(互联网)区域到Intranet(内部网)区域进行端口扫描方面的内容,网上已经有一些研究文章。Jeremiah Grossman在之前介绍过如何在不依赖JavaScript的前提下,使用link元素和时序方法进行端口扫描,而Berend Jan Wever(Skylined)写了一个lan扫描器,也使用了时序攻击(timing attacks)以及WebRTC和XHR原理。 这两种技术都用到了时序攻击,因此不是100%可靠。 这里我已经提出了一种更为可靠的技术,但主要面向的是网络服务器扫描场景。

在测试在受限环境中使用浏览器来呈现用户提供的内容的Web应用程序时,我一直在寻找能够提取特定IP上运行的服务信息的方法。之所以选择Chrome,是因为这个Web应用程序使用的正是这个浏览器。当某个端口没有被用户主机占用时,Chrome会拒绝连接,此时我注意到了一些有趣的行为。 Chrome会向用户显示一条消息,但这正是最为有趣的一点,Chrome会将实际的URL更改为chrome-error://chromewebdata/

当我们使用iframe向服务器上不存在的某个端口发送请求时,即使该端口没有监听任何内容,我们也会得到成功的onload事件。如果的确有服务器在该端口监听,浏览器也会有一个成功的onload事件,Chrome可能的确会这样做,以防止用户探测哪些端口处于打开状态。 我们可以利用这种行为,我想出了一种方法,可以使用iframe onload事件来确定端口是否打开。

如果我们首次加载url,捕获到onload事件,然后增加计数器值,再次发出相同的请求,但这次请求源中加了#(因为网址已更改为chrome-error:,而不是原始url),此时我们将获得第二次onload事件,因为网址已更改。 如果某个Web服务器正在目标地址上监听,我们只会得到一个onload事件,这是因为第二个url中包含一个哈希值,而当一个哈希发送到已加载的某个页面时,浏览器不会重新加载页面。

为了构造端口扫描程序,我首先创建了一个iframe元素和anchor元素。anchor元素用来执行对#url的点击行为。然后,我们需要将iframe的名称及anchor目标设置为相同的值,以便在点击操作会在iframe上而非顶层文档上执行:

iframe.name = a.target = 'probe'+Date.now();

然后我们需要设置iframe的url值以及anchorhref属性值设置为同一个目标:

iframe.src = url + ":" + pos;
a.href = iframe.src + '#';

iframe需要关联onload事件,有效端口只会触发一次onload事件,因此我们需要使用计时器,碰到无效端口时继续下次测试:

iframe.onload = function(){        
 calls++;        
 if(calls > 1) {
   clearTimeout(timer);
   next();
   return;
 }
 a.click();
};
timer = setTimeout(function(){
   validPorts.push(pos);
   next();
}, 5000);

以上就是主要思路,我们可以使用这种方法来扫描任意主机(包括本地IP)上的Web服务器。

请注意 :在最新版的Chrome上使用X-Frame-Options: DENY选项时会修改url,所以该工具会将这种情况判断为端口关闭。

0x02 基于Firefox浏览器的实现

我研究了如何在Firefox上使用这种技术,事实证明此时这种技术运用起来更加容易。如果是有效的Web服务器,那么Firefox会触发onload事件,并且不会因为拒绝连接而触发该事件,因此我们无需自动点击链接就可以轻松找到目标。我们只需查看onload事件是否被触发,或者检测是否超时即可(此时没有触发该事件)。Firefox还可以让我们创建大量iframe,并且不会造成性能上的损失。

这次我并没有使用单个iframe(如Chrome浏览器的应用场景),而是使用了iframe池。Firefox允许我们使用大量的iframe,这里我选择的数量为1000。

var id = 'iframe'+(pos%1000), 
iframe = document.getElementById(id) ? document.getElementById(id) : document.createElement('iframe'), timer;

然后只需要使用onload事件就可以简单判断目标是否为有效的Web服务器:

iframe.onload = function(){
   validPorts.push(pos);
   clearTimeout(timer);
   next();
};

Firefox场景比其他场景要更加快速,也更为强大,因为此时我们甚至可以扫描无效的响应场景。这样我们就能检测其他服务,比如Redis服务器等。

0x03 基于Edge浏览器的实现

Edge浏览器版的扫描器与Chrome版本相反,如果目标端口有效,那么url就会跳转到错误页面,触发onload事件;但如果目标端口无效,那么只有哈希值会发生改变,不会触发onload事件。

iframe.onload = function(){
  calls++;
  if(calls > 1) {
     validPorts.push(currentPos);
     return;
  }
  var a = document.createElement('a');
  a.href = 'ms-appx-web://microsoft.microsoftedge/assets/errorpages/dnserror.html#123';
a.target = iframe.name;
        a.click();
        a = null;
        if(calls === 1) {
          next();
        }
    };

我已经将以上技术整合到一个工具中,这款工具使用我最喜欢的异步JavaScript语言进行开发,大家可以访问此处下载该工具。

文章翻译转自:https://xz.aliyun.com/t/3241

原文:https://portswigger.net/blog/exposing-intranets-with-reliable-browser-based-port-scanning

原文阅读

浅谈大型互联网的企业入侵检测及防护策略
梧桐雨 2018-11-12 3:13 转存

前言

如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是Yahoo这样的互联网鼻祖,在落幕(被收购)时仍遭遇全量数据失窃的事情。安全无小事,一旦互联网公司被成功“入侵”,其后果将不堪想象。

基于“攻防对抗”的考量,本文不会提及具体的入侵检测模型、算法和策略,那些希望直接照搬“入侵策略”的同学可能会感到失望。但是我们会将一部分运营思路分享出来,请各位同行指点,如能对后来者起到帮助的作用,那就更好了,也欢迎大家跟我们交流探讨。

入侵的定义

典型的入侵场景:

黑客在很远的地方,通过网络远程控制目标的笔记本电脑/手机/服务器/网络设备,进而随意地读取目标的隐私数据,又或者使用目标系统上的功能,包括但不限于使用手机的麦克风监听目标,使用摄像头偷窥监控目标,使用目标设备的计算能力挖矿,使用目标设备的网络能力发动DDoS攻击等等。亦或是破解了一个服务的密码,进去查看敏感资料、控制门禁/红绿灯。以上这些都属于经典的入侵场景。

我们可以给入侵下一个定义:就是黑客在未经授权的情况下,控制、使用我方资源(包括但不限于读写数据、执行命令、控制资源等)达到各种目的。从广义上讲,黑客利用SQL注入漏洞窃取数据,或者拿到了目标域名在ISP中的帐号密码,以篡改DNS指向一个黑页,又或者找到了目标的社交帐号,在微博/QQ/邮箱上,对虚拟资产进行非授权的控制,都属于入侵的范畴。

针对企业的入侵检测

企业入侵检测的范围,多数情况下比较狭义:一般特指黑客对PC、系统、服务器、网络(包括办公网、生产网)控制的行为。

黑客对PC、服务器等主机资产的控制,最常见的方法是通过Shell去执行指令,获得Shell的这个动作叫做GetShell。

比如通过Web服务的上传漏洞,拿到WebShell,或者利用RCE漏洞直接执行命令/代码(RCE环境变相的提供了一个Shell)。另外,通过某种方式先植入“木马后门”,后续直接利用木马集成的SHELL功能对目标远程控制,这个也比较典型。

因此,入侵检测可以重点关注GetShell这个动作,以及GetShell成功之后的恶意行为(为了扩大战果,黑客多半会利用Shell进行探测、翻找窃取、横向移动攻击其它内部目标,这些区别于好人的特性也可以作为重要的特征)。

有一些同行(包括商业产品),喜欢报告GetShell之前的一些“外部扫描、攻击探测和尝试行为”,并美其名曰“态势感知”,告诉企业有人正在“试图攻击”。在笔者看来,实战价值并不大。包括美团在内的很多企业,基本上无时无刻都在遭受“不明身份”的攻击,知道了有人在“尝试”攻击,如果并不能有效地去行动,无法有效地对行动进行告警,除了耗费心力之外,并没有太大的实际价值。

当我们习惯“攻击”是常态之后,就会在这样的常态下去解决问题,可以使用什么加固策略,哪些可以实现常态化的运营,如果有什么策略无法常态化运营,比如需要很多人加班临时突击守着,那这个策略多半在不久之后就会逐渐消逝掉。跟我们做不做这个策略,并没有本质上的区别。

类似于SQL注入、XSS等一些不直接GetShell的Web攻击,暂时不在狭义的“入侵检测”考虑范围,建议可以划入“漏洞”、“威胁感知”等领域,另行再做探讨。当然,利用SQL注入、XSS等入口,进行了GetShell操作的,我们仍抓GetShell这个关键点,不必在乎漏洞入口在何处。

“入侵”和“内鬼”

与入侵接近的一种场景是“内鬼”。入侵本身是手段,GetShell只是起点,黑客GetShell的目标是为了之后对资源的控制和数据的窃取。而“内鬼”天然拥有合法的权限,可以合法接触敏感资产,但是基于工作以外的目的,他们对这些资源进行非法的处置,包括拷贝副本、转移外泄、篡改数据牟利等。

内鬼的行为不在“入侵检测”的范畴,一般从内部风险控制的视角进行管理和审计,比如职责分离、双人审计等。也有数据防泄密产品(DLP)对其进行辅助,这里不展开细说。

有时候,黑客知道员工A有权限接触目标资产,便定向攻击A,再利用A的权限把数据窃取走,也定性为“入侵”。毕竟A不是主观恶意的“内鬼”。如果不能在黑客攻击A的那一刻捕获,或者无法区分黑客控制的A窃取数据和正常员工A的访问数据,那这个入侵检测也是失败的。

入侵检测的本质

前文已经讲过,入侵就是黑客可以不经过我们的同意,来操作我们的资产,在手段上并没有任何的限制。那么如何找出入侵行为和合法正常行为的区别,将其跟合法行为进行分开,就是“入侵发现”。在算法模型上,这算是一个标记问题(入侵、非入侵)。

可惜的是,入侵这种动作的“黑”样本特别稀少,想通过大量的带标签的数据,有监督的训练入侵检测模型,找出入侵的规律比较难。因此,入侵检测策略开发人员,往往需要投入大量的时间,去提炼更精准的表达模型,或者花更多的精力去构造“类似入侵”的模拟数据。

一个经典的例子是,为了检测出WebShell,安全从业人员可以去GitHub上搜索一些公开的WebShell样本,数量大约不到1000个。而对于机器学习动辄百万级的训练需求,这些数据远远不够。况且GitHub上的这些样本集,从技术手法上来看,有单一技术手法生成的大量类似样本,也有一些对抗的手法样本缺失。因此,这样的训练,试图让AI去通过“大量的样本”掌握WebShell的特征并区分出它们,原则上不太可能完美地去实现。

此时,针对已知样本做技术分类,提炼更精准的表达模型,被称为传统的特征工程。而传统的特征工程往往被视为效率低下的重复劳动,但效果往往比较稳定,毕竟加一个技术特征就可以稳定发现一类WebShell。而构造大量的恶意样本,虽然有机器学习、AI等光环加持,但在实际环境中往往难以获得成功:自动生成的样本很难描述WebShell本来的含义,多半描述的是自动生成的算法特征。

另一个方面,入侵的区别是看行为本身是否“授权”,而授权与否本身是没有任何显著的区分特征的。因此,做入侵对抗的时候,如果能够通过某种加固,将合法的访问收敛到有限的通道,并且给该通道做出强有力的区分,也就能大大的降低入侵检测的成本。例如,对访问来源进行严格的认证,无论是自然人,还是程序API,都要求持有合法票据,而派发票据时,针对不同情况做多纬度的认证和授权,再用IAM针对这些票据记录和监控它们可以访问的范围,还能产生更底层的Log做异常访问模型感知。

这个全生命周期的风控模型,也是Google的BeyondCorp无边界网络得以实施的前提和基础。

因此,入侵检测的主要思路也就有2种:

  • 根据黑特征进行模式匹配(例如WebShell关键字匹配)。
  • 根据业务历史行为(生成基线模型),对入侵行为做异常对比(非白既黑),如果业务的历史行为不够收敛,就用加固的手段对其进行收敛,再挑出不合规的小众异常行为。

入侵检测与攻击向量

根据目标不同,可能暴露给黑客的攻击面会不同,黑客可能采用的入侵手法也就完全不同。比如,入侵我们的PC/笔记本电脑,还有入侵部署在机房/云上的服务器,攻击和防御的方法都有挺大的区别。

针对一个明确的“目标”,它被访问的渠道可能是有限集,被攻击的必经路径也有限。“攻击方法”+“目标的攻击面”的组合,被称为“攻击向量”。

因此,谈入侵检测模型效果时,需要先明确攻击向量,针对不同的攻击路径,采集对应的日志(数据),才可能做对应的检测模型。比如,基于SSH登录后的Shell命令数据集,是不能用于检测WebShell的行为。而基于网络流量采集的数据,也不可能感知黑客是否在SSH后的Shell环境中执行了什么命令。

基于此,如果有企业不提具体的场景,就说做好了APT感知模型,显然就是在“吹嘘”了。

所以,入侵检测得先把各类攻击向量罗列出来,每一个细分场景分别采集数据(HIDS+NIDS+WAF+RASP+应用层日志+系统日志+PC……),再结合公司的实际数据特性,作出适应公司实际情况的对应检测模型。不同公司的技术栈、数据规模、暴露的攻击面,都会对模型产生重大的影响。比如很多安全工作者特别擅长PHP下的WebShell检测,但是到了一个Java系的公司……

常见的入侵手法与应对

如果对黑客的常见入侵手法理解不足,就很难有的放矢,有时候甚至会陷入“政治正确”的陷阱里。比如渗透测试团队说,我们做了A动作,你们竟然没有发现,所以你们不行。而实际情况是,该场景可能不是一个完备的入侵链条,就算不发现该动作,对入侵检测效果可能也没有什么影响。每一个攻击向量对公司造成的危害,发生的概率如何进行排序,解决它耗费的成本和带来的收益如何,都需要有专业经验来做支撑与决策。

现在简单介绍一下,黑客入侵教程里的经典流程(完整过程可以参考杀伤链模型):

入侵一个目标之前,黑客对该目标可能还不够了解,所以第一件事往往是“踩点”,也就是搜集信息,加深了解。比如,黑客需要知道,目标有哪些资产(域名、IP、服务),它们各自的状态如何,是否存在已知的漏洞,管理它们的人有谁(以及如何合法的管理的),存在哪些已知的泄漏信息(比如社工库里的密码等)……

一旦踩点完成,熟练的黑客就会针对各种资产的特性,酝酿和逐个验证“攻击向量”的可行性,下文列举了常见的攻击方式和防御建议。

高危服务入侵

所有的公共服务都是“高危服务”,因为该协议或者实现该协议的开源组件,可能存在已知的攻击方法(高级的攻击者甚至拥有对应的0day),只要你的价值足够高,黑客有足够的动力和资源去挖掘,那么当你把高危服务开启到互联网,面向所有人都打开的那一刻,就相当于为黑客打开了“大门”。

比如SSH、RDP这些运维管理相关的服务,是设计给管理员用的,只要知道密码/秘钥,任何人都能登录到服务器端,进而完成入侵。而黑客可能通过猜解密码(结合社工库的信息泄露、网盘检索或者暴力破解),获得凭据。事实上这类攻击由于过于常见,黑客早就做成了全自动化的全互联网扫描的蠕虫类工具,云上购买的一个主机如果设置了一个弱口令,往往在几分钟内就会感染蠕虫病毒,就是因为这类自动化的攻击者实在是太多了。

或许,你的密码设置得非常强壮,但是这并不是你可以把该服务继续暴露在互联网的理由,我们应该把这些端口限制好,只允许自己的IP(或者内部的堡垒主机)访问,彻底断掉黑客通过它入侵我们的可能。

与此类似的,MySQL、Redis、FTP、SMTP、MSSQL、Rsync等等,凡是自己用来管理服务器或者数据库、文件的服务,都不应该针对互联网无限制的开放。否则,蠕虫化的攻击工具会在短短几分钟内攻破我们的服务,甚至直接加密我们的数据,甚至要求我们支付比特币,进行敲诈勒索。

还有一些高危服务存在RCE漏洞(远程命令执行),只要端口开放,黑客就能利用现成的exp,直接GetShell,完成入侵。

防御建议: 针对每一个高危服务做入侵检测的成本较高,因为高危服务的具体所指非常的多,不一定存在通用的特征。所以,通过加固方式,收敛攻击入口性价比更高。禁止所有高危端口对互联网开放可能,这样能够减少90%以上的入侵概率。

Web入侵

随着高危端口的加固,黑客知识库里的攻击手法很多都会失效了。但是Web服务是现代互联网公司的主要服务形式,不可能都关掉。于是,基于PHP、Java、ASP、ASP.NET、Node、C写的CGI等等动态的Web服务漏洞,就变成了黑客入侵的最主要入口。

比如,利用上传功能直接上传一个WebShell,利用文件包含功能,直接引用执行一个远程的WebShell(或者代码),然后利用代码执行的功能,直接当作Shell的入口执行任意命令,解析一些图片、视频的服务,上传一个恶意的样本,触发解析库的漏洞……

Web服务下的应用安全是一个专门的领域(道哥还专门写了本《白帽子讲Web安全》),具体的攻防场景和对抗已经发展得非常成熟了。当然,由于它们都是由Web服务做为入口,所以入侵行为也会存在某种意义上的共性。相对而言,我们比较容易能够找到黑客GetShell和正常业务行为的一些区别。

针对Web服务的入侵痕迹检测,可以考虑采集WAF日志、Access Log、Auditd记录的系统调用,或者Shell指令,以及网络层面Response相关的数据,提炼出被攻击成功的特征,建议我们将主要的精力放在这些方面。

0day入侵

通过泄漏的工具包来看,早些年NSA是拥有直接攻击Apache、Nginx这些服务的0day武器的。这意味着对手很可能完全不用在乎我们的代码和服务写成什么样,拿0day一打,神不知鬼不觉就GetShell了。

但是对于入侵检测而言,这并不可怕:因为无论对手利用什么漏洞当入口,它所使用的Shellcode和之后的行为本身依然有共性。Apache存在0day漏洞被攻击,还是一个PHP页面存在低级的代码漏洞被利用,从入侵的行为上来看,说不定是完全一样的,入侵检测模型还可以通用。

所以,把精力聚焦在有黑客GetShell入口和之后的行为上,可能比关注漏洞入口更有价值。当然,具体的漏洞利用还是要实际跟进,然后验证其行为是否符合预期。

办公终端入侵

绝大多数APT报告里,黑客是先对人(办公终端)下手,比如发个邮件,哄骗我们打开后,控制我们的PC,再进行长期的观察/翻阅,拿到我们的合法凭据后,再到内网漫游。所以这些报告,多数集中在描述黑客用的木马行为以及家族代码相似度上。而反APT的产品、解决方案,多数也是在办公终端的系统调用层面,用类似的方法,检验“免杀木马”的行为。

因此,EDR类的产品+邮件安全网关+办公网出口的行为审计+APT产品的沙箱等,联合起来,可以采集到对应的数据,并作出相似的入侵检测感知模型。而最重要的一点,是黑客喜欢关注内部的重要基础设施,包括但不限于AD域控、邮件服务器、密码管理系统、权限管理系统等,一旦拿下,就相当于成为了内网的“上帝”,可以为所欲为。所以对公司来说,重要基础设施要有针对性的攻防加固讨论,微软针对AD的攻防甚至还发过专门的加固白皮书。

入侵检测基本原则

不能把每一条告警都彻底跟进的模型,等同于无效模型。入侵发生后,再辩解之前其实有告警,只是太多了没跟过来/没查彻底,这是“马后炮”,等同于不具备发现能力,所以对于日均告警成千上万的产品,安全运营人员往往表示很无奈。

我们必须屏蔽一些重复发生的相似告警,以集中精力把每一个告警都闭环掉。这会产生白名单,也就是漏报,因此模型的漏报是不可避免的。

由于任何模型都会存在漏报,所以我们必须在多个纬度上做多个模型,形成关联和纵深。假设WebShell静态文本分析被黑客变形绕过了,在RASP(运行时环境)的恶意调用还可以进行监控,这样可以选择接受单个模型的漏报,但在整体上仍然具备发现能力。

既然每一个单一场景的模型都有误报漏报,我们做什么场景,不做什么场景,就需要考虑“性价比”。比如某些变形的WebShell可以写成跟业务代码非常相似,人的肉眼几乎无法识别,再追求一定要在文本分析上进行对抗,就是性价比很差的决策。如果通过RASP的检测方案,其性价比更高一些,也更具可行性一些。

我们不太容易知道黑客所有的攻击手法,也不太可能针对每一种手法都建设策略(考虑到资源总是稀缺的)。所以针对重点业务,需要可以通过加固的方式(还需要常态化监控加固的有效性),让黑客能攻击的路径极度收敛,仅在关键环节进行对抗。起码能针对核心业务具备兜底的保护能力。

基于上述几个原则,我们可以知道一个事实,或许我们永远不可能在单点上做到100%发现入侵,但是我们可以通过一些组合方式,让攻击者很难绕过所有的点。

当老板或者蓝军挑战,某个单点的检测能力有缺失时,如果为了“政治正确”,在这个单点上进行无止境的投入,试图把单点做到100%能发现的能力,很多时候可能只是在试图制造一个“永动机”,纯粹浪费人力、资源,而不产生实际的收益。将节省下来的资源,高性价比的布置更多的纵深防御链条,效果显然会更好。

入侵检测产品的主流形态

入侵检测终究是要基于数据去建模,比如针对WebShell的检测,首先要识别Web目录,再对Web目录下的文件进行文本分析,这需要做一个采集器。基于Shell命令的入侵检测模型,需要获取所有Shell命令,这可能要Hook系统调用或者劫持Shell。基于网络IP信誉、流量payload进行检测,或者基于邮件网关对内容的检查,可能要植入网络边界中,对流量进行旁路采集。

也有一些集大成者,基于多个Sensor,将各方日志进行采集后,汇总在一个SOC或者SIEM,再交由大数据平台进行综合分析。因此,业界的入侵检测相关的产品大致上就分成了以下的形态:

  • 主机Agent类:黑客攻击了主机后,在主机上进行的动作,可能会产生日志、进程、命令、网络等痕迹,那么在主机上部署一个采集器(也内含一部分检测规则),就叫做基于主机的入侵检测系统,简称HIDS。
    • 典型的产品:OSSEC、青藤云、安骑士、安全狗,Google最近也发布了一个Alpha版本的类似产品 Cloud Security Command Center。当然,一些APT厂商,往往也有在主机上的Sensor/Agent,比如FireEye等。
  • 网络检测类:由于多数攻击向量是会通过网络对目标投放一些payload,或者控制目标的协议本身具备强特征,因此在网络层面具备识别的优势。
    • 典型的产品:Snort到商业的各种NIDS/NIPS,对应到APT级别,则还有类似于FireEye的NX之类的产品。
  • 日志集中存储分析类:这一类产品允许主机、网络设备、应用都输出各自的日志,集中到一个统一的后台,在这个后台,对各类日志进行综合的分析,判断是否可以关联的把一个入侵行为的多个路径刻画出来。例如A主机的Web访问日志里显示遭到了扫描和攻击尝试,继而主机层面多了一个陌生的进程和网络连接,最后A主机对内网其它主机进行了横向渗透尝试。
    • 典型的产品:LogRhythm、Splunk等SIEM类产品。
  • APT沙箱:沙箱类产品更接近于一个云端版的高级杀毒软件,通过模拟执行观测行为,以对抗未知样本弱特征的特点。只不过它需要一个模拟运行的过程,性能开销较大,早期被认为是“性价比不高”的解决方案,但由于恶意文件在行为上的隐藏要难于特征上的对抗,因此现在也成为了APT产品的核心组件。通过网络流量、终端采集、服务器可疑样本提取、邮件附件提炼等拿到的未知样本,都可以提交到沙箱里跑一下行为,判断是否恶意。
    • 典型产品:FireEye、Palo Alto、Symantec、微步。
  • 终端入侵检测产品:移动端目前还没有实际的产品,也不太有必要。PC端首先必备的是杀毒软件,如果能够检测到恶意程序,一定程度上能够避免入侵。但是如果碰到免杀的高级0day和木马,杀毒软件可能会被绕过。借鉴服务器上HIDS的思路,也诞生了EDR的概念,主机除了有本地逻辑之外,更重要的是会采集更多的数据到后端,在后端进行综合分析和联动。也有人说下一代杀毒软件里都会带上EDR的能力,只不过目前销售还是分开在卖。
    • 典型产品:杀毒软件有Bit9、SEP、赛门铁克、卡巴斯基、McAfee ;EDR产品不枚举了,腾讯的iOA、阿里的阿里郎,一定程度上都是可以充当类似的角色;

入侵检测效果评价指标

首先,主动发现的入侵案例/所有入侵 = 主动发现率。这个指标一定是最直观的。比较麻烦的是分母,很多真实发生的入侵,如果外部不反馈,我们又没检测到,它就不会出现在分母里,所以有效发现率总是虚高的,谁能保证当前所有的入侵都发现了呢?(但是实际上,只要入侵次数足够多,不管是SRC收到的情报,还是“暗网”上报出来的一个大新闻,把客观上已经知悉的入侵列入分母,总还是能计算出一个主动发现率的。)

另外,真实的入侵其实是一个低频行为,大型的互联网企业如果一年到头成百上千的被入侵,肯定也不正常。因此,如果很久没出现真实入侵案例,这个指标长期不变化,也无法刻画入侵检测能力是否在提升。

所以,我们一般还会引入两个指标来观测:

  • 蓝军对抗主动发现率
  • 已知场景覆盖率

蓝军主动高频对抗和演习,可以弥补真实入侵事件低频的不足,但是由于蓝军掌握的攻击手法往往也是有限的,他们多次演习后,手法和场景可能会被罗列完毕。假设某一个场景建设方尚未补齐能力,蓝军同样的姿势演习100遍,增加100个未发现的演习案例,对建设方而言并没有更多的帮助。所以,把已知攻击手法的建成覆盖率拿出来,也是一个比较好的评价指标。

入侵检测团队把精力聚焦在已知攻击手法的优先级评估和快速覆盖上,对建设到什么程度是满足需要的,要有自己的专业判断(参考入侵检测原则里的“性价比”原则)。

而宣布建成了一个场景的入侵发现能力,是要有基本的验收原则的:

  • 该场景日均工单 < X单,峰值 < Y单;当前所有场景日平均<XX,峰值 <YY,超出该指标的策略不予接收,因为过多的告警会导致有效信息被淹没,反而导致此前具备的能力被干扰,不如视为该场景尚未具备对抗能力。
  • 同一个事件只告警首次,多次出现自动聚合。
  • 具备误报自学习能力。
  • 告警具备可读性(有清晰的风险阐述、关键信息、处理指引、辅助信息或者索引,便于定性),不鼓励Key-Value模式的告警,建议使用自然语言描述核心逻辑和响应流程。
  • 有清晰的说明文档,自测报告(就像交付了一个研发产品,产品文档和自测过程是质量的保障)。
  • 有蓝军针对该场景实战验收报告。
  • 不建议调用微信、短信等接口发告警(告警和事件的区别是,事件可以闭环,告警只是提醒),统一的告警事件框架可以有效的管理事件确保闭环,还能提供长期的基础运营数据,比如止损效率、误报量/率。

策略人员的文档应当说明当前模型对哪些情况具备感知能力,哪些前提下会无法告警(考验一个人对该场景和自己模型的理解能力)。通过前述判断,可以对策略的成熟度形成自评分,0-100自由大致估算。单个场景往往很难达到100分,但那并没有关系,因为从80分提升到100分的边际成本可能变的很高。不建议追求极致,而是全盘审视,是否快速投入到下一个场景中去。

如果某个不到满分的场景经常出现真实对抗,又没有交叉的其它策略进行弥补,那自评结论可能需要重审并提高验收的标准。至少解决工作中实际遇到的Case要优先考虑。

影响入侵检测的关键要素

讨论影响入侵检测的要素时,我们可以简单看看,曾经发生过哪些错误导致防守方不能主动发现入侵:

  • 依赖的数据丢失,比如HIDS在当事机器上,没部署安装/Agent挂了/数据上报过程丢失了/Bug了,或者后台传输链条中丢失数据。
  • 策略脚本Bug,没启动(事实上我们已经失去了这个策略感知能力了)。
  • 还没建设对应的策略(很多时候入侵发生了才发现这个场景我们还没来得及建设对应的策略)。
  • 策略的灵敏度/成熟度不够(比如扫描的阈值没达到,WebShell用了变形的对抗手法)。
  • 模型依赖的部分基础数据错误,做出了错误的判断。
  • 成功告警了,但是负责应急同学错误的判断/没有跟进/辅助信息不足以定性,没有行动起来。

所以实际上,要让一个入侵事件被捕获,我们需要入侵检测系统长时间、高质量、高可用的运行。这是一件非常专业的工作,超出了绝大多数安全工程师能力和意愿的范畴。所以建议指派专门的运营人员对以下目标负责:

  • 数据采集的完整性(全链路的对账)。
  • 每一个策略时刻工作正常(自动化拨测监控)。
  • 基础数据的准确性。
  • 工单运营支撑平台及追溯辅助工具的便捷性。

可能有些同学会想,影响入侵检测的关键要素,难道不是模型的有效性么?怎么全是这些乱七八糟的东西?

实际上,大型互联网企业的入侵检测系统日均数据量可能到达数百T,甚至更多。涉及到数十个业务模块,成百上千台机器。从数字规模上来说,不亚于一些中小型企业的整个数据中心。这样复杂的一个系统,要长期维持在高可用标准,本身就需要有SRE、QA等辅助角色的专业化支持。如果仅依靠个别安全工程师,很难让其研究安全攻防的时候,又兼顾到基础数据质量、服务的可用性和稳定性、发布时候的变更规范性、各类运营指标和运维故障的及时响应。最终的结果就是能力范围内可以发现的入侵,总是有各种意外“恰好”发现不了。

所以,笔者认为,以多数安全团队运营质量之差,其实根本轮不到拼策略(技术)。当然,一旦有资源投入去跟进这些辅助工作之后,入侵检测就真的需要拼策略了。

此时,攻击手法有那么多,凭什么先选择这个场景建设?凭什么认为建设到某程度就足够满足当下的需要了?凭什么选择发现某些样本,而放弃另一些样本的对抗?

这些看似主观性的东西,非常考验专业判断力。而且在领导面前很容易背上“责任心不足”的帽子,比如为困难找借口而不是为目标找方法,这个手法黑客攻击了好多次,凭什么不解决,那个手法凭什么说在视野范围内,但是要明年再解决?

如何发现APT?

所谓APT,就是高级持续威胁。既然是高级的,就意味着木马很大可能是免杀的(不能靠杀毒软件或者普通的特征发现),利用的漏洞也是高级的(加固到牙齿可能也挡不住敌人进来的步伐),攻击手法同样很高级(攻击场景可能我们都没有见过)。

所以,实际上APT的意思,就约等于同于不能被发现的入侵。然而,业界总还有APT检测产品,解决方案的厂商在混饭吃,他们是怎么做的呢?

  • 木马免杀的,用沙箱+人工分析,哪怕效率低一些,还是试图做出定性,并快速的把IOC(威胁情报)同步给其它客户,发现1例,全球客户都具备同样的感知能力。
  • 流量加密变形对抗的,用异常检测的模型,把一些不认识的可疑的IP关系、payload给识别出来。当然,识别出来之后,也要运营人员跟进得仔细,才能定性。
  • 攻击手法高级的,还是会假定黑客就用鱼叉、水坑之类的已知手法去执行,然后在邮箱附件、PC终端等环节采集日志,对用户行为进行分析,UEBA试图寻找出用户异于平常的动作。

那么,我们呢?笔者也没有什么好的办法,可以发现传说中的“免杀”的木马,但是我们可以针对已知的黑客攻击框架(比如Metasploit、Cobalt Strike)生成的样本、行为进行一些特征的提取。我们可以假设已经有黑客控制了某一台机器,但是它试图进行横向扩散的时候,我们有一些模型可以识别这个主机的横向移动行为。

笔者认为,世界上不存在100%能发现APT的方法。但是我们可以等待实施APT的团队犯错,只要我们的纵深足够的多,信息足够不对称,想要完全不触碰我们所有的铃铛,绝对存在一定的困难。

甚至,攻击者如果需要小心翼翼的避开所有的检测逻辑,可能也会给对手一种心理上的震慑,这种震慑可能会延缓对手接近目标的速度,拉长时间。而在这个时间里,只要他犯错,就轮到我们出场了。

前面所有的高标准,包括高覆盖、低误报,强制每一个告警跟进到底,“掘地三尺”的态度,都是在等待这一刻。抓到一个值得敬佩的对手,那种成就感,还是很值得回味的。

所以,希望所有从事入侵检测的安全同行们都能坚持住,即使听过无数次“狼来了”,下一次看到告警,依然可以用最高的敬畏心去迎接对手(告警虐我千百遍,我待告警如初恋)。

AI在入侵检测领域的正确姿势

最近这两年,如果不谈AI的话,貌似故事就不会完整。只不过,随着AI概念的火爆,很多人已经把传统的数据挖掘、统计分析等思想,比如分类、预测、聚类、关联之类的算法,都一律套在AI的帽子里。

其实AI是一种现代的方法,在很多地方有非常实际的产出了。以WebShell的文本分析为例,我们可能需要花很长很长的时间,才能把上千个样本里隐含的几十种样本技术类型拆分开,又花更长的时间去一一建设模型(是的,在这样的场景下,特征工程真的是一个需要更长时间的工作)。

而使用AI,做好数据打标的工作,训练、调参,很快就能拿到一个实验室环境不那么过拟合的模型出来,迅速投产到生产环境上。熟练一点可能1-2个月就能做完了。

在这种场景下,AI这种现代的方法,的确能极大的提高效率。但问题是,前文也提到过了,黑客的攻击黑样本、WebShell的样本,往往极其稀缺,它不可能是完备的能够描述黑客入侵的完整特征的。因此,AI产出的结果,无论是误报率还是漏报率,都会受训练方法和输入样本的影响较大,我们可以借助AI,但绝对不能完全交给AI。

安全领域一个比较常见的现象是,将场景转变成标记问题,要难过于通过数学模型把标记的解给求出来。此时往往需要安全专家先行,算法专家再跟上,而不能直接让算法专家“孤军奋战”。

针对一个具体的攻击场景,怎么样采集对应的入侵数据,思考这个入侵动作和正常行为的区别,这个特征的提取过程,往往决定了模型最终的效果。特征决定了效果的上限,而算法模型只能决定了有多接近这个上限。

此前,笔者曾见过一个案例,AI团队产出了一个实验室环境效果极佳,误报率达到1/1000000的WebShell模型,但是投放到生产环境里初期日均告警6000单,完全无法运营,同时还存在不少漏报的情况。这些情况随着安全团队和AI工程师共同的努力,后来逐渐地解决。但是并未能成功的取代原有的特征工程模型。

目前业界有许多产品、文章在实践AI,但遗憾的是,这些文章和产品大多“浅尝辄止”,没有在真实的环境中实践运营效果。一旦我们用前面的标准去要求它,就会发现,AI虽然是个好东西,但是绝对只是个“半成品”。真正的运营,往往需要传统的特征工程和AI并行,也需要持续地进行迭代。

未来必然是AI的天下,但是有多少智能,前面可能就要铺垫多少人工。愿与同行们一起在这个路上继续探索下去,多多交流分享。

文章转自:https://mp.weixin.qq.com/s/1Iry620hCkJ8sHA626T3Dg

原文阅读

Something about email spoofing
梧桐雨 2018-11-4 7:33 转存

0x00 这是个啥?

一般来说,我们收到一封邮件之后,都会首先看发件人,如果是比较重要的邮件,我们可能会去看发件人地址,但是,如果发件人是伪造的,你还能知道是谁再给你发邮件么?
当我们在谷歌搜索发件人伪造的时候,可以看到很多很多的网站提供了这样的功能:
请输入图片描述

这些网站没有测试,不知道能不能成功伪造。

那到底是什么导致的发件人伪造呢?下面我们来分析分析造成发件人伪造的成因。

0x01 SMTP是什么?

要想了解成因,我们需要首先了解一下什么是SMTP,首先先了解一下几个概念:
MUA:Mail User Agent。用户邮件代理,用户通过MUA接收发送邮件.例如Outlook, FoxMail等。
MTA: Mail Transfer Protocol。邮件传输代理,是SMTP的一种实现,MTA仅仅负责邮件的传输。如果信件的目的地并不是本身的用户,且该封信的相关数据符合使用 MTA 的权力, 那么MTA 就会将该封信再传送到下一部主机上。这即是所谓的转递的功能。
MDA: Mail Deliver Agent,邮件分发代理。负责将接收到的邮件保存在邮件服务器上,在这里可以设置对邮件进行过滤或自动回复。
MRA: Mail Receive Agent,邮件接收代理,用来实现IMAP,POP3协议,负责与MUA交互,将服务器上的邮件通过IMAP以及POP3传输给客户端。

SMTP全称是Simple Mail Transfer Protocol,直译过来就是简单邮件传输协议,主要的工作就是把邮件信息从发件人的邮件服务器中传送到接收人的邮件服务器中,偶尔我们使用MUA来发送邮件的话,也承载传输用户邮件到发件服务器的功能,但是SMTP存在一个问题,就是没有对发送方进行一个身份验证。用下面的图来说明一下邮件的投递过程。

1、用户利用MUA寄信到MTA,这里面包含了几个项:
发信人与发信网站:例如 admin@evi1cg.me,其中evi1cg.me就是发信网站,即收信件的MTA。
收信人与收信网站:例如 admin@email.server,其中admin就是email.server里的一个账号。
2、当MTA收到信件后,会通过DNS的MX记录进行查询,如果email.server是MTA自己,此时MTA就会把邮件交给MDA处理,放置到收信者的信箱中。
3、如果email.server不是自己,那么这个信件就会被转送出去。
4、当远程MTA收到本地MTA转发的邮件后,会将信件交给它的MDA处理,等待用户的读取或下载。

正是由于MTA之间转发邮件是不需要认证的,所以这就成了可以伪造发件人的原因。

0x02 怎么搭建SMTP Server?

如何快速搭建自己的SMTP Server?这个网上有很多教程,这里为了快速搭建,可以选择使用ewomail,代码是开源的,搭建起来也比较方便,也有很好地说明文档,EwoMail是基于postfix和Dovecot,按照说明文档很快就可以部署完毕了,部署完毕以后需要添加用户账号:
1539071369229.png
之后就可以通过添加的账号来发送邮件了。

0x03 如何伪造域名?

关于伪造域名有一个很好用的工具SimpleEmailSpoofer,下面我们就使用这个工具来测试一下:

python SimpleEmailSpoofer.py -t 目标邮箱 -f 要伪造的发件人地址 -n From_name -e 邮件内容 -j 邮件主题 -s 你自己的smtp地址 -p 25 --user 你添加的用户 --pass 你添加用户的密码

1539071731274.png

在这里可以看到报错了,Sender address rejected: not owned by user xxx, 这里是postfix设置的问题。需要进行一下修改/etc/postfix/main.cf
找到smtpd_sender_login_maps,修改为:

smtpd_sender_login_maps = mysql:/etc/postfix/mysql/mysql-sender-login-maps.cf,pcre:/etc/postfix/login_maps.pcre

新建/etc/postfix/login_maps.pcre

/^(.*)$/ test@yourdomain.com

意思是允许用户test@yourdomain.com的用户使用任意domain

找到smtpd_recipient_restrictions,删除reject_unknown_sender_domain,这样就不会对发送的域进行验证了。

修改完成以后,执行以下命令:

postmap /etc/postfix/login_maps.pcre
postfix reload

修改完成以后,再次发送:

1539072657218.png

查看gmail:
1539078304784.png

1539072834239.png

当然,在原始邮件里面,还是有自己的域名信息。如何尽量减少自己的信息,可以参考这篇文章

经过测试,如果收信服务器对SPF校验不通过的邮件未作处理,仍然可以伪造添加过SPF记录的域。如QQ邮箱检查SPF失败就直接拒绝接收邮件,但是gmail仍然接收。这里要注意一点,SPF中如果配置为~all,则表示为接受来信,但是做标记,QQ邮箱里就会接收到此类伪造的邮件,但是回放置于垃圾邮件里。

0x04 如何检测?

这里有一个工具可以用来检测域名是否可以被伪造:spoofcheck,使用很简单,比如baidu:
1539074907929.png

0x05 如何解决?

为了使得域名不会被伪造,需要为域名正确配置SPFDKIMDMARC。只配置SPF是不行的,关于SPF的配置可以参考这里,关于DKIM的配置,可以看这里,关于DMARC的配置可以参考这里

0x06 参考

1、https://www.jianshu.com/p/610d9bf0ae8b
2、http://lomu.me/post/SPF-DKIM-DMARC-PTR
3、https://serverfault.com/questions/318334/how-to-enforce-sender-address-to-be-logged-in-userexample-org-in-postfix
4、https://major.io/2013/04/14/remove-sensitive-information-from-email-headers-with-postfix/
5、https://realtechtalk.com/Postfix_how_to_secure_outgoing_authenticated_emails_for_privacy_and_hide_the_IP_address_mailer_and_other_things-1573-articles

link:https://evi1cg.me/archives/Email_spoofing.html

作者: Evi1cg

原文阅读

在私有以太坊上实现针对ERC20数字货币ProxyOverflow漏洞的攻击
91Ri管理团队 2018-5-4 2:36 转存

ERC20的ProxyOverflow漏洞造成影响广泛,本文将对其攻击方法进行分析,以便于智能合约发布者提高自身代码安全性以及其他研究人员进行测试。本文选择传播广泛、影响恶劣的SMT漏洞(CVE-2018–10376)作为样本进行分析,文中所涉及的代码截图均来自于SMT代码。由于目前各大交易平台已经将ERC20协议的数字货币交易叫停,本文的发布不会对这些货币带来直接影响。

1 ERC20货币及transferProxy函数

1.1 ERC20货币简介

基于ERC20协议的数字货币(以下简称为ERC20货币)实际上是以太坊上运行的智能合约,合约中对于每个账户拥有的货币数目是通过 账户地址→货币数 的映射关系进行的记录:

mapping (address => uint256) balances

ERC20货币的拥有者要想进行货币交易、余额查询等操作时,需要向智能合约对应的地址发送消息,声明调用的函数和相应参数。这一消息将会矿机接收,并执行智能合约中相应的函数代码。在这一过程中,消息发送者需要向挖矿成功的矿机支付相应的报酬。这笔报酬在以太坊中被称作gas,其支付货币为以太币。也就是说,ERC20的货币拥有者要想发送货币交易消息,就需要拥有一定数量的以太币。

然而,ERC20货币拥有者并不一定拥有以太币。为了满足他们发起货币交易的需求,ERC20 协议提供了transferProxy函数。利用该函数,ERC20货币拥有者可以签署一个交易消息,并交由拥有以太币的第三方节点将其发送到以太坊上。消息的发送者会从拥有者那里获取一定数量的ERC20货币作为其发送消息的代理费用。

1.2 transferProxy函数代码分析

SMT的transferProxy函数代码如下图所示:

该函数的各个参数解释如下,该函数代码逻辑较为简单,此处不做赘述。

  • address _from:ERC20 货币的拥有者和交易的发起者;
  • address _to:货币交易中的接收者;
  • uint256 _value:货币交易的数额;
  • uint256 _feeSmt:交易信息发送者(即函数中msg.sender)收取的代理费用;
  • uint _v,bytes32 _r,bytes32 _s:交易发起者(即_from)生成的签名数据。

需注意的是,代码215行中的transferAllowed(_from)是transferProxy()运行前必会运行的验证函数。该函数代码如下:

代码117行中的exclude为映射结构,仅合约的创建者将为设置为True,其他地址默认均为False。

代码118行判定transferEnabled标志符是否为true,该标志只能通过enableTransfer函数设定,且该函数只能被合约创建者调用,该函数的作用是使得ERC20合约的交易过程可控,这也是SMT等货币出现问题时能够在后续中止交易的原因:

代码119-121行对于交易发送者(即_from)帐号是否被锁定进行了检查,lockFlag和locked都只能被合约创建者所控制:

综上所述,只有整个合约在允许交易且攻击者帐号未被锁定的情况下,攻击者才能真正调用transferProxy函数。在参数处理过程中发生漏洞的原因可参见我们之前的分析文章:https://weibo.com/ttarticle/p/show?id=2309404232782242012923

2 攻击重现

为了重现攻击,我们选择了基于go语言编写的以太坊客户端geth进行以太坊私有网络的部署。为了便于实现可编程的自动化交互,我们选择了Web3.py作为与以太坊节点交互的中间件。

2.1 漏洞验证环境的搭建

S1.   从链接页面下载SMT智能合约源码;

S2.   创建两台Linux虚拟机;

S3.   准备Python运行环境,在两台虚拟机上安装python3,并利用pip安装web3、py-solc、hexbytes、attrdict;

S4.   准备合约编译环境,在两台虚拟机上安装智能合约代码编译器solc,参考链接

S5.   在两台虚拟机上搭建以太坊私有网络,可参考链接,其中:

— 1)    节点1用于发布SMT合约代码,为其创建以太坊账户并分配一定数量以太币,启动挖矿;

— 2)    节点2用于部署攻击代码,创建两个以太坊账户,分别作为transferProxy中的from账户(转账消息签署者,记为Signer)和transferProxy调用者(即转账消息的发送者,记为Sender),为Sender分配一定数量以太币,并启动挖矿。

2.2 SMT智能合约发布

在节点1上,利用deploy_SMT.py脚本中的代码实现SMT智能合约的一键部署。

关于执行前的配置的介绍:

1)  sol_path,代表合约代码路径;

2)  account,代表用于发布合约的账户,如1.2所示,只有该账户才能调用部署好的智能合约函数,进行控制交易开启和关闭,维护被锁账户列表等操作;

3)  pin,用于解锁account的密码。

关于执行过程与结果的分析:

1)    tx_receipt,该变量用于获取部署智能合约(23行)和发送启动交易消息(35行)的结果,当这两行代码被调用后,以太坊网络中会发布相应的消息,只有在下一个区块被挖掘出来后,tx_receipt才能获取非空的结果;

2)    contract_address,代表该合约被顺利部署到以太坊网络后的合约地址,其他节点要想调用合约代码,需要获知该地址以便发送函数调用消息。

合约代码部署结果的截图如下:

2.3 ProxyOverflow漏洞攻击

在节点2上,利用test_SMT.py脚本中的代码可实现针对SMT合约的一键攻击。

关于执行前的配置的介绍:

1)    contract_address,来自2.2中SMT部署完成后的输出值;

2)    sol_path,代表合约代码路径;

3)    signer,交易信息的签署者,也将作为调用transferProxy时的_from和_to的实参;

4)    sender,交易信息的发送者,需要拥有一定数量以太坊以支付gas费用;

5)    signer_pin,signer的密钥解锁口令,以便对交易信息进行签名;

6)    sender_pin,sender的密钥解锁口令,以便解锁sender账户,支付gas费用;

7)    value,代表发生交易的金额;

8)    fee,代表支付给sender的代理费用;

9)    signer_key_path,代表signer的密钥文件路径。

关于执行过程与结果的分析:

1)    30-35行,基于目标智能合约地址和代码,创建智能合约对象;

2)    37-38行,获取并打印sender和signer在攻击前的SMT币数目;

3)    40-43行,获取signer现有的nonce的值,并将其扩充为64字符的字符串;

4)    46-62行,构建要进行签名的数据的Hash值,获取signer的私有密钥,并对Hash值进行签名,获得签名数据s,r,v;

5)    63-77行,构造transferProxy函数调用参数,进行函数调用,并获取交易回执;

6)    79-80行,获取并打印sender和signer在攻击后的SMT币数目。

攻击结果的截图如下:

 

作者:腾讯湛卢实验室

原文阅读

“4.29首都网络安全日”系列活动详解
91Ri管理团队 2018-4-24 9:14 转存

 

  “4.29首都网络安全日”系列活动之

2018年北京国际互联网科技博览会

暨世界互联网安全大会 

 

论坛情况汇报

2018年论坛整体情况(1个主论坛+9个分论坛)

时间 论坛名称 承办单位
4月26日上午 新时代的网络安全系列论坛——网络空间安全战略高峰论坛 北京通联体信息有限责任公司
中国电子国际展览广告有限责任公司
关键信息基础设施等级保护研讨会 360公司
新时代的网络安全系列论坛——区块链技术与应用高峰论坛 北京网络行业协会电子数据司法鉴定中心
中国金融认证中心
中国人民大学大数据区块链与监管科技实验室
中国电子国际展览广告有限责任公司
4月26日下午 新时代的网络安全系列论坛——2018首席安全官(CSO)国际高峰论坛 上海市信息安全行业协会
CSO100稀锁首席安全官俱乐部
中国电子国际展览广告有限责任公司
新时代的网络安全系列论坛——万物互联时代下的安全运营与创新发展论坛 北京神州绿盟信息安全科技股份有限公司
中国电子国际展览广告有限责任公司
新时代的网络安全系列论坛——人工智能+网络空间安全论坛 人工智能产业技术创新战略联盟
北京北信源软件股份有限公司
中国电子国际展览广告有限责任公司
4月27日上午 新时代的网络安全系列论坛——2018金融科技安全产业高峰论坛 金融网络安全专业委员会
金融安全可信委员会
北京国舜科技股份有限公司
主论坛:新时代的网络安全 中国电子国际展览广告有限责任公司
4月27日下午 新时代的网络安全系列论坛——网络安全创投高峰论坛 北京网络行业协会
苹果资本
赛可达实验室
安在新媒体
中国电子国际展览广告有限责任公司
新时代的网络安全系列论坛——未知威胁防控策略论坛 深信服科技股份有限公司
中国电子国际展览广告有限责任公司

主论坛:新时代的网络安全

1.论坛基本信息

论坛名称:2018北京国际互联网科技博览会暨世界网络安全大会主论坛

论坛主题:新时代的网络安全

论坛时间:2018年4月27  日 上午

论坛地点:北京展览馆7号馆

主办单位:北京市网信办

北京市公安局

承办单位:中国电子国际展览广告有限责任公司

论坛规模:350人

 

2.拟邀目标听众:

① 政府部门:政府、军队、公安、国防、能源、通信、交通、水利、教育、金融、证券、税务、社保及众多相关政府部门领导;

② 企业:水、电、汽、热、交通等大型央企及北京市属企业网络安全部门负责人、大型互联网企业代表;

③ 研究机构、高校:中国科学院、北京大学、清华大学、国防科技大学、中国政法大学等高校代表及相关研究机构人员;

④ 行业协会:中国网络安全产业联盟、北京网络行业协会、中关村可信计算机产业联盟、中国信息安全测评中心、北京市信息产业协会、上海市网络信息安全协会、北京互联网金融示范产业园、行业私有云安全能力者联盟等相关行业联盟;

⑤ 相关媒体:中央电视台、北京电视台、新华社、人民网、中央人民广播、北京交通广播、千龙网、搜狐网、新浪网、网易、凤凰网、财新网、中国网、中国警察网、信息安全中国网、北京日报、安全牛、东方安全、网安视界等媒体等。

 

  1. 会议流程(拟)
4月27日 上午
时间 内容 主持人/演讲人
8:30-9:00 签到(嘉宾至贵宾室)
PART 1:开幕式
9:00-9:05 开场、来宾介绍 主持人
9:05-9:10 致辞 中央网信办领导
9:10-9:15 致辞 公安部领导
9:15-9:20 致辞 北京市公安局领导
9:20-9:30 启动仪式 相关领导
PART 2: 专题研讨
9:30-9:50 待定 方滨兴

中国工程院院士

9:50-10:05 待定 郭启全

公安部网络安全保卫局总工程师

10:05-10:20 待定 FRANKLIN URTEAGA

前美国白宫科技创新顾问

OIGETIT联合创始人

美亚创新促进协会科技顾问

10:20-10:35 待定 360集团副总裁
10:35-10:50 人工智能在金融安全科技领域的应用 芮雄文

蚂蚁金服副总裁

10:50-11:05 首个以人工智能为基础的漏洞风险预测工具 Kirill

俄罗斯QIWI 首席技术官

11:05-11:20 AI重塑网络安全 Orli Gan

以色列Check Point 威胁预防产品负责人

11:20-11:35 人工智能在阿里网络安全上的应用与实践 陆全  阿里巴巴资深总监
11:35-11:50 待定 华为专家代表
11:50-12:05 深度学习、安全和区块链或计算机安全、隐私保护和应用密码学 Dawn Song

伯克利大学电气工程和计算机科学教授

新时代的网络安全系列论坛——网络空间安全战略高峰论坛

 

1.论坛基本信息

论坛名称:新时代的网络安全系列论坛——网络空间安全战略高峰论坛

论坛主题:新时代的大数据与智能安全

论坛时间:2018年4月26日 上午

论坛地点:北京展览馆6号馆

指导单位:北京市网信办

北京市公安局

主办单位:中国高科技产业化研究会智能制造产业促进中心

中国高科技产业化研究会信息化工作委员会

中国信息产业商会大数据产业分会

北京信息产业协会

承办单位:北京通联体信息有限责任公司

中国电子国际展览广告有限责任公司

论坛规模:150人左右

 

2.主要研讨内容

① 研讨全新的网络空间信息安全体系结构以及基于防御的技术方案和智能安全的防范新思路,为我国网络空间安全工作及时启动原始性自主创新和实施跨越式发展提供新的机遇。

② 研讨大力支持网络空间信息安全基础性研究工作,研讨大数据的安全体系,关注大数据时代的社会安全,研讨大数据安全技术标准和认证机制,为我国二十一世纪的网络空间安全和国家安全提供坚实的保障。

③ 研讨大数据基础设施(包含国家骨干网、公共互联网、移动互联网和物联网等国家关键基础设施及其应用,还包括军事、公安和国家安全部门的专用网络基础设施和应用)的安全,研讨行业和企业数据安全确保大数据基础设施安全。

④ 研讨如何抑制、控制网络漏洞和网络攻击增长的速度,以及移动APP软件存在安全漏洞带来的大数据安全新问题等。

⑤ 研讨网络空间安全的非技术因素,探讨建立大数据发展的法律法规以及管理措施,这些非技术因素等使得网络空间安全更具挑战性。

⑥ 研讨网络大数据安全的认证技术、矩阵图码和RFID的安全应用,在网络空间中构建接入物的防伪、保真和朔源体系,解决物联网安全的瓶颈问题; 研讨网络大数据安全研究成果的成功转化。

⑦ 智能工控安全不但是国际国内IT市场的关注热点,更是政府、军队、大型企业未来的安全核心。研讨工控网络安全产品特定的需求,保障工控系统的网络安全,建立完善的智能工控系统安全保障体系。

 

3.拟邀目标听众

① 委办局:中央网信办、工信部、公安部、国家保密局、国家信息中心等部委及北京市相应主管部门的领导、专家(约20人);

② 企业机构:中国兵器科学研究院、中国电子科学研究院、中国电信信息研究院、总装备部防化研究院、公安部研究所、中国科学院、中国电科、中国船舶重工集团、中国船舶、中国航天、中国航空等单位(约30人);

③ 目标用户:政府、军队、公安、国防、能源、通信、交通、水利、教育、金融、证券、税务、社保、网络平台及众多网络安全相关企业(约80人);

④ 研究机构、高校、协会组织:中国科学院、北京大学、清华大学、北京邮电大学等大专院校以及科研院所(约20人);

⑤ 相关媒体:中央电视台、北京电视台、新华社、人民网、千龙网、搜狐、新浪、首都之窗、信息安全中国网、中国经营报、中国联合商报、中国产经新闻报、中国商业经济网、中国国情网、中国贸易报、C114中国通信网、中国日报网等媒体等(约20人)。

 

4.论坛流程

论坛主持人:工信部电子技术标准化研究院技术总监 王立建

时间 内容 主持人/演讲人
9:10-9:20 主持人介绍出席嘉宾 工信部电子技术标准化研究院技术总监 王立建
9:20-9:30 致词 指导单位领导
9:30-9:40 致词 邓寿鹏

国家信息化办公室专家委员会副主任

9:40-10:10 构建安全可控的桌面计算机技术体系 倪光南

中国工程院院士

10:10-10:30 助力新时代大数据与智能安全体系建设 北京鼎九信息工程研究院院长

于学东

10:30-10:50 北京政务密码云服务体系建设及应用 侯鹏亮

北京数字认证股份有限公司集团副总经理,兼政务事业部总经理

10:40-11:00 政务云持续安全监测 钟金鑫

北京安信天行科技有限公司总监

11:00-11:15 公共大数据安全

 

牛少彰

北京邮电大学信息安全专家、博导

11:15-11:30 待定 天融信
11:30-11:45 硬件加持 兆芯国产x86处理器护航网络安全 罗勇

上海兆芯集成电路有限公司副总经理

11:45-12:00 国内外网络安全标准化情况介绍 中国科学院信工所
12:00-12:10 现场知识问答并抽奖: 提供奖品:

 

 

5.主要嘉宾介绍

1.姓名  王立建        职务(职称)  工信部电子技术标准化研究院技术总监   

演讲题目     主持人                                                        

简介(中文100-200字)  曾任工信部中国电子技术标准化研究院办公室主任、副总工、技术总监等。                                                                  

 

2.姓名     邓寿鹏     职务(职称)  国家信息化办公室专家委员会副主任                             

演讲题目    致词                                                                   

简介(中文100-200字)  国务院发展研究中心研究员 1956年毕业于四川大学。任国务院发展研究中心局长、国家信息化办公室专家委员会副主任、国家软科学研究指导委员会委员、北京市政府顾问团软件产业顾问、四川省政府科技顾问团特聘顾问、三亚市政府信息与高科技产业高级顾问。享受国务院特殊津贴。1978年获国防工委颁发的”国防工业先进工作者奖”;1998年获国家科学技术部颁发的”国家火炬计划重大贡献先进个人奖”;2001年2月获国家科学技术部、总装备部联合颁发的”国家863计划突出贡献先进个人奖”。

 

3.姓名   倪光南                      职务(职称)  中国工程院院士             

演讲题目   构建安全可控的桌面计算机技术体系                                   

简介(中文100-200字)   倪光南,1939年生,浙江镇海人。现为中科院计算所研究员,中国工程院院士,中国中文信息学会第五、第六届理事长,兼任中国电子学会云计算专家委员会副主任和物联网专家委员会副主任,中国电子商会物联网专家委员会副主任,中关村科技园区海淀园管委会专家顾问委员会主任,国家行政学院专家委员会顾问,国家电子文件管理专家委员会专家,国家信息安全测评中心专家委员会专家等职。曾任北京市人民政府参事,系第八届全国人大代表,第八届、第九届全国政协委员,第五届全国青联特邀委员。

 

4.姓名   于学东        职务(职称)  北京鼎九信息工程研究院院长            

演讲题目   助力新时代大数据与智能安全体系建设        

 

5.姓名    牛少彰                职务(职称)北京邮电大学教授、博导             

演讲题目       公共大数据安全                                                  

简介(中文100-200字)   北京邮电大学计算机学院服务科学与智能交通中心教授,作为主要研究人员参加了973项目、国家自然科学基金等项目,同时兼任中国电子学会高级会员,中国电子学会多媒体信息安全专家委员会委员北京信息产业协会专家委员会委员,北京市公安局打击电信诈骗专家组成员等职务

1985年于北京师范大学获学士学位,1988年于北京师范大学获硕士学位,2004年在北京邮电大学获博士学位,1988年到北京邮电大学任教,2001年被评为教授。

现主要从事网络信息安全、网络攻防技术、信息内容安全、信息隐藏技术、数字权益管理技术、软件安全以及计算机取证技术方面的教学和科研工作。研究课题均涉及到当前计算机科学以及网络安全领域的前沿理论课题和热点技术, 希望与在这方面有志于进一步深造的学生进行广泛深入的交流与研究。 

 

6.姓名   侯鹏亮           职务(职称)北京数字认证股份有限公司集团副总经理,兼政务事业部总经理

演讲题目    北京政务密码云服务体系建设及应用                                    

简介(中文100-200字)从事信息安全及电子认证行业工作多年,具备丰富的政府、企业信息安全项目的运作、组织和实施经验。主导编写了30余项技术方案,包括5项国家级863项目,2项“十一五”国家科技支撑计划项目,3项市级科技攻关项目;在设计研发工作中,有多项通过国家密码管理局商用密码产品技术鉴定,获得国家版权局颁发的“计算机软件著作权”证书20多项;成功组织并完成国家电网公司安全认证系统、国家高速公路联网不停车收费和服务系统(安全可信支撑部分)、电子政务电子认证管理、中国体育彩票PKI系统、卫生部居民健康卡证书认证体系建设等工作。先后荣获“武汉市科技进步一等奖”、“上海市科技进步一等奖”、 “北京市科学技术进步三等奖”、党政密码科学技术进步三等奖等奖项。

 

7.姓名    钟金鑫             职务(职称)北京安信天行科技有限公司总监            

演讲题目       公共大数据安全                                                  

 

8.姓名   罗勇          职务(职称)  上海兆芯集成电路有限公司副总经理             

演讲题目   硬件加持 兆芯国产x86处理器护航网络安全                                   

简介(中文100-200字)   罗勇博士于1995年获加拿大不列颠哥伦比亚大学电机工程博士学位,现为上海兆芯集成电路有限公司副总经理,负责市场销售和产品战略规划。罗博士拥有25年丰富的计算机和通信行业经验,从技术研发到产品定义开发及市场推广,涉猎范围从计算机体系架构、性能评估以及网络通信平台,积累了从美国国家实验室到英特尔公司等多个高阶研发或市场管理职位的经验,曾主导英特尔开放通信平台ATCA在整个亚太地区的推广实施工作。

新时代的网络安全系列论坛——区块链技术与应用高峰论坛

 

1.论坛基本信息

论坛名称:新时代的网络安全系列论坛——区块链技术与应用高峰论坛

论坛主题:基于区块链技术的创新应用与司法网络信任

论坛时间:2018年4月26日 上午

论坛地点:北京展览馆11号馆

指导单位:北京市委网信办

北京市公安局

主办单位:北京网络行业协会

北京司法鉴定业协会

承办单位:北京网络行业协会电子数据司法鉴定中心

中国金融认证中心

中国人民大学大数据区块链与监管科技实验室

中国电子国际展览广告有限责任公司

协办单位:中国电子银行网

区块链通(北京)科技有限公司

法链实验室

 

2.论坛背景

随着互联网科技的快速发展,区块链在电子存证、版权、能源、供应链、电商物流、股权众筹、房地产交易等领域涌现各类应用与探索。区块链也推动互联网从信息互联网迈向价值互联网、秩序互联网的升级。同时,因为解决信任问题也变相推动数字经济发展,通过共识、共治、共享潜移默化的改变着目前的网络治理结构。

本论坛将围绕区块链应用与技术,在“区块链+电子证据”、“区块链+版权”、“区块链+金融”、“区块链+政务服务”、“区块链+数据安全”等领域,邀请政府监管层、典型用户、司法机构、高技术企业、科研机构、投资机构和新闻界代表,围绕区块链技术在电子证据存证、版权保护、金融科技创新、数据资产确权与交易、身份认证等应用领域进行交流分享与探讨,为推进区块链落地应用提供新颖观点与可行路径,引导鼓励社会资本关注投入区块链创新应用领域。

 

  1. 主要研讨内容

论坛主题是基于区块链技术的创新应用与司法网络信任,并将围绕以下议题展开交流:

  • 当前网络安全形势及“互联网+”下司法服务的难点与机遇;
  • “区块链+电子证据”落地案例、场景分享;
  • “区块链+版权”落地案例、场景分享;
  • “区块链+金融”、“区块链+电商物流”落地案例、场景分享;
  • “区块链+政务服务”落地案例、场景分享;
  • “区块链+数据安全”落地案例、场景分享;
  • 基于“区块链”技术,实现司法机构网络信任的探讨。

 

4.拟邀目标听众

① 政府部门、行业协会:公安部网络安全保卫局、科技信息化局、中央网信办法制局、网络安全协调局、中央政法委政法综治信息中心、最高人民检察院信息中心、最高人民法院中国应用法学研究所、公安部信息中心、司法部司法鉴定管理局、科学技术部政策法规与监督司(创新体系建设办公室)、工业和信息化部科技司、国家知识产权局、教育部信息中心、国家能源局信息中心、国家工商总局信息中心、中关村科技园区管理委员会、北京市公安局网络安全保卫总队、北京市司法局司法鉴定管理处、北京网络行业协会、北京司法鉴定业协会、中国互联网金融协会等;

② 教育科研机构:公安部第一研究所、国家授时中心、中国信息通信研究院、中国科学院信息工程研究所、北京大学电子政务研究院、北京大学城市治理研究院、中国人民大学法学院、中国科学技术大学、北京理工大学公共管理学院、北京航空航天大学、中国人民公安大学信息技术与网络安全学院等;

③ 央企、银行、互联网金融、大型互联网企业等机构:中国建设银行、中国工商银行、华夏银行、招商银行、国家电网、蚂蚁金服、腾讯、百度、阿里巴巴、360等。

 

5.论坛流程(拟)

 

时间 内容 演讲嘉宾
13:30-13:50 领导致辞 北京市公安局相关领导
13:50-14:10 领导致辞 公安部第一研究所相关领导
14:10-14:30 当前网络安全形势 公安部网络安全保卫局相关领导
14:30-14:50 “互联网+司法服务”发布 北京网络行业协会电子数据司法鉴定中心
14:50-15:10 主题演讲 中国金融认证中心
14:40-15:00 主题演讲 中国人民大学杨东博士、教授
15:10-15:30 法定可信身份认证服务助力互联网信任
15:30-15:50 法定可信身份认证服务助力互联网信任 公安部第一研究所
15:50-16:10 “区块链+电子证据”落地案例、场景分享 待定
16:10-16:30 “区块链+版权”(或电商物流)落地案例、场景分享 待定
16:30-16:50 “区块链+政务服务”落地案例、场景分享 待定
16:50-17:00 “区块链+数据安全”落地案例、场景分享 待定
17:00-17:30 “区块链+金融”落地案例、场景分享 待定

 

新时代的网络安全系列论坛——2018首席安全官(CSO)国际高峰论坛

 

1.论坛基本信息

论坛名称:新时代的网络安全系列论坛——2018首席安全官(CSO)国际高峰论坛

论坛主题:网络安全风险管理战略

论坛时间:2018年4月 26日下午

论坛地点:北京展览馆6号馆

指导单位:北京市委网信办

北京市公安局

中国信息安全认证中心

承办单位:上海市信息安全行业协会

CSO100稀锁首席安全官俱乐部

中国电子国际展览广告有限责任公司

协办单位:CISO发展中心

合作伙伴:BlackHat、ISC2、ISACA、UBM

论坛规模:150-200人

 

2.主要研讨内容

  • GDPR背景下跨国企业数据管理
  • 企业网络安全文化建设
  • 大数据与人工智能对企业安全带来的挑战与应对
  • 如何构建网络安全战略体系
  • 企业风险管理中人的因素
  • 国内外网络安全现状分析

 

3.拟邀目标听众

①  企业机构:500强、国资、汽车、医药、金融、保险、证券、安全厂商、安全咨询媒体;

② 目标用户:500强、国资、汽车、医药、金融、保险、证券等;

③ 相关媒体:新华网、人民网、凤凰网、澎湃新闻、央视新闻等。

 

4.论坛流程(拟)

论坛主持人:上海市信息安全行业协会会长谈剑峰

时间 内容 主持人/演讲人
13:30-13:40 领导致辞 杨海军

中共上海市委网络安全和信息化领导小组办公室总工程师

13:35-13:40 领导致辞 中国信息安全测评认证中心
13:40-14:00 第四届十佳首席安全官评选活动启动仪式
14:00-14:20 CSO企业生存之道 陈建

平安科技信息科技及内控部总经理

14:20-14:40 威胁情报驱动的安全智能 薛峰

微步在线CEO,原亚马逊中国首席信息安全官

14:40-15:00 大数据与人工智能对企业安全带来的挑战与应对 胡绍勇

观安信息CSO首席安全官

15:00-15:20 企业风险管理中人的因素 Kevin O’Leary

GE Regions & Greater China Chief Information Security Officer

15:20-15:40 网络安全现状分析及趋势 陈羽兴

卡巴斯基实验室中国区技术总监

15:40-16:00 工业控制系统的信息安全 李晓龙

北汽信息技术部部长

16:00-16:20 ABCD下的企业安全建设 Tony Lee

京东首席信息安全专家

16:20-16:40 企业网络安全文化建设 王怀宾

易念CEO

16:40-17:00 企业如何构建网络安全战略体系 待定

 

5.主要嘉宾介绍

1.姓名       陈建        职务(职称)   平安科技信息科技及内控部总经理                             

演讲题目    CSO企业生存之道                                                                   

简介(中文100-200字)CSO作为企业信息安全的最高负责人,需要对企业的信息安全负责,也需要帮助企业更好的开展业务。但在当前的企业环境中,往往CSO的工作职责和工作资源受到了中高层领导、业务部门的相对制约。CSO如何衡量安全和业务拓展之间的关系?CSO如何带领团队做好企业信息安全工作?这需要CSO们的不懈努力和采用适当的方法。 

 

  1. 姓名  峰  职务(职称)微步在线CEO,原亚马逊中国首席信息安全官                            

演讲题目   威胁情报驱动的安全智能                                                                    

简介(中文100-200字)   由于威胁情报包含了能描述威胁的大部分信息,包括攻击者的战略、技术和手段(TTPs),以及攻击者的组织,历史上发动过的攻击行为,甚至使用过的0day漏洞等。它能帮助关联攻击行为,识别攻击者的攻击动机以及整体能力,威胁情报可以很好的帮助我们解决信息安全防护体系不足的问题。但是对于一个企业或者组织,如何集成威胁情报,如何建立一个智能的、情报驱动的安全运营中心(Intelligence-Driven SOC),仍然是一个比较复杂的问题,并且缺少可供实践的指南。                                       

 

  1. 姓名 胡绍勇           职务(职称)  观安信息CSO首席安全官   

演讲题目   大数据与人工智能对企业安全带来的挑战与应对                                                                    

简介(中文100-200字)  随着人工智能技术的不断突破,生产成本的下降,这个领域的前沿技术阵地从语言识别到人脸识别,从自动翻译到达数据的分析,人工智能从实验室走进了我们的日常生活。人工智能发展的必要因素就是数据和运算能力,这些智能技术的使用就意味着智能系统掌握了个人的大量信息,甚至比自己更了解自己。这些数据如果使用得当,可以提升人类的生活质量,但如果出于商业目的非法使用某些私人信息,就会造成隐私侵犯,对于企业来说大量的数据泄露将造成巨大的损失。                                                         

 

4.姓名  Kevin O’Leary  职务(职称)  GE Regions & Greater China Chief Information Security Officer                

演讲题目   企业风险管理中人的因素                                                                    

简介(中文100-200字)  人的不安全行为,物的不安全状态,环境的不安全因素以及管理上的缺陷都是酿成事故的主要原因,而环境的创造者,安全制度的制定者,设备的管理者,设备的操作者都是人。不难看出,诸基本因素中人是主导因素,起主导作用,故人为失误的控制是预防事故,保证安全的关键。                                                         

 

  1. 姓名      陈羽兴    职务(职称)   卡巴斯基实验室中国区技术总监 

演讲题目   网络安全现状分析及趋势                                                                      

简介(中文100-200字)  随着全球信息化浪潮的不断推进,信息技术正在经历一场新的革命,使社会经济生活各方面都发生着日新月异的变化。虚拟化、云计算、物联网、IPv6等新技术、新应用和新模式的出现,对信息安全提出了新的要求,拓展了信息安全产业的发展空间。

 

  1. 姓名       李晓龙         职务(职称)    北汽信息技术部部长                             

演讲题目   工业控制系统的信息安全                                                                    

简介(中文100-200字)  随着工业化和信息化的迅猛发展,工业控制系统越来越多地采用信息技术和通信网络技术,工业控制系统信息安全正面临严峻的挑战。本次演讲为我们全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理。                                                         

 

  1. 姓名      Tony  Lee          职务(职称)    京东首席信息安全专家                             

演讲题目   ABCD的企业安全建设                                                                    

简介(中文100-200字)企业安全建设,保障企业安全开展业务的基础。随着互联网安全技术的不断发展,相关的网络安全环境变得越来越复杂。企业在全新的安全环境下,需要如何做好企业安全建设,减少乃至避免安全威胁给企业业务带来的损失,所有CSO共同关心的问题和方向

 

  1. 姓名         王怀宾              职务(职称)    易念科技CEO                             

演讲题目   企业网络安全文化建设                                                                  

简介(中文100-200字)对于企业安全来说,如果出现技术层面的缺陷,企业可以从技术层面去解决。然而,企业安全的重点在于人的本身,尤其是安全意识薄弱的问题。企业安全文化,是企业在自身信息安全建设上不断发展形成的行为模式体现。用对方法,选好工具,对于提升企业自身安全文化建设、做好自身信息安全建设来说事半功倍。因此,企业安全文化建设的重点在于人的技能与意识改进。

新时代的网络安全系列论坛——万物互联时代下的安全运营与创新发展论坛

 

1.论坛基本信息

论坛名称:新时代的网络安全系列论坛——万物互联时代下的安全运营与创新发展论坛

论坛时间:2018年4月26日 下午

论坛地点:北京展览馆7号馆

指导单位:北京市委网信办

北京市公安局

承办单位:北京神州绿盟信息安全科技股份有限公司

中国电子国际展览广告有限责任公司

论坛规模:250-300人

 

2.拟邀请目标听众

① 委办局:政府各委办局均可

② 企业机构

③ 目标用户:金融、通信、央企、能源、电力等全行业用户

④ 研究机构、高校、协会组织

⑤ 相关媒体:BTV、光明日报、经济日报、安全牛、中国信息安全、IT168、中关村在线等

 

3.论坛流程(拟)

时间 内容 嘉宾
13:00-13:30 签到
13:30-13:45 领导致辞 北京市公安局领导
13:45-14:00 领导致辞 北京市保密局领导
14:00-14:30 网络空间安全战略解读 中国工程院院士
14:30-15:00 万物互联时代安全技术趋势分析 国家互联网应急中心
15:00-15:10 启动仪式 中国网络安全产业联盟
15:10-15:40 安全运营与创新发展 绿盟科技高级副总裁
15:40-16:10 从防护走向运营的智慧安全之路 绿盟科技副总裁
16:10-16:30 安全生态运营思路探讨 腾讯企业安全首席架构师

 

4.主要嘉宾介绍

1.姓名         倪光南            职务(职称)     中国工程院院士                    

简介(中文100-200字)   倪光南,1939 年生,浙江镇海人,中科院计算所研究员。1961 年毕业于南京工学院(现东南大学), 首创在汉字输入中应用联想功能,中科院计算所公司(联想前身)和联想集团首任总工程师,主持开发了联想式汉字系统、联想系列微型机,分别于1988 和1992 年获得国家科技进步一等奖,联想集团即以联想式汉字系统起家并由此而得名。此后,一直致力于发展自主可控的信息核心技术和产业,1994年被遴选为首批中国工程院院士,2011年和2015年分别获得中国中文信息学会和中国计算机学会终身成就奖。                                                                 

 

 

2.姓名       叶晓虎           职务(职称)        高级副总裁               

简介(中文100-200字)  2002年博士毕业于清华大学,同年加入绿盟科技至今。现担任绿盟科技高级副总裁,负责产品线工作。在绿盟科技工作期间,先后参与和主持了绿盟科技入侵检测系统、抗拒绝服务系统、WEB应用防火墙以及下一代防火墙的技术研究和产品研发工作。个人主要研究兴趣在互联网恶意流量分析、DDoS攻击与防护领域。           

 

 

3.姓名         宫智                职务(职称)      副总裁                   

简介(中文100-200字)   在通信和安全行业具有18年的产品研发及管理经验。他于2010年加盟绿盟科技,先后担任研发总监、产品线总监、副总裁,现负责企业安全产品的研究、规划、研发及交付等。加入绿盟前曾在朗讯负责研发管理。                                 

新时代的网络安全系列论坛——人工智能+网络空间安全论坛

1.论坛基本信息

论坛名称:新时代的网络安全系列论坛——人工智能+网络空间安全论坛

论坛主题:人工智能时代网络空间安全的挑战与机遇

论坛时间:2018年4月26日 下午

论坛地点:北京展览馆11号馆

指导单位:北京市网信办、北京市公安局

承办单位:人工智能产业技术创新战略联盟

北京北信源软件股份有限公司

中国电子国际展览广告有限责任公司

论坛规模:200人以上

 

2.论坛背景

以深度学习为代表的新一代人工智能的技术的快速发展推动了信息安全的发展。2017年7月国家发布了《新一代人工智能战略规划》中提到,人工智能的应用领域包括信息安全。信息安全作为传统的技术行业,如何应用人工智能技术提升信息安全水平,是科研和产业发展的重点。

论坛旨在集聚产业势能及各方资源,讨论人工智能时代信息安全的新挑战,以及如何应用人工智能技术提升信息安全水平,提升网络安全认知意识和安全管理水平。

 

3.主要研讨内容

① 人工智能时代的信息安全发展趋势;

② 深度学习等机器学习算法对信息安全的影响;

③ 人工智能算法在信息安全领域的应用。

 

4.拟邀目标听众

① 委办局:北京市网信办,北京市公安局;

② 企业机构:清华大学、中国科学院自动化研究所、北信源、启明星辰、天融信、绿盟、商汤、百度、科大讯飞等;

③ 目标用户:政府行业、公共部门、企业用户单位等;

④ 研究机构、高校、协会组织:清华大学网络科学与网络空间研究院,中国科学院自动化研究所,中国通信学会网络与信息安全委员会;

⑤ 相关媒体:新浪、网易、搜狐、腾讯、赛迪网、CSDN、天极网、中国计算机报等。

 

5.论坛流程 (13:30-17:00)

时间 内容 演讲嘉宾
13:30-13:40 领导致辞 北京市网信办
13:40-13:50 领导致辞 北京市公安局
13:50-14:10 可信计算与人工智能 沈昌祥
14:10-14:30 人工智能+信息安全专委会成立 成立仪式
14:30-14:50 智能化的公共网络安全体系 王继龙

清华大学网络科学与网络空间研究院教授

14:30-14:50 语音信息安全 柯登峰

中科院副研究员

14:50-15:10 机器学习对于信息安全的影响 胡建斌

北信源首席战略官

15:10-15:30 人工智能技术在信息安全中的能力体现 欧阳梅雯

启明星辰副总裁

15:30-15:50 城市低空安全网络建设与监管信息大数据安全应用 周宏志

加西亚无人机副总经理

15:50-16:10 公共安全中的人工智能实战 严超

图知科技CEO

16:10-17:00 人工智能在信息安全领域的应用 圆桌讨论

 

 

 

6.部分演讲嘉宾简介

1.姓名         沈昌祥          职务(职称)      中国工程院院士           

简介(中文100-200字)  沈昌祥院士目前还担任国家信息化专家咨询委员会委员,国家保密局专家咨询委员会主任委员,国家信息安全等级保护专家委员会主任委员等职务。从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。先后完成了重大科研项目二十多项,取得了一系列重要成果,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,军队科技进步奖十多项。   

 

  1. 姓名王继龙            

职务(职称)  清华大学网络科学与网络空间研究院教授,信息化工作办公室副主任           

简介(中文100-200字)     1996年至今,王继龙教授在清华大学信息网络工程研究中心从事大规模互联网的规划、建设、运行和研究工作,历任研发部主任、清华大学校园网运行中心主任、第二代中国教育和科研计算机网CERNET2运行中心主任和第二代跨欧亚信息网TEIN2运行中心主任。1998年,作为主要成员完成公安部“金盾工程”总体方案设计。2000年以后,作为项目负责人主持各类科研和建设项目12项。                                

 

3.姓名           柯登峰       职务(职称)       中科院副研究员           

简介(中文100-200字)     柯登峰,中科院副研究员,同时还担任北京林业大学人工智能研究所副所长、阿凡题等企业首席科学家、自动化学报深度学习专刊负责人等职务。柯登峰及其团队曾搭建了包括获得优秀科技奖的广东省公安厅声纹识别系统、解放军总参谋部缅甸语音识别系统、比NUS所做系统识别率高15%的新加坡政府马来语音识别系统、国家民族汉考办使用的汉语自动识别系统和作文自动评分系统、全国音乐基础考试自动评分系统等语音识别系统。                                                                 

 

4.姓名        胡建斌            职务(职称)        北信源首席战略官       

简介(中文100-200字)   胡建斌,软件工程博士。先后主持国家自然科学基金、科技部国际合作重大专项、军口863、总装预研等20余项课题,获得国家科技进步二等奖1项、军队科技进步奖5项,发表SCI/EI检索学术论文60余篇,拥有发明专利2项。曾任北京大学网络和软件安全保障教育部重点实验室副主任。                                         

 

5.姓名         欧阳梅雯          职务(职称)     启明星辰副总裁          

简介(中文100-200字)   欧阳梅雯,东南大学计算机专业学士,长期从事网络安全研究与实践工作,曾任易龙网首席安全专员,WINDOWS系统安全专家,曾多次在报刊杂志上发表安全论文及学术文章,上海公安局特聘安全顾问,上海安全局咨询顾问。曾参与多个国家部委安全培训授课工作。                                                        

 

6.姓名           周宏志       职务(职称)      加西亚无人机副总经理      

简介(中文100-200字)   周宏志,加西亚无人机副总经理,清华大学-加西亚低空安全技术研究中心副主任。北京加西亚联合技术有限公司致力于为面临低空安全威胁的政府部门、公安部门、要地要害部位等单位提供完整的低空安全解决方案,消除低空安全威胁,为低空飞行器提供科学、高效安全飞行服务。                                         

 

7.姓名           严超            职务(职称)      图知科技CEO          

简介(中文100-200字)     清华大学博士后,德国海因里希-赫兹研究所访问学者,先后就职于三星中国研究院、360人工智能研究院。图知科技致力于将人工智能技术应用于大众日常,提升人们的生活品质。聚焦于个性化推荐、社区品质提升、公共安全保障,为构建智慧商家、智慧社区、智慧城市提供完整解决方案。                                  

 

7.配套宣传

 新媒体宣传

在人工智能联盟微信公众号建设活动专区,分析用户在信息安全方面的需求特点和关注重点,帮助参会企业进行品牌、产品、方案、案例的网上宣传。

会议进行期间,官方微博将会对大会做实时在线直播,让用户与厂商更好地进行互动交流,同时,官方微信也将会同步发布大会实录。

② 媒体报道

预热期:通过人工智能联盟及专委会的官网及公众号、人工智能联盟会员单位公众号、通过合作网络媒体、微博大V等投放分论坛预热稿件;

会议期:结合人工智能联盟及专委会重点会员单位展位,实现话题演示互动、亮点集中展示与话题有效传播;通过人工智能联盟及专委会以及会员单位公众号进行视频及图文直播;

会议后:展位资料与会议资料均向人工智能联盟及专委会会员单位,以及与会领导、专家、客户提供网络下载;并推出行业深度分析及专家专访稿。

支持媒体:新浪、百度、网易、赛迪网、CSDN、天极网、中国计算

 

新时代的网络安全系列论坛——2018金融科技安全产业高峰论坛

 

  1. 论坛基本信息

论坛名称:新时代的网络安全系列论坛——2018金融科技安全产业高峰论坛

论坛主题:新金融  新安全  新生态

论坛时间:2018年4月 27 日 上午

论坛地点:北京展览馆6号馆

指导单位:北京市网信办

北京市公安局

主办单位:金融科技创新联盟

中关村可信计算产业联盟

承办单位:金融网络安全专业委员会

金融安全可信委员会

北京国舜科技股份有限公司

论坛规模:150-200人

 

2.会议背景

随着2017年6月1日起我国《网络安全法》的正式实施,加强关 键信息基础设施的安全保障成为我国网络安全的重要课题。金融业 的关键信息基础设施存储着大量个人和业务数据,是维持社会运转 的重要基石,也同时支撑着相关行业或领域的重要业务。金融行业 对信息系统依赖程度的日益增强,使得金融行业信息基础设施的安 全保障成为我国网络安全规划中的重要任务之一。

为进一步探讨我国金融业网络安全规划,构建金融业关键信息 基础设施安全保障体系,强化金融业网络安全科技创新能力,“ 新金融  新安全  新生态—2018金融科技安全产业高峰论坛”将于 2018年4月26日在北京举行,届时,来自相关政府机构、国有银行 、股份制商业银行、城商行、农商行、人寿保险公司、财产保险公 司、证券公司、互联网金融公司等金融机构的参会代表将齐聚一堂 共同探讨金融业网络安全领域的热点话题,从而挖掘构建金融科技 安全产业的生态圈。

 

3.核心议题

“十三五”国家信息化规划中的网络安全任务解析

金融企业如何建立网络安全体系

新形势下金融企业在网络信息安全领域面临的风险与挑战

大数据技术在金融业网络安全领域的应用与实践

金融企业如何预防病毒入侵

国内外最新网络攻防技术与热点分析

金融企业网络信息安全防御体系的建立与技术应用探讨

网络安全法下金融企业如何实现数据安全

网络安全态势感知体系及关键技术研究

金融企业如何反欺诈

 

4.目标听众

政府机构:公安部、工信部、住建部、网监机构、以及行业协会、行业联盟

科研院校:北京航空航天大学、北京工业大学、北京交通大学、武汉科技大学等专家教授及代表

金融机构:国有银行、股份制银行、城商行、农商行、资金清算中心、 保险集团、证券公司、互联网金融公司

企业机构:安全公司、互联网、人工智能、大数据等企业代表等

 

5.论坛流程

时间 内容 主持人/演讲人
09:00-09:10 领导致辞 政府领导
09:10-09:20 主办方致辞 金融科技创新联盟理事长—陈静
09:20-09:30 主办方致辞 中关村计算可信产业联盟理事长—沈昌祥
09:30-09:40 国舜金融科技安全研究院成立仪式 国舜股份董事长—姜强
09:40-10:00 如何借鉴银行业在信息安全管理方面的经验完善互联网信息安全体系 原国家互联网应急中心主任—黄澄清
10:00-10:20 金融企业如何建立网络安全体系 民生银行科技部总经理—牛新庄
10:20-10:40 国舜股份金融业务安全解决方案分析 国舜股份副总裁-汤志刚
10:40-11:00 金融企业网络信息安全防御体系的建立与技术应用探讨 农信银资金清算中心副总裁-尚阳
11:00-11:20 如何构建用于业务经营分析的数据集市和数据库 国泰君安科技部总经理—俞枫
11:20-11:40

 

国内外最新网络攻防技术与热点分析 FREEBU
11:40-12:00

 

圆桌论坛–在新形势、新格局下如何构建网络金融科技安全生态圈
会议结束 嘉宾合影

 

新时代的网络安全系列论坛——网络安全创投高峰论坛

 

1.论坛基本信息

论坛名称:新时代的网络安全系列论坛——网络安全创投高峰论坛

论坛时间:2018年4月 27 日 下午

论坛地点:北京展览馆6号馆

指导单位:北京市委网信办

北京市公安局

承办单位:北京网络行业协会

赛可达实验室

苹果资本

安在新媒体

中国电子国际展览广告有限责任公司

论坛规模:150-200人

 

2.论坛背景

近两年来,随着国家在网络空间安全方面的战略布局和宏观指引,网络安全创业投资表现火热,新的创业项目层出不穷,投资界也视网络安全为新风口和增长点。当然,新风口的形成,必然有不断递进、延伸和深化发展的过程,网络安全作为特殊产业,尤其受国际局势、国家政策的影响,同时,因其与以互联网为基础的科技创新密不可分,也会随着新兴科技而有持续性的变化和发展。

需要注意的是,党的十九大报告指出,要建设数字中国。习总书记也曾在2017年12月8日的中央政治局国家大数据战略集体学习时特别强调,要加快建设数字中国,以更好地服务于我国经济社会的发展和人民生活水平的改善,这奠定了未来中国数字化转型的总基调。随着这一新的方针政策的推出,我们看到,近些年围绕移动互联网、云计算、大数据、物联网、人工智能等领域的科技创新有了整体而统一的方向和步调。这其中,不可回避也必然跃上风口的,就是网络安全,以及网络安全更明确的发展路线。就数字中国具体而言,数据安全,数据权属,以及由此引发的与个人隐私保护和国家主权维护等相关的话题,都凸显出其特别的重要性。

而在刚刚过去的两会上,各界代表也对网络安全予以特别关注,包括亟待出台的《个人信息保护法》,以及最近有着火热表现且颇具颠覆性特征的区块链技术展开热议。而这些微观层面上的种种,又很能预示网络安全创投具体的落地表现。

正是基于如上背景,无论宏观态势还是微观表现,我们都可以借此判断,网络安全创业投资将会在2018这一新的年度,有着不同以往的新的机遇、发展和表现特征。

 

3.论坛主要研讨内容

  • 网络安全投资新动向
  • 个人隐私保护
  • 新技术冲击下的网络安全建设
  • 区块链
  • 网络安全创业环境
  • 网络安全投资和创业的挑战

 

4.拟邀目标听众

① 相关政府领导和机构代表

② 网络安全投资机构和创投专家

③ 网络安全创业企业代表

④ 企业CIO/CSO

⑤ 网络安全专家和学者

⑥ 相关媒体

 

5.论坛流程(拟)

时间 内容 主持人/演讲人
14:00-14:10 领导致辞 公安部网络安全保卫局相关领导
14:10-14:40 网络安全投资新动向 胡洪涛

苹果资本创始合伙人

14:40-15:10 区块链是国家战略或者是骗局?

——它将不只是世界投资的热点

蔡维德

北航区块链实验室主任、博士生导师

15:10-15:40 破与立,从攻击者视角看未来安全建设 崔勤长

亭科技技术支持总监

15:40-16:10 区块链助力网络安全 严挺

众享比特CEO

16:10-17:00 圆桌论坛 投资代表2位

创业代表2位

专家1位

 

6.主要嘉宾介绍

1.姓名    胡洪涛                     职务(职称) 苹果资本创始合伙人                              

演讲题目   网络安全投资新动向                                                                    

简介(中文100-200字)  17年网络安全行业从业经验,13年创业经验,8年网络安全行业投资经验,投资了安全宝(百度、阿里并购)、上网快鸟(百度并购)、青松抗D、微路由、瀚思、指掌易、数盟网络、长亭科技等知名网络安全项目,2009年开始早期投资,共管理着6支网络安全基金,2008年至今,创办“北京艾普优计算机系统有限公司”,提供企业级网络安全产品,2004年,创办“北京榕基网安”,联合创始人,提供企业级网络安全产品。                                                                           

 

2.姓名   蔡维德          职务(职称) 北航区块链实验室主任、博士生导师                              

演讲题目  区块链是国家战略或者是骗局?——它将不只是世界投资的热点                                                                     

简介(中文100-200字) 教授,博士生导师。现任北京航空航天大学国家“千人计划”特聘教授。1979年在美国麻省理工学院(MIT),获得计算机科学专业学士学位。1985年在美国加州大学伯克利分校获得计算机科学专业硕士学位及博士学位。在美国明尼苏达大学和亚利桑那州立大学计算机系任教30余年,培养出博士80余人,是美国亚利桑那州立大学计算机科学与工程系实验室主任。蔡维德教授共发表论文400余篇,书籍著作5本。研究领域包括服务计算,软件工程,云计算,众包,服务计算以及区块链。曾担任30界国际会议的大会主席。曾任欧盟智慧城市和美国多项软件工程及服务计算项目负责人。                                                            

 

3.姓名   崔勤                   职务(职称) 长亭科技技术支持总监                              

演讲题目 破与立,从攻击者视角看未来安全建设                                                                      

简介(中文100-200字)  长亭科技技术支持团队负责人,资深安全顾问,为诸多企业、政府客户提供网络安全信息安全技术解决方案,曾受邀在中国互联网安全大会演讲,多次在国内外网络安全竞赛中获奖。                                                           

 

4.姓名     严挺                       职务(职称)    众享比特CEO                           

演讲题目  区块链助力网络安全                                                                     

简介(中文100-200字) 严挺先生毕业于中国科技大学,国家科技专家库在库专家,业界知名的安全专家和区块链技术先行者,首先在国内提出了专业安全服务的理念并诉诸于具体业务。2000年亚信科技有限公司投资创办北京玛赛网络科技有限公司,任 CEO;2003 年开始历任深圳怡亚通股份有限公司执行副总裁,北京东方开元信息科技有限责任公司(现航 天开元)执行副总裁,大众点评网首席系统专家、网秦移动首席安全官等职务。2014年创立北京众享比特科技有限公司,并出任CEO。                                                            

新时代的网络安全系列论坛——未知威胁防控策略论坛 

 

1.论坛基本信息

论坛名称:新时代的网络安全系列论坛——未知威胁防控策略论坛

论坛主题:从勒索病毒看安全体系建设

论坛时间:2018年4月27日 下午

论坛地点:北京展览馆7号馆

指导单位:北京市委网信办、北京市公安局

主办单位:中国网络安全产业联盟

承办单位:深信服科技股份有限公司

中国电子国际展览广告有限责任公司

论坛规模:300人

 

2.主要研讨内容

① 勒索病毒的起源与发展;

② 勒索病毒及未知威胁的检测防控策略;

③ 各行业组织的信息安全体系建设。

 

3.拟邀目标听众

① 委办局:网信办网络安全协调局,工信部信软司,发改委高新司,科技部,人社部,公安部网络安全保卫局,公安部科技信息化局,北京市公安局等;

② 企业机构:央企及国资委下属企业。如中国电子,中国电科,航天科工,航天科技,中船重工,神华集团等;

③ 目标用户:国土资源部信息中心,国家信息中心,公安部信息中心,民政部信息中心,人社部信息中心,教育部信息中心,海关总署信息中心等;

④ 研究机构、高校、协会组织:研究机构,中国网络空间研究院,电子四院,电子一所,信通院等;高校,川大信息安全学院,武汉大学信息安全学院,华中科技大学信息安全学院,清华,北大,北邮等 ;协会组织,中国网络空间安全协会,计算机学会安委会,大数据生态产业联盟等;

⑤ 相关媒体:新浪、IT168、今日头条等媒体,以及Freebuf、达摩安全等安全媒体。

 

4.论坛流程(拟)

时间 内容 主持人/演讲人
14:00-14:10 嘉宾致辞 网信办网络安全协调局领导

工信部信软司领导

14:10-14:40 网络空间安全威胁态势分析

威胁态势深入分析与态势分析洞察

全球及我国网络空间安全产业发展分析

互联网安全事件应对策略

方滨兴 中国工程院院士

邬江兴 中国工程院院士

14:40-15:00 勒索病毒及及未知威胁的防控剖析

勒索病毒演进及发展分析

技术剖析、最新技术成果应用

深信服CTO
15:00-15:20 安全行业高峰圆桌对话——未知威胁防控策略 网络安全产业联盟秘书长杨建军和副秘书长许玉娜和理事长以及8家常务理事单位。
15:20-15:40 勒索病毒及未知威胁的解决应对之道

勒索病毒检测及防御技术落地及解决

深信服首席安全专家
15:40-16:00 成功防控建设案例分享

安全体系建设背景、行业共存痛点分析

有效应对之道、建设部署实施及运用经验

成功经验总结及交流

深信服业界有影响力客户信息主任
16:00-16:30 勒索病毒防护与应急响应机制 国家互联网应急中心处长
16:30-16:50 攻防或其他安全设备展示体验 深信服首席安全专家

 

5.主要嘉宾介绍

1.姓名    方滨兴(拟邀请)    职务(职称)      中国工程院院士                         

演讲题目       网络空间安全威胁态势分析                                                                

简介(中文100-200字)1960年7月17日出生,男,中国共产党党员,中国工程院院士,全国人大代表。北京邮电大学校长、中国科学院信息工程研究所学术委员会主任。他是中国网络审查体系防火长城(GFW)关键部分的首要设计师,被网民戏称为“中国防火墙之父”。主要研究内容是网络安全、信息内容安全、并行处理、互联网技术等。他提出了建设国家网络与信息安全基础设施的理念,并组织研制、实现了相应的系统,作为第一完成人,获得国家科技进步一等奖1项、二等奖2项。2016年3月25日当选为中国网络空间安全协会理事长。

 

2.姓名     邬江兴 (拟邀请)              职务(职称)  中国工程院院士                             

演讲题目     全球及我国网络空间安全产业发展分析                                                                  

简介(中文100-200字)中国程控电话交换机之父,中国工程院院士,中国著名通信与信息系统、计算机与网络技术专家。曾任中国人民解放军信息工程大学校长兼教授、国家数字交换系统工程技术研究中心主任,少将军衔。1970年参加我国第一台集成电路计算机研制并担任内存储器调试组长,1974年至1978年作为总师组成员参与J103型百万次计算机研制,1980年至1984年作为总设计师主持了大型分布式计算机系统GP300(每秒钟5亿次运算速度)的研制。1998年12月起先后担任“中国高速信息示范网”专项领导小组成员、总体组组长,参与示范网的开发和建设领导工作,组织并参与总体技术研究及相关技术攻关,该专项的总体研究课题获2002年度国家科技进步二等奖。

 

3.姓名      马程                职务(职称)     深信服科技副总裁                          

演讲题目  索病毒及及未知威胁的防控剖析、勒索病毒演进及发展分析、技术剖析、最新技术成果应用                                                                     

简介(中文100-200字)马程,深信服科技副总裁、安全业务总经理,目前负责深信服安全业务的市场战略管理、决策和领导工作。在信息安全领域拥有超过10年的规划、研发、项目等经验,在深信服先后担任安全产品开发经理、规划发展总监、安全业务总监、安全业务总经理、副总裁等职位,曾负责多款重点产品研发、技术屏障设置、产品发展规划及公司级市场战略制定等工作,带领团队获得十余项国家技术发明专利,完成内容安全、边界安全、传输安全等产品的多个重大版本研发,参与及支持了招商银行总行安全沙盒、京东全国安全组网、广东省电子政务外网全网态势感知、云南省国税系统安全建设、北京政务云安全建设等项目,在安全领域拥有丰富的经验及深入的研究。

 

4.姓名      古亮                职务(职称)     深信服首席技术专家                          

演讲题目  攻防或其他安全设备展示体验                                                                   

简介(中文100-200字)古亮,博士,深信服首席技术专家,兼深信服创新研究院院长,同时担任“下一代互联网信息安全技术国家地方联合工程实验室”主任,中国计算机学会计算机安全专委会资深委员、系统软件专委会委员。曾在美国耶鲁大学担任副研究员、博士后,博士毕业于北京大学软件所计算机软件与理论专业。

古亮博士曾参加过多项国家973、863、自然科学基金、科技部科技支撑计划项目的研发工作。在美国耶鲁大学计算机系工作期间,曾参与了包括CRASH和HACMS在内的多个重点前沿研究探索项目,负责可信操作系统虚拟机内核CertiKOS早期版本的研发工作。在CRASH和HACMS项目中基于CertiKOS推动了多家高校和企业的协同研发,针对车载系统和无人飞行器的安全进行了联合研究,并实现了应用示范。曾在一系列国家著名会议和期刊发表高水平论文30余篇。古亮博士目前负责深信服的技术研发和技术管理工作,推动云计算、系统安全等相关核心技术在国产云化IT和安全解决方案中的创新和应用,包括基于AI的调度系统在私有云中的改进和应用、针对云安全的安全资源池技术、基于AI的恶意文件检测等等。

 

5.姓名      曾志峰             职务(职称)     深信服首席安全专家                         

演讲题目  勒索病毒及未知威胁的解决应对之道、勒索病毒检测及防御技术落地及解决                                                                   

简介(中文100-200字)任深信服首席安全专家,北京邮电大学密码学博士,主要从事密码安全架构、安全协议、安全开发、移动应用安全、云安全、大数据等等方面的研究,发表超过20篇学术论文,曾在著名外企、咨询机构、国务院国资委、银行、中央企业及研究院所担任高级研发、售前总监、咨询总监等职务。拥有信息系统安全等级保护高级测评师、高级项目经理、CCSSP、ISO27001、ISO20000、ITIL、CISP、COBIT、CMMI、BJCISSP等20多个培训及咨询认证,熟悉国内外各种信息安全标准,并先后参与过国内30多个标准的编写。
深入了解金融行业、中央企业、电信运营商信息化及信息安全需求,具有丰富的中央企业及银行大型项目实施经验,曾为近50个中央企业、银行、国家部委等提供信息安全规划、安全架构、信息安全综合管控体系、应用开发安全、科技风险管理、云安全、外包管理、水平评价等咨询服务。

 

 

 

 

 

2018年北京国际互联网科技博览会

暨世界互联网安全大会

 

论坛情况汇报

注:各分论坛承办方下周会提交一份宣传稿件

2018年论坛整体情况(1个主论坛+10个分论坛)

时间 论坛名称 承办单位
4月26日上午 区块链技术与应用高峰论坛 北京网络行业协会
网络空间安全战略高峰论坛——新时代的大数据与智能安全 北京市信息产业协会

北京通联体信息有限责任公司

关键信息基础设施等级保护研讨会 待定
4月26日下午 网络空间安全军民融合产业发展论坛

(该论坛不对外宣传,闭门)

360公司
网络安全风险管理战略——2018首席安全官(CSO)国际高峰论坛 上海市网络信息安全协会
万物互联时代下的安全运营与创新发展论坛 北京神州绿盟信息安全科技股份有限公司
4月27日上午 2018金融科技安全产业高峰论坛——新金融  新安全  新生态 北京国舜科技股份有限公司
主论坛:新时代的网络安全 中国电子国际展览广告有限责任公司
4月27日下午 人工智能+网络空间安全论坛——人工智能时代信息安全的挑战与机遇 人工智能产业技术创新战略联盟
网络安全创投高峰论坛——从数字中国到区块链,网安创投风向哪吹? 北京网络行业协会

赛可达实验室

苹果资本

安在新媒体

未知威胁防控策略论坛——“从勒索病毒看安全体系建设” 中国网络安全产业联盟

深信服科技股份有限公司

 

主论坛:新时代的网络安全

 

1.论坛基本信息

论坛名称:2018北京国际互联网科技博览会暨世界网络安全大会主论坛

论坛主题:新时代的网络安全

论坛时间:2018年4月27  日 上午

论坛地点:北京展览馆7号馆

主办单位:北京市网信办

北京市公安局

承办单位:中国电子国际展览广告有限责任公司

论坛规模:350人

 

2.拟邀目标听众:

① 政府部门:政府、军队、公安、国防、能源、通信、交通、水利、教育、金融、证券、税务、社保及众多相关政府部门领导;

② 企业:水、电、汽、热、交通等大型央企及北京市属企业网络安全部门负责人、大型互联网企业代表;

③ 研究机构、高校:中国科学院、北京大学、清华大学、国防科技大学、中国政法大学等高校代表及相关研究机构人员;

④ 行业协会:中国网络安全产业联盟、北京网络行业协会、中关村可信计算机产业联盟、中国信息安全测评中心、北京市信息产业协会、上海市网络信息安全协会、北京互联网金融示范产业园、行业私有云安全能力者联盟等相关行业联盟;

⑤ 相关媒体:中央电视台、北京电视台、新华社、人民网、中央人民广播、北京交通广播、千龙网、搜狐网、新浪网、网易、凤凰网、财新网、中国网、中国警察网、信息安全中国网、北京日报、安全牛、东方安全、网安视界等媒体等。

 

  1. 会议议题

 政策法规解读与行业趋势探析

政策法规是国家战略体系的重要组成部分,是信息化领域规划、政策制定的重要依据,近年来国家高度重视网络空间安全法律保障,2017年6月1日在“没有网络安全就没有国家安全,没有信息化就没有现代化”的强音下颁布实施《中华人民共和国网络安全法》,对保障我国网络安全有着重大意义。大会将邀请工信部、公安部、北京市委网信办和北京市公安局等相关领导出席致辞并对相关政策法规及行业发展趋势做出深入解读。

 人工智能技术与网络安全

2017年7月国家发布了《新一代人工智能战略规划》中提到,人工智能的应用包括信息安全领域。信息安全作为传统的技术行业,如何应用人工智能技术提升信息安全水平,是科研和产业发展的重点。人工智能时代,信息安全面临着全新的挑战,以深度学习为代表的新一代人工智能的技术的快速发展推动了信息安全的发展,如何应用人工智能技术提升信息安全水平是当前网络安全行业探讨的热点。

 构建智能网安生态系统

在网信工作会议上,习近平总书记对加快我国网络安全事业的发展提出了明确要求,其中习总书记提到了“组建产学研用联盟”,其实质是构建良好的网络安全生态系统。目前,中国网络安全产业迅速发展,也归功于良好的网络安全生态系统,包括完善的教育体系、注重研发的产业力量、活跃的风险投资、政府的强力支持等方面。中国网络产业结构也日益完善,网络安全企业产品遍布基础设施保护、云计算、终端保护、威胁情报、工控系统、物联网、智能汽车等各个领域。

 

  1. 会议流程(拟)

 

时间 内容 主持人/演讲人
9:00-9:05 主持人介绍与会领导嘉宾
9:05-9:10 领导致辞 工信部相关领导/公安部相关领导
9:10-9:15 领导致辞 北京市委网信办主任
9:15-9:20 领导致辞 张健

北京市公安局副局长

9:20-9:25 待定 方滨兴

中国工程院院士

9:25-9:40 待定 郭启全

公安部网络安全保卫局总工程师

9:40-9:55 待定 360集团副总裁
9:55-10:10 待定 Franklin Uranklin

前美国白宫创新顾问

OIGETIT联合创始人兼首席执行官

10:10-10:25 人工智能在金融安全科技领域的应用 芮雄文

蚂蚁金服副总裁

10:25-10:40 首个以人工智能为基础的漏洞风险预测工具 Kirill

俄罗斯QIWI 首席技术官

10:40-10:55 AI重塑网络安全 Orli Gan

以色列Check Point 威胁预防产品负责人

10:55-11:10 待定 京东金融
11:10-11:25 待定 相关企业代表
11:25-12:00 圆桌论坛:

人工智能发展给网络安全带来新机遇和新挑战

五位相关企业代表:

Dr. Alexey Poletikin    俄罗斯分布式信息与分析控制系统实验室负责人

陆全  阿里巴巴资深总监

待定  华为集团相关负责人

······

分论坛1区块链技术与应用高峰论坛

 

1.论坛基本信息

论坛名称:区块链技术与应用高峰论坛——基于区块链技术的创新应用与司法网络信任

论坛时间:2018年4月26日 上午

论坛地点:北京展览馆5号馆

论坛主题:区块链应用技术高峰论坛

指导单位:中央网信办网络安全协调局、公安部

北京市委网信办、北京市公安局

承办单位:北京网络行业协会电子数据司法鉴定中心

中国金融认证中心有限公司

中国电子国际展览广告有限责任公司

协办单位:北京网络行业协会

 

2.论坛背景

随着互联网科技的快速发展,区块链在电子存证、版权、能源、供应链、电商物流、股权众筹、房地产交易等领域涌现各类应用与探索。区块链也推动互联网从信息互联网迈向价值互联网、秩序互联网的升级。同时,因为解决信任问题也变相推动数字经济发展,通过共识、共治、共享潜移默化的改变着目前的网络治理结构。

本论坛将围绕区块链应用与技术,在“区块链+电子证据”、“区块链+版权”、“区块链+金融”、“区块链+政务服务”、“区块链+数据安全”等领域,邀请政府监管层、典型用户、司法机构、高技术企业、科研机构、投资机构和新闻界代表,围绕区块链技术在电子证据存证、版权保护、金融科技创新、数据资产确权与交易、身份认证等应用领域进行交流分享与探讨,为推进区块链落地应用提供新颖观点与可行路径,引导鼓励社会资本关注投入区块链创新应用领域。

 

  1. 主要研讨内容

论坛主题是基于区块链技术的创新应用与司法网络信任,并将围绕以下议题展开交流:

  • 当前网络安全形势及“互联网+”下司法服务的难点与机遇;
  • “区块链+电子证据”落地案例、场景分享;
  • “区块链+版权”落地案例、场景分享;
  • “区块链+金融”、“区块链+电商物流”落地案例、场景分享;
  • “区块链+政务服务”落地案例、场景分享;
  • “区块链+数据安全”落地案例、场景分享;
  • 基于“区块链”技术,实现司法机构网络信任的探讨。

 

4.拟邀目标听众

① 政府部门、行业协会:公安部网络安全保卫局、科技信息化局、中央网信办法制局、网络安全协调局、中央政法委政法综治信息中心、最高人民检察院信息中心、最高人民法院中国应用法学研究所、公安部信息中心、司法部司法鉴定管理局、科学技术部政策法规与监督司(创新体系建设办公室)、工业和信息化部科技司、国家知识产权局、教育部信息中心、国家能源局信息中心、国家工商总局信息中心、中关村科技园区管理委员会、北京市公安局网络安全保卫总队、北京市司法局司法鉴定管理处、北京网络行业协会、北京司法鉴定业协会、中国互联网金融协会等;

② 教育科研机构:公安部第一研究所、国家授时中心、中国信息通信研究院、中国科学院信息工程研究所、北京大学电子政务研究院、北京大学城市治理研究院、中国人民大学法学院、中国科学技术大学、北京理工大学公共管理学院、北京航空航天大学、中国人民公安大学信息技术与网络安全学院等;

③ 央企、银行、互联网金融、大型互联网企业等机构:中国建设银行、中国工商银行、华夏银行、招商银行、国家电网、蚂蚁金服、腾讯、百度、阿里巴巴、360等。

 

5.论坛流程(拟)

 

 

时间 内容 演讲嘉宾
13:30-13:50 领导致辞 北京市公安局相关领导
13:50-14:10 领导致辞 公安部第一研究所相关领导
14:10-14:30 当前网络安全形势 公安部网络安全保卫局相关领导
14:30-14:50 “互联网+司法服务”发布 北京网络行业协会电子数据司法鉴定中心
14:50-15:10 主题演讲 中国金融认证中心
14:40-15:00 主题演讲 中国人民大学杨东博士、教授
15:10-15:30 法定可信身份认证服务助力互联网信任
15:30-15:50 法定可信身份认证服务助力互联网信任 公安部第一研究所
15:50-16:10 “区块链+电子证据”落地案例、场景分享 待定
16:10-16:30 “区块链+版权”(或电商物流)落地案例、场景分享 待定
16:30-16:50 “区块链+政务服务”落地案例、场景分享 待定
16:50-17:00 “区块链+数据安全”落地案例、场景分享 待定
17:00-17:30 “区块链+金融”落地案例、场景分享 待定

 

分论坛2:网络空间安全战略高峰论坛

 

1.论坛基本信息

论坛名称:网络空间安全战略高峰论坛

论坛主题:新时代的大数据与智能安全

论坛时间:2018年4月26日 上午

论坛地点:北京展览馆6号馆

指导单位:北京市网信办

北京市公安局

主办单位:中国高科技产业化研究会智能制造产业促进中心

中国高科技产业化研究会信息化工作委员会

中国信息产业商会大数据产业分会

北京信息产业协会

承办单位:北京通联体信息有限责任公司

中国电子国际展览广告有限责任公司

论坛规模:150人左右

 

2.主要研讨内容

① 研讨全新的网络空间信息安全体系结构以及基于防御的技术方案和智能安全的防范新思路,为我国网络空间安全工作及时启动原始性自主创新和实施跨越式发展提供新的机遇。

② 研讨大力支持网络空间信息安全基础性研究工作,研讨大数据的安全体系,关注大数据时代的社会安全,研讨大数据安全技术标准和认证机制,为我国二十一世纪的网络空间安全和国家安全提供坚实的保障。

③ 研讨大数据基础设施(包含国家骨干网、公共互联网、移动互联网和物联网等国家关键基础设施及其应用,还包括军事、公安和国家安全部门的专用网络基础设施和应用)的安全,研讨行业和企业数据安全确保大数据基础设施安全。

④ 研讨如何抑制、控制网络漏洞和网络攻击增长的速度,以及移动APP软件存在安全漏洞带来的大数据安全新问题等。

⑤ 研讨网络空间安全的非技术因素,探讨建立大数据发展的法律法规以及管理措施,这些非技术因素等使得网络空间安全更具挑战性。

⑥ 研讨网络大数据安全的认证技术、矩阵图码和RFID的安全应用,在网络空间中构建接入物的防伪、保真和朔源体系,解决物联网安全的瓶颈问题; 研讨网络大数据安全研究成果的成功转化。

⑦ 智能工控安全不但是国际国内IT市场的关注热点,更是政府、军队、大型企业未来的安全核心。研讨工控网络安全产品特定的需求,保障工控系统的网络安全,建立完善的智能工控系统安全保障体系。

 

3.拟邀目标听众

① 委办局:中央网信办、工信部、公安部、国家保密局、国家信息中心等部委及北京市相应主管部门的领导、专家(约20人);

② 企业机构:中国兵器科学研究院、中国电子科学研究院、中国电信信息研究院、总装备部防化研究院、公安部研究所、中国科学院、中国电科、中国船舶重工集团、中国船舶、中国航天、中国航空等单位(约30人);

③ 目标用户:政府、军队、公安、国防、能源、通信、交通、水利、教育、金融、证券、税务、社保、网络平台及众多网络安全相关企业(约80人);

④ 研究机构、高校、协会组织:中国科学院、北京大学、清华大学、北京邮电大学等大专院校以及科研院所(约20人);

⑤ 相关媒体:中央电视台、北京电视台、新华社、人民网、千龙网、搜狐、新浪、首都之窗、信息安全中国网、中国经营报、中国联合商报、中国产经新闻报、中国商业经济网、中国国情网、中国贸易报、C114中国通信网、中国日报网等媒体等(约20人)。

 

4.论坛流程

论坛主持人:工信部电子技术标准化研究院技术总监 王立建

时间 内容 主持人/演讲人
9:10-9:20 主持人介绍出席嘉宾 工信部电子技术标准化研究院技术总监 王立建
9:20-9:30 致词 指导单位领导
9:30-9:40 致词 邓寿鹏

国家信息化办公室专家委员会副主任

9:40-10:10 构建安全可控的桌面计算机技术体系 倪光南

中国工程院院士

10:10-10:30 助力新时代大数据与智能安全体系建设 北京鼎九信息工程研究院院长

于学东

10:30-10:50 北京政务密码云服务体系建设及应用 侯鹏亮

北京数字认证股份有限公司集团副总经理,兼政务事业部总经理

10:40-11:00 政务云持续安全监测 钟金鑫

北京安信天行科技有限公司总监

11:00-11:15 公共大数据安全

 

牛少彰

北京邮电大学信息安全专家、博导

11:15-11:30 待定 天融信
11:30-11:45 硬件加持 兆芯国产x86处理器护航网络安全 罗勇

上海兆芯集成电路有限公司副总经理

11:45-12:00 国内外网络安全标准化情况介绍 中国科学院信工所
12:00-12:10 现场知识问答并抽奖: 提供奖品:

 

 

5.主要嘉宾介绍

1.姓名  王立建        职务(职称)  工信部电子技术标准化研究院技术总监   

演讲题目     主持人                                                        

简介(中文100-200字)  曾任工信部中国电子技术标准化研究院办公室主任、副总工、技术总监等。                                                                  

 

2.姓名     邓寿鹏     职务(职称)  国家信息化办公室专家委员会副主任                             

演讲题目    致词                                                                   

简介(中文100-200字)  国务院发展研究中心研究员 1956年毕业于四川大学。任国务院发展研究中心局长、国家信息化办公室专家委员会副主任、国家软科学研究指导委员会委员、北京市政府顾问团软件产业顾问、四川省政府科技顾问团特聘顾问、三亚市政府信息与高科技产业高级顾问。享受国务院特殊津贴。1978年获国防工委颁发的”国防工业先进工作者奖”;1998年获国家科学技术部颁发的”国家火炬计划重大贡献先进个人奖”;2001年2月获国家科学技术部、总装备部联合颁发的”国家863计划突出贡献先进个人奖”。

 

3.姓名   倪光南                      职务(职称)  中国工程院院士             

演讲题目   构建安全可控的桌面计算机技术体系                                   

简介(中文100-200字)   倪光南,1939年生,浙江镇海人。现为中科院计算所研究员,中国工程院院士,中国中文信息学会第五、第六届理事长,兼任中国电子学会云计算专家委员会副主任和物联网专家委员会副主任,中国电子商会物联网专家委员会副主任,中关村科技园区海淀园管委会专家顾问委员会主任,国家行政学院专家委员会顾问,国家电子文件管理专家委员会专家,国家信息安全测评中心专家委员会专家等职。曾任北京市人民政府参事,系第八届全国人大代表,第八届、第九届全国政协委员,第五届全国青联特邀委员。

 

4.姓名   于学东        职务(职称)  北京鼎九信息工程研究院院长            

演讲题目   助力新时代大数据与智能安全体系建设        

 

5.姓名    牛少彰                职务(职称)北京邮电大学教授、博导             

演讲题目       公共大数据安全                                                  

简介(中文100-200字)   北京邮电大学计算机学院服务科学与智能交通中心教授,作为主要研究人员参加了973项目、国家自然科学基金等项目,同时兼任中国电子学会高级会员,中国电子学会多媒体信息安全专家委员会委员北京信息产业协会专家委员会委员,北京市公安局打击电信诈骗专家组成员等职务

1985年于北京师范大学获学士学位,1988年于北京师范大学获硕士学位,2004年在北京邮电大学获博士学位,1988年到北京邮电大学任教,2001年被评为教授。

现主要从事网络信息安全、网络攻防技术、信息内容安全、信息隐藏技术、数字权益管理技术、软件安全以及计算机取证技术方面的教学和科研工作。研究课题均涉及到当前计算机科学以及网络安全领域的前沿理论课题和热点技术, 希望与在这方面有志于进一步深造的学生进行广泛深入的交流与研究。 

 

6.姓名   侯鹏亮           职务(职称)北京数字认证股份有限公司集团副总经理,兼政务事业部总经理

演讲题目    北京政务密码云服务体系建设及应用                                    

简介(中文100-200字)从事信息安全及电子认证行业工作多年,具备丰富的政府、企业信息安全项目的运作、组织和实施经验。主导编写了30余项技术方案,包括5项国家级863项目,2项“十一五”国家科技支撑计划项目,3项市级科技攻关项目;在设计研发工作中,有多项通过国家密码管理局商用密码产品技术鉴定,获得国家版权局颁发的“计算机软件著作权”证书20多项;成功组织并完成国家电网公司安全认证系统、国家高速公路联网不停车收费和服务系统(安全可信支撑部分)、电子政务电子认证管理、中国体育彩票PKI系统、卫生部居民健康卡证书认证体系建设等工作。先后荣获“武汉市科技进步一等奖”、“上海市科技进步一等奖”、 “北京市科学技术进步三等奖”、党政密码科学技术进步三等奖等奖项。

 

7.姓名    钟金鑫             职务(职称)北京安信天行科技有限公司总监            

演讲题目       公共大数据安全                                                  

 

8.姓名   罗勇          职务(职称)  上海兆芯集成电路有限公司副总经理             

演讲题目   硬件加持 兆芯国产x86处理器护航网络安全                                   

简介(中文100-200字)   罗勇博士于1995年获加拿大不列颠哥伦比亚大学电机工程博士学位,现为上海兆芯集成电路有限公司副总经理,负责市场销售和产品战略规划。罗博士拥有25年丰富的计算机和通信行业经验,从技术研发到产品定义开发及市场推广,涉猎范围从计算机体系架构、性能评估以及网络通信平台,积累了从美国国家实验室到英特尔公司等多个高阶研发或市场管理职位的经验,曾主导英特尔开放通信平台ATCA在整个亚太地区的推广实施工作。

分论坛3:网络空间安全军民融合产业发展论坛(不对外宣传)

分论坛4:网络安全风险管理战略——2018首席安全官(CSO)国际高峰论坛

1.论坛基本信息

论坛名称:2018首席安全官(CSO)国际高峰论坛

论坛主题:网络安全风险管理战略

论坛时间:2018年4月 26日下午

论坛地点:北京展览馆6号馆

指导单位:中国信息安全测评认证中心

承办单位:上海市信息安全行业协会

CSO100稀锁首席安全官俱乐部

中国电子国际展览广告有限责任公司

协办单位:CISO发展中心

合作伙伴:BlackHat、ISC2、ISACA、UBM

论坛规模:150-200人

 

2.主要研讨内容

  • GDPR背景下跨国企业数据管理
  • 企业网络安全文化建设
  • 大数据与人工智能对企业安全带来的挑战与应对
  • 如何构建网络安全战略体系
  • 企业风险管理中人的因素
  • 国内外网络安全现状分析

 

3.拟邀目标听众

①  企业机构:500强、国资、汽车、医药、金融、保险、证券、安全厂商、安全咨询媒体;

② 目标用户:500强、国资、汽车、医药、金融、保险、证券等;

③ 相关媒体:新华网、人民网、凤凰网、澎湃新闻、央视新闻等。

 

4.论坛流程(拟)

论坛主持人:上海市信息安全行业协会会长谈剑峰

时间 内容 主持人/演讲人
13:30-13:40 领导致辞 杨海军

中共上海市委网络安全和信息化领导小组办公室总工程师

13:35-13:40 领导致辞 中国信息安全测评认证中心
13:40-14:00 第四届十佳首席安全官评选活动启动仪式
14:00-14:20 CSO企业生存之道 陈建

平安科技信息科技及内控部总经理

14:20-14:40 威胁情报驱动的安全智能 薛峰

微步在线CEO,原亚马逊中国首席信息安全官

14:40-15:00 大数据与人工智能对企业安全带来的挑战与应对 胡绍勇

观安信息CSO首席安全官

15:00-15:20 企业风险管理中人的因素 Kevin O’Leary

GE Regions & Greater China Chief Information Security Officer

15:20-15:40 网络安全现状分析及趋势 陈羽兴

卡巴斯基实验室中国区技术总监

15:40-16:00 工业控制系统的信息安全 李晓龙

北汽信息技术部部长

16:00-16:20 ABCD下的企业安全建设 Tony Lee

京东首席信息安全专家

16:20-16:40 企业网络安全文化建设 王怀宾

易念CEO

16:40-17:00 企业如何构建网络安全战略体系 待定

 

5.主要嘉宾介绍

1.姓名       陈建        职务(职称)   平安科技信息科技及内控部总经理                             

演讲题目    CSO企业生存之道                                                                   

简介(中文100-200字)CSO作为企业信息安全的最高负责人,需要对企业的信息安全负责,也需要帮助企业更好的开展业务。但在当前的企业环境中,往往CSO的工作职责和工作资源受到了中高层领导、业务部门的相对制约。CSO如何衡量安全和业务拓展之间的关系?CSO如何带领团队做好企业信息安全工作?这需要CSO们的不懈努力和采用适当的方法。 

简介(英文100-200字)  As the top person in charge of corporate information security, CSO needs to be responsible for the information security of the enterprise and also needs to help the enterprise to better conduct business. However, in the current corporate environment, the work responsibilities and work resources of CSOs are relatively restricted by the middle and senior leaders and business departments. How does CSO measure the relationship between security and business development? How does CSO lead the team to work on enterprise information security? This requires CSO’s tireless efforts and using appropriate methods..

 

 

  1. 姓名  峰  职务(职称)微步在线CEO,原亚马逊中国首席信息安全官                            

演讲题目   威胁情报驱动的安全智能                                                                    

简介(中文100-200字)   由于威胁情报包含了能描述威胁的大部分信息,包括攻击者的战略、技术和手段(TTPs),以及攻击者的组织,历史上发动过的攻击行为,甚至使用过的0day漏洞等。它能帮助关联攻击行为,识别攻击者的攻击动机以及整体能力,威胁情报可以很好的帮助我们解决信息安全防护体系不足的问题。但是对于一个企业或者组织,如何集成威胁情报,如何建立一个智能的、情报驱动的安全运营中心(Intelligence-Driven SOC),仍然是一个比较复杂的问题,并且缺少可供实践的指南。                                       

简介(英文100-200字)Because Threat Intelligence contains most of the information that can describe threats, including the attacker’s strategy, technology and means (TTPs), and the organization of attackers, the aggressive behaviors launched in history, and even used 0day vulnerabilities. It can help related attack behavior, identify attacker’s attack motivation and overall ability, and Threat Intelligence can help us solve the problem of information security protection system. But for a business or organization, how to integrate Threat Intelligence and how to build an intelligent, intelligence driven safety operation center (Intelligence-Driven SOC) is still a complex problem, and there is a lack of practical guidelines.               

 

  1. 姓名 胡绍勇           职务(职称)  观安信息CSO首席安全官   

演讲题目   大数据与人工智能对企业安全带来的挑战与应对                                                                    

简介(中文100-200字)  随着人工智能技术的不断突破,生产成本的下降,这个领域的前沿技术阵地从语言识别到人脸识别,从自动翻译到达数据的分析,人工智能从实验室走进了我们的日常生活。人工智能发展的必要因素就是数据和运算能力,这些智能技术的使用就意味着智能系统掌握了个人的大量信息,甚至比自己更了解自己。这些数据如果使用得当,可以提升人类的生活质量,但如果出于商业目的非法使用某些私人信息,就会造成隐私侵犯,对于企业来说大量的数据泄露将造成巨大的损失。                                                         

简介(英文100-200字) With the breakthroughs in AI technology and the decrease of production cost, the frontiers of technology in this field are from language recognition to face recognition, from automatic translation to data analysis, artificial intelligence has entered our daily life from laboratory. The necessary factors for the development of AI are data and computing power. The use of these intelligent technologies means that the intelligent system has mastered a lot of personal information and even knows itself better than itself. If these data are used properly, they can improve the quality of human life, but if they illegally use some private information for commercial purposes, they will cause privacy violation. For enterprises, massive data leakage will cause huge losses.   

 

4.姓名  Kevin O’Leary  职务(职称)  GE Regions & Greater China Chief Information Security Officer                

演讲题目   企业风险管理中人的因素                                                                    

简介(中文100-200字)  人的不安全行为,物的不安全状态,环境的不安全因素以及管理上的缺陷都是酿成事故的主要原因,而环境的创造者,安全制度的制定者,设备的管理者,设备的操作者都是人。不难看出,诸基本因素中人是主导因素,起主导作用,故人为失误的控制是预防事故,保证安全的关键。                                                         

简介(英文100-200字) Human’s unsafe behavior, the unsafe state of things, the unsafe factors of the environment and the defects of management are the main causes of accidents. The creator of the environment, the maker of the safety system, the manager of the equipment and the operator of the equipment are all human beings. It is not difficult to see that the basic factors of people is the dominant factor, plays a leading role, so control errors is to prevent accidents, ensure the safety of the key.   

 

 

  1. 姓名      陈羽兴    职务(职称)   卡巴斯基实验室中国区技术总监 

演讲题目   网络安全现状分析及趋势                                                                      

简介(中文100-200字)  随着全球信息化浪潮的不断推进,信息技术正在经历一场新的革命,使社会经济生活各方面都发生着日新月异的变化。虚拟化、云计算、物联网、IPv6等新技术、新应用和新模式的出现,对信息安全提出了新的要求,拓展了信息安全产业的发展空间。

简介(英文100-200字)  With the continuous advancement of the global    informatization wave, information technology is undergoing a new revolution, and changes are taking place in all aspects of social and economic life. The emergence of new technologies, new applications, and new models such as virtualization, cloud computing, the Internet of Things, and IPv6 have raised new requirements for information security and expanded the space for the new development of the information security industry.

 

  1. 姓名       李晓龙         职务(职称)    北汽信息技术部部长                             

演讲题目   工业控制系统的信息安全                                                                    

简介(中文100-200字)  随着工业化和信息化的迅猛发展,工业控制系统越来越多地采用信息技术和通信网络技术,工业控制系统信息安全正面临严峻的挑战。本次演讲为我们全面地介绍了工业控制系统信息安全概念和标准体系,系统地介绍了工业控制系统架构和漏洞分析,系统地阐述了工业控制系统信息安全技术与方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理。                                                         

简介(英文100-200字) With the rapid development of industrialization and informatization, industrial control systems increasingly use information technology and communication network technologies, and the information security of industrial control systems is facing severe challenges. This lecture gave us a comprehensive introduction to the concept and standard system of information security in industrial control systems. It systematically introduced the structure and vulnerability analysis of industrial control systems and systematically explained the information security technology and plan deployment, risk assessment and life cycle of industrial control systems. , management system, project engineering, product certification, industrial control system intrusion detection and intrusion prevention, industrial control system patch management.                                                            

 

 

  1. 姓名      Tony  Lee          职务(职称)    京东首席信息安全专家                             

演讲题目   ABCD的企业安全建设                                                                    

简介(中文100-200字)企业安全建设,保障企业安全开展业务的基础。随着互联网安全技术的不断发展,相关的网络安全环境变得越来越复杂。企业在全新的安全环境下,需要如何做好企业安全建设,减少乃至避免安全威胁给企业业务带来的损失,所有CSO共同关心的问题和方向

简介(英文100-200字)  The construction of enterprise safety is the basis for ensuring the safety of the company in conducting business. With the continuous development of Internet security technologies, the related network security environment has become more and more complex. Under the brand-new security environment, enterprises need to do a good job in enterprise security construction, reduce or even avoid the security threat to the enterprise business losses, which is a common concern and direction for all CSOs.

 

  1. 姓名         王怀宾              职务(职称)    易念科技CEO                             

演讲题目   企业网络安全文化建设                                                                  

简介(中文100-200字)对于企业安全来说,如果出现技术层面的缺陷,企业可以从技术层面去解决。然而,企业安全的重点在于人的本身,尤其是安全意识薄弱的问题。企业安全文化,是企业在自身信息安全建设上不断发展形成的行为模式体现。用对方法,选好工具,对于提升企业自身安全文化建设、做好自身信息安全建设来说事半功倍。因此,企业安全文化建设的重点在于人的技能与意识改进。

简介(英文100-200字)For enterprise security, if there are technical defects, companies can solve it from the technical level. However, the focus of corporate security lies with people themselves, especially with weak security awareness.

The corporate safety culture is a manifestation of the continuous development of the company’s information security construction. Using the right methods and choosing the best tools will do more to improve the company’s own safety culture and do its own information security. Therefore, the focus of the corporate safety culture construction lies in the improvement of human skills and awareness.

分论坛5:大数据协同发展与产业融合论坛

 

1.论坛基本信息

论坛名称:大数据协同发展与产业融合论坛(大数据与威胁分析方向)

论坛主题:加速大数据与实体经济深度融合发展

论坛时间:2018年4月26日 下午

论坛地点:北京展览馆7号馆

指导单位:北京市网信办

北京市公安局

承办单位:绿盟科技

中国电子国际展览广告有限责任公司

论坛规模:250-300人

 

2.主要研讨内容

大数据时代下,威胁情报分析与产业融合的实践与应用

 

3.拟邀请目标听众

① 委办局:政府各委办局均可

② 企业机构

③ 目标用户:金融、通信、央企、能源、电力等全行业用户

④ 研究机构、高校、协会组织

⑤ 相关媒体:BTV、光明日报、经济日报、安全牛、中国信息安全、IT168、中关村在线等

 

4.论坛流程(拟)

时间 内容 演讲嘉宾
13:00-14:00 签到
14:00-14:10 领导致辞 院士(待定)
14:10-14:20 领导支持 市局/网安总队
14:20-14:40 大数据时代下的产业融合发展 专家(待定)
14:40-15:00 大数据时代下的网络安全新挑战 IDC分析师(待定)
15:00-15:30 应对安全新挑战-智慧安全2.0解读 叶晓虎-绿盟-高级副总裁
15:30-15:50 启动仪式 领导、专家
15:50-16:10 云计算安全方向 腾讯(待定)
16:10-16:30 威胁情报方向 李晨-绿盟-产品管理-副总裁

 

5.主要嘉宾介绍

 

1.姓名       叶晓虎                职务(职称)        高级副总裁               

演讲题目        应对安全新挑战-智慧安全2.0解读                                        

简介(中文100-200字)  2002年博士毕业于清华大学,同年加入绿盟科技至今。现担任绿盟科技高级副总裁,负责产品线工作。在绿盟科技工作期间,先后参与和主持了绿盟科技入侵检测系统、抗拒绝服务系统、WEB应用防火墙以及下一代防火墙的技术研究和产品研发工作。个人主要研究兴趣在互联网恶意流量分析、DDoS攻击与防护领域。                                           

 

2.姓名         宫智                     职务(职称)      副总裁                   

演讲题目         大数据态势感知方向                                  

简介(中文100-200字)   在通信和安全行业具有18年的产品研发及管理经验。他于2010年加盟绿盟科技,先后担任研发总监、产品线总监、副总裁,现负责企业安全产品的研究、规划、研发及交付等。加入绿盟前曾在朗讯负责研发管理。                                

 

3.姓名         李晨                   职务(职称)          副总裁                     

演讲题目           威胁情报方向                                                  

简介(中文100-200字)   现任绿盟科技副总裁,负责公司平台及解决方案规划、研发以及运营等工作。率领团队长期从事脆弱性检测技术、大数据安全及数据分析、云计算安全等技术方向研究及研发工作,参与了多项国标和行业标准的编制。对网络安全市场及技术趋势有着深入的理解。                                              

分论坛6:2018金融科技安全产业高峰论坛

 

  1. 论坛基本信息

论坛名称:2018金融科技安全产业高峰论坛

论坛主题:新金融  新安全  新生态

论坛时间:2018年4月 27 日 上午

论坛地点:北京展览馆6号馆

指导单位:北京市网信办

北京市公安局

承办单位:北京国舜科技股份有限公司

中关村可信计算产业联盟

金融科技创新联盟

中国电子国际展览广告有限责任公司

论坛规模:150-200人

 

2.主要研讨内容

  • “十三五”国家信息化规划中的网络安全任务解析
  • 金融企业如何建立网络安全体系
  • 新形势下金融企业在网络信息安全领域面临的风险与挑战
  • 大数据技术在金融业网络安全领域的应用与实践
  • 金融企业如何预防病毒入侵
  • 国内外最新网络攻防技术与热点分析
  • 金融企业网络信息安全防御体系的建立与技术应用探讨
  • 网络安全法下金融企业如何实现数据安全
  • 网络安全态势感知体系及关键技术研究
  • 金融企业如何反欺诈

 

3.拟邀目标听众

① 委办局:网信办、北京市公安局

② 企业机构:金融、保险、证券、安全厂商、安全咨询媒体

③ 目标用户:金融行业各部门领导以及相关领域从业者

④ 研究机构、高校、协会组织:北京工业大学、北京航空航天大学、北京交通大学、武汉科技大学

⑤ 相关媒体:新华网、人民网、凤凰网、

 

4.论坛流程

论坛主持人:北京国舜科技股份有限公司董事长兼总裁姜强

时间 内容 主持人/演讲人
8:30-8:35 领导致辞 政府领导
8:35-8:40 主办方致辞 金融科技创新联盟理事长—陈静
8:40-8:50 国舜金融科技安全研究院成立仪式
8:50-9:10 科学的网络安全观与可信计算 中国工程院沈昌祥院士
9:10-9:30 中国金融科技发展的机遇和挑战 中国科学院院士姚期智
9:30-9:50 如何借鉴银行业在信息安全管理方面的经验完善互联网信息安全体系 国家互联网应急中心
9:50-10:10 个人重要数据的泄露检测、防护与监管技术分析 中科院
10:10-10:30 金融企业如何建立网络安全体系 民生银行
10:30-10:50 国舜股份金融业务安全解决方案分析 国舜
10:50-11:10 金融企业网络信息安全防御体系的建立与技术应用探讨 农信银资金清算中心
11:10-11:30 《以攻防对抗为核心的智能安全大数据分析技术与实践》 国舜
11:20-11:50 圆桌讨论环节:如何构建新时代下的金融科技安全产业生态 国舜
11:50-12:00 结束 嘉宾合影

 

5.主要嘉宾介绍

姓名   周志                       职务(职称)   国舜首席安全官                            

演讲题目       《以攻防对抗为核心的智能安全大数据分析技术与实践》                                                                

简介(中文100-200字)从“影响安全大数据分析平台效能的关键要素”展开,围绕“风险管理”本质,详细介绍了“国舜一体化大数据分析及自动化管理平台”——基于大数据和机器学习算法等先进技术,基本涵盖信息系统全生命周期管理中网络安全工作主要方面,实现绝大多数安全工作的自动化、实现全面安全感知能力、实现安全可视化、实现安全监测与控制,具备自我优化的自适应安全管理架构的一体化平台。

 

 

分论坛7:人工智能+信息安全论坛

 

1.论坛基本信息

论坛名称:人工智能+信息安全论坛

论坛主题:人工智能时代信息安全的挑战与机遇

论坛时间:2018年4月27日 下午

论坛地点:北京展览馆5号馆

指导单位:北京市网信办、北京市公安局

承办单位:人工智能产业技术创新战略联盟

北京北信源软件股份有限公司

中国电子国际展览广告有限责任公司

论坛规模:200人以上

 

2.论坛背景

以深度学习为代表的新一代人工智能的技术的快速发展推动了信息安全的发展。2017年7月国家发布了《新一代人工智能战略规划》中提到,人工智能的应用领域包括信息安全。信息安全作为传统的技术行业,如何应用人工智能技术提升信息安全水平,是科研和产业发展的重点。

论坛旨在集聚产业势能及各方资源,讨论人工智能时代信息安全的新挑战,以及如何应用人工智能技术提升信息安全水平,提升网络安全认知意识和安全管理水平。

 

3.主要研讨内容

① 人工智能时代的信息安全发展趋势;

② 深度学习等机器学习算法对信息安全的影响;

③ 人工智能算法在信息安全领域的应用。

 

4.拟邀目标听众

① 委办局:北京市网信办,北京市公安局;

② 企业机构:清华大学、中国科学院自动化研究所、北信源、启明星辰、天融信、绿盟、商汤、百度、科大讯飞等;

③ 目标用户:政府行业、公共部门、企业用户单位等;

④ 研究机构、高校、协会组织:清华大学网络科学与网络空间研究院,中国科学院自动化研究所,中国通信学会网络与信息安全委员会;

⑤ 相关媒体:新浪、网易、搜狐、腾讯、赛迪网、CSDN、天极网、中国计算机报等。

 

5.论坛流程 

时间 演讲题目 演讲嘉宾
13:50-14:10 可信计算与人工智能 沈昌祥
14:10-14:30 智能化的公共网络安全体系 王继龙
14:30-14:50 语音信息安全 柯登峰
15:05-15:20 机器学习对于信息安全的影响 胡建斌
15:20-15:35 人工智能技术在信息安全中的能力体现 欧阳梅雯
15:35-15:50 城市低空安全网络建设与监管信息大数据安全应用 周宏志
15:50-16:05 公共安全中的人工智能实战 严超

 

6.主要嘉宾介绍 

1.姓名         沈昌祥                职务(职称)      中国工程院院士           

演讲题目              可信计算与人工智能                                       

简介(中文100-200字)  沈昌祥院士目前还担任国家信息化专家咨询委员会委员,国家保密局专家咨询委员会主任委员,国家信息安全等级保护专家委员会主任委员等职务。从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。先后完成了重大科研项目二十多项,取得了一系列重要成果,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,军队科技进步奖十多项。                                                                           

 

2.姓名           王继龙            职务(职称)  清华大学网络科学与网络空间研究院教授,信息化工作办公室副主任           

演讲题目                   智能化的公共网络安全体系                            

简介(中文100-200字)     1996年至今,王继龙教授在清华大学信息网络工程研究中心从事大规模互联网的规划、建设、运行和研究工作,历任研发部主任、清华大学校园网运行中心主任、第二代中国教育和科研计算机网CERNET2运行中心主任和第二代跨欧亚信息网TEIN2运行中心主任。1998年,作为主要成员完成公安部“金盾工程”总体方案设计。2000年以后,作为项目负责人主持各类科研和建设项目12项。                                

 

3.姓名           柯登峰            职务(职称)       中科院副研究员           

演讲题目                         语音信息安全                                  

简介(中文100-200字)     柯登峰,中科院副研究员,同时还担任北京林业大学人工智能研究所副所长、阿凡题等企业首席科学家、自动化学报深度学习专刊负责人等职务。柯登峰及其团队曾搭建了包括获得优秀科技奖的广东省公安厅声纹识别系统、解放军总参谋部缅甸语音识别系统、比NUS所做系统识别率高15%的新加坡政府马来语音识别系统、国家民族汉考办使用的汉语自动识别系统和作文自动评分系统、全国音乐基础考试自动评分系统等语音识别系统。                                                                 

 

4.姓名             胡建斌         职务(职称)        北信源首席战略官       

演讲题目                     机器学习对于信息安全的影响                      

简介(中文100-200字)   胡建斌,软件工程博士。先后主持国家自然科学基金、科技部国际合作重大专项、军口863、总装预研等20余项课题,获得国家科技进步二等奖1项、军队科技进步奖5项,发表SCI/EI检索学术论文60余篇,拥有发明专利2项。曾任北京大学网络和软件安全保障教育部重点实验室副主任。                                         

 

5.姓名         欧阳梅雯          职务(职称)          启明星辰副总裁          

演讲题目               人工智能技术在信息安全中的能力体现                       

简介(中文100-200字)   欧阳梅雯,东南大学计算机专业学士,长期从事网络安全研究与实践工作,曾任易龙网首席安全专员,WINDOWS系统安全专家,曾多次在报刊杂志上发表安全论文及学术文章,上海公安局特聘安全顾问,上海安全局咨询顾问。曾参与多个国家部委安全培训授课工作。                                                        

 

6.姓名           周宏志          务(职称)      加西亚无人机副总经理      

演讲题目             城市低空安全网络建设与监管信息大数据安全应用            

简介(中文100-200字)   周宏志,加西亚无人机副总经理,清华大学-加西亚低空安全技术研究中心副主任。北京加西亚联合技术有限公司致力于为面临低空安全威胁的政府部门、公安部门、要地要害部位等单位提供完整的低空安全解决方案,消除低空安全威胁,为低空飞行器提供科学、高效安全飞行服务。                                         

 

7.姓名           严超            职务(职称)            图知科技CEO          

演讲题目                        公共安全中的人工智能实战                        

简介(中文100-200字)     清华大学博士后,德国海因里希-赫兹研究所访问学者,先后就职于三星中国研究院、360人工智能研究院。图知科技致力于将人工智能技术应用于大众日常,提升人们的生活品质。聚焦于个性化推荐、社区品质提升、公共安全保障,为构建智慧商家、智慧社区、智慧城市提供完整解决方案。                                  

 

 


分论坛8:网络安全创投高峰论坛

1.论坛基本信息

论坛名称:网络安全创投高峰论坛

论坛主题:从数字中国到区块链,网安创投风向哪吹?

论坛时间:2018年4月 27 日 下午

论坛地点:北京展览馆6号馆

指导单位:北京市网信办

北京市公安局

承办单位:北京网络行业协会

赛可达实验室

苹果资本

安在新媒体

中国电子国际展览广告有限责任公司

论坛规模:150-200人

 

2.论坛背景

近两年来,随着国家在网络空间安全方面的战略布局和宏观指引,网络安全创业投资表现火热,新的创业项目层出不穷,投资界也视网络安全为新风口和增长点。当然,新风口的形成,必然有不断递进、延伸和深化发展的过程,网络安全作为特殊产业,尤其受国际局势、国家政策的影响,同时,因其与以互联网为基础的科技创新密不可分,也会随着新兴科技而有持续性的变化和发展。

需要注意的是,党的十九大报告指出,要建设数字中国。习总书记也曾在2017年12月8日的中央政治局国家大数据战略集体学习时特别强调,要加快建设数字中国,以更好地服务于我国经济社会的发展和人民生活水平的改善,这奠定了未来中国数字化转型的总基调。随着这一新的方针政策的推出,我们看到,近些年围绕移动互联网、云计算、大数据、物联网、人工智能等领域的科技创新有了整体而统一的方向和步调。这其中,不可回避也必然跃上风口的,就是网络安全,以及网络安全更明确的发展路线。就数字中国具体而言,数据安全,数据权属,以及由此引发的与个人隐私保护和国家主权维护等相关的话题,都凸显出其特别的重要性。

而在刚刚过去的两会上,各界代表也对网络安全予以特别关注,包括亟待出台的《个人信息保护法》,以及最近有着火热表现且颇具颠覆性特征的区块链技术展开热议。而这些微观层面上的种种,又很能预示网络安全创投具体的落地表现。

正是基于如上背景,无论宏观态势还是微观表现,我们都可以借此判断,网络安全创业投资将会在2018这一新的年度,有着不同以往的新的机遇、发展和表现特征。

 

3.论坛主要研讨内容

  • 网络安全投资新动向
  • 个人隐私保护
  • 新技术冲击下的网络安全建设
  • 区块链
  • 网络安全创业环境
  • 网络安全投资和创业的挑战

 

4.拟邀目标听众

① 相关政府领导和机构代表

② 网络安全投资机构和创投专家

③ 网络安全创业企业代表

④ 企业CIO/CSO

⑤ 网络安全专家和学者

⑥ 相关媒体

 

5.论坛流程(拟)

时间 内容 主持人/演讲人
14:00-14:10 领导致辞 公安部网络安全保卫局相关领导
14:10-14:40 网络安全投资新动向 胡洪涛

苹果资本创始合伙人

14:40-15:10 区块链是国家战略或者是骗局?

——它将不只是世界投资的热点

蔡维德

北航区块链实验室主任、博士生导师

15:10-15:40 破与立,从攻击者视角看未来安全建设 崔勤长

亭科技技术支持总监

15:40-16:10 区块链助力网络安全 严挺

众享比特CEO

16:10-17:00 圆桌论坛 投资代表2位

创业代表2位

专家1位

 

6.主要嘉宾介绍

1.姓名    胡洪涛                     职务(职称) 苹果资本创始合伙人                              

演讲题目   网络安全投资新动向                                                                    

简介(中文100-200字)  17年网络安全行业从业经验,13年创业经验,8年网络安全行业投资经验,投资了安全宝(百度、阿里并购)、上网快鸟(百度并购)、青松抗D、微路由、瀚思、指掌易、数盟网络、长亭科技等知名网络安全项目,2009年开始早期投资,共管理着6支网络安全基金,2008年至今,创办“北京艾普优计算机系统有限公司”,提供企业级网络安全产品,2004年,创办“北京榕基网安”,联合创始人,提供企业级网络安全产品。                                                                           

简介(英文100-200字)  Mr. Hongtao Hu has 17 years of network security industry experience, 13 years of entrepreneurial experience, and 8 years of network security investment experience. His investment venture manages 6 network security investment funds and specializes in early-stage investing in network security startups.                                                                       

 

2.姓名   蔡维德          职务(职称) 北航区块链实验室主任、博士生导师                              

演讲题目  区块链是国家战略或者是骗局?——它将不只是世界投资的热点                                                                     

简介(中文100-200字) 教授,博士生导师。现任北京航空航天大学国家“千人计划”特聘教授。1979年在美国麻省理工学院(MIT),获得计算机科学专业学士学位。1985年在美国加州大学伯克利分校获得计算机科学专业硕士学位及博士学位。在美国明尼苏达大学和亚利桑那州立大学计算机系任教30余年,培养出博士80余人,是美国亚利桑那州立大学计算机科学与工程系实验室主任。蔡维德教授共发表论文400余篇,书籍著作5本。研究领域包括服务计算,软件工程,云计算,众包,服务计算以及区块链。曾担任30界国际会议的大会主席。曾任欧盟智慧城市和美国多项软件工程及服务计算项目负责人。                                                            

简介(英文100-200字) Professor, doctoral supervisor. He is currently a professor of the national “Millennium Program” of the Beihang University. He received a bachelor’s degree in computer science at the Massachusetts Institute of Technology (MIT), United States, in 1979. He received a master’s degree in computer science and a doctorate in computer science at University of California at Berkeley in 1985. He taught in the computer department of University of Minnesota and Arizona State University for more than 30 years. He has had more than 80 PhD students graduated. He is the director of the laboratory of computer science and Engineering Department of Arizona State University. Professor Cai has published more than 400 papers and 5 books. The fields of research include software engineering, cloud computing, service computing, and block chains. He was the president of the conference of 30 international conferences. He was the head of the European Union intelligent city and a number of software engineering and service computing projects in the United States.                                                            

 

3.姓名   崔勤                   职务(职称) 长亭科技技术支持总监                              

演讲题目 破与立,从攻击者视角看未来安全建设                                                                      

简介(中文100-200字)  长亭科技技术支持团队负责人,资深安全顾问,为诸多企业、政府客户提供网络安全信息安全技术解决方案,曾受邀在中国互联网安全大会演讲,多次在国内外网络安全竞赛中获奖。                                                           

简介(英文100-200字)  Qin is the technical support leader providing business security solutions for enterprises and government. He was invited to delivered a speech at China Internet Security Conference, and won numerous awards in worldwide cyber security competitions.                                                            

 

4.姓名     严挺                       职务(职称)    众享比特CEO                           

演讲题目  区块链助力网络安全                                                                     

简介(中文100-200字) 严挺先生毕业于中国科技大学,国家科技专家库在库专家,业界知名的安全专家和区块链技术先行者,首先在国内提出了专业安全服务的理念并诉诸于具体业务。2000年亚信科技有限公司投资创办北京玛赛网络科技有限公司,任 CEO;2003 年开始历任深圳怡亚通股份有限公司执行副总裁,北京东方开元信息科技有限责任公司(现航 天开元)执行副总裁,大众点评网首席系统专家、网秦移动首席安全官等职务。2014年创立北京众享比特科技有限公司,并出任CEO。                                                            

简介(英文100-200字) Mr. Yan, a famous expert in security industry, Zhongguancun cloud computing expert in mobile internet security and an 863 expert, firstly proposed the concept of professional security services in China and successfully put it into practice. In 2000, Mr. Yan served as co-founder and CEO of Beijing MaSai Network Technology Co., Ltd. From 2003, he served as Executive Vice President of Shenzhen Eternal Asia Co., Ltd, Executive Vice President of Beijing Oriental Kaiyuan Information Technology Co., Ltd., Chief Expert of dianping.com, Chief Security Officer of NQ Mobile, etc. In 2014, Mr. Yan served as co-founder and CEO of Beijing PeerSafe Technology Co., Ltd.           

 

 

分论坛9:未知威胁防控策略论坛——“从勒索病毒看安全体系建设” 

 

1.论坛基本信息

论坛名称:未知威胁防控策略论坛

论坛主题:从勒索病毒看安全体系建设

论坛时间:2018年4月27日 下午

论坛地点:北京展览馆7号馆

指导单位:北京市网信办、北京市公安局

主办单位:中国网络安全产业联盟

承办单位:深信服科技股份有限公司

中国电子国际展览广告有限责任公司

论坛规模:300人

 

2.主要研讨内容

① 勒索病毒的起源与发展;

② 勒索病毒及未知威胁的检测防控策略;

③ 各行业组织的信息安全体系建设。

 

3.拟邀目标听众

① 委办局:网信办网络安全协调局,工信部信软司,发改委高新司,科技部,人社部,公安部网络安全保卫局,公安部科技信息化局,北京市公安局等;

② 企业机构:央企及国资委下属企业。如中国电子,中国电科,航天科工,航天科技,中船重工,神华集团等;

③ 目标用户:国土资源部信息中心,国家信息中心,公安部信息中心,民政部信息中心,人社部信息中心,教育部信息中心,海关总署信息中心等;

④ 研究机构、高校、协会组织:研究机构,中国网络空间研究院,电子四院,电子一所,信通院等;高校,川大信息安全学院,武汉大学信息安全学院,华中科技大学信息安全学院,清华,北大,北邮等 ;协会组织,中国网络空间安全协会,计算机学会安委会,大数据生态产业联盟等;

⑤ 相关媒体:新浪、IT168、今日头条等媒体,以及Freebuf、达摩安全等安全媒体。

 

4.论坛流程(拟)

时间 内容 主持人/演讲人
14:00-14:10 嘉宾致辞 网信办网络安全协调局领导

工信部信软司领导

14:10-14:40 网络空间安全威胁态势分析

威胁态势深入分析与态势分析洞察

全球及我国网络空间安全产业发展分析

互联网安全事件应对策略

方滨兴 中国工程院院士

邬江兴 中国工程院院士

14:40-15:00 勒索病毒及及未知威胁的防控剖析

勒索病毒演进及发展分析

技术剖析、最新技术成果应用

深信服CTO
15:00-15:20 安全行业高峰圆桌对话——未知威胁防控策略 网络安全产业联盟秘书长杨建军和副秘书长许玉娜和理事长以及8家常务理事单位。
15:20-15:40 勒索病毒及未知威胁的解决应对之道

勒索病毒检测及防御技术落地及解决

深信服首席安全专家
15:40-16:00 成功防控建设案例分享

安全体系建设背景、行业共存痛点分析

有效应对之道、建设部署实施及运用经验

成功经验总结及交流

深信服业界有影响力客户信息主任
16:00-16:30 勒索病毒防护与应急响应机制 国家互联网应急中心处长
16:30-16:50 攻防或其他安全设备展示体验 深信服首席安全专家

 

5.主要嘉宾介绍

1.姓名    方滨兴(拟邀请)    职务(职称)      中国工程院院士                         

演讲题目       网络空间安全威胁态势分析                                                                

简介(中文100-200字)1960年7月17日出生,男,中国共产党党员,中国工程院院士,全国人大代表。北京邮电大学校长、中国科学院信息工程研究所学术委员会主任。他是中国网络审查体系防火长城(GFW)关键部分的首要设计师,被网民戏称为“中国防火墙之父”。主要研究内容是网络安全、信息内容安全、并行处理、互联网技术等。他提出了建设国家网络与信息安全基础设施的理念,并组织研制、实现了相应的系统,作为第一完成人,获得国家科技进步一等奖1项、二等奖2项。2016年3月25日当选为中国网络空间安全协会理事长。

 

2.姓名     邬江兴 (拟邀请)              职务(职称)  中国工程院院士                             

演讲题目     全球及我国网络空间安全产业发展分析                                                                  

简介(中文100-200字)中国程控电话交换机之父,中国工程院院士,中国著名通信与信息系统、计算机与网络技术专家。曾任中国人民解放军信息工程大学校长兼教授、国家数字交换系统工程技术研究中心主任,少将军衔。1970年参加我国第一台集成电路计算机研制并担任内存储器调试组长,1974年至1978年作为总师组成员参与J103型百万次计算机研制,1980年至1984年作为总设计师主持了大型分布式计算机系统GP300(每秒钟5亿次运算速度)的研制。1998年12月起先后担任“中国高速信息示范网”专项领导小组成员、总体组组长,参与示范网的开发和建设领导工作,组织并参与总体技术研究及相关技术攻关,该专项的总体研究课题获2002年度国家科技进步二等奖。

 

3.姓名      马程                职务(职称)     深信服科技副总裁                          

演讲题目  索病毒及及未知威胁的防控剖析、勒索病毒演进及发展分析、技术剖析、最新技术成果应用                                                                     

简介(中文100-200字)马程,深信服科技副总裁、安全业务总经理,目前负责深信服安全业务的市场战略管理、决策和领导工作。在信息安全领域拥有超过10年的规划、研发、项目等经验,在深信服先后担任安全产品开发经理、规划发展总监、安全业务总监、安全业务总经理、副总裁等职位,曾负责多款重点产品研发、技术屏障设置、产品发展规划及公司级市场战略制定等工作,带领团队获得十余项国家技术发明专利,完成内容安全、边界安全、传输安全等产品的多个重大版本研发,参与及支持了招商银行总行安全沙盒、京东全国安全组网、广东省电子政务外网全网态势感知、云南省国税系统安全建设、北京政务云安全建设等项目,在安全领域拥有丰富的经验及深入的研究。

 

4.姓名      古亮                职务(职称)     深信服首席技术专家                          

演讲题目  攻防或其他安全设备展示体验                                                                   

简介(中文100-200字)古亮,博士,深信服首席技术专家,兼深信服创新研究院院长,同时担任“下一代互联网信息安全技术国家地方联合工程实验室”主任,中国计算机学会计算机安全专委会资深委员、系统软件专委会委员。曾在美国耶鲁大学担任副研究员、博士后,博士毕业于北京大学软件所计算机软件与理论专业。

古亮博士曾参加过多项国家973、863、自然科学基金、科技部科技支撑计划项目的研发工作。在美国耶鲁大学计算机系工作期间,曾参与了包括CRASH和HACMS在内的多个重点前沿研究探索项目,负责可信操作系统虚拟机内核CertiKOS早期版本的研发工作。在CRASH和HACMS项目中基于CertiKOS推动了多家高校和企业的协同研发,针对车载系统和无人飞行器的安全进行了联合研究,并实现了应用示范。曾在一系列国家著名会议和期刊发表高水平论文30余篇。古亮博士目前负责深信服的技术研发和技术管理工作,推动云计算、系统安全等相关核心技术在国产云化IT和安全解决方案中的创新和应用,包括基于AI的调度系统在私有云中的改进和应用、针对云安全的安全资源池技术、基于AI的恶意文件检测等等。

 

5.姓名      曾志峰             职务(职称)     深信服首席安全专家                         

演讲题目  勒索病毒及未知威胁的解决应对之道、勒索病毒检测及防御技术落地及解决                                                                   

简介(中文100-200字)任深信服首席安全专家,北京邮电大学密码学博士,主要从事密码安全架构、安全协议、安全开发、移动应用安全、云安全、大数据等等方面的研究,发表超过20篇学术论文,曾在著名外企、咨询机构、国务院国资委、银行、中央企业及研究院所担任高级研发、售前总监、咨询总监等职务。拥有信息系统安全等级保护高级测评师、高级项目经理、CCSSP、ISO27001、ISO20000、ITIL、CISP、COBIT、CMMI、BJCISSP等20多个培训及咨询认证,熟悉国内外各种信息安全标准,并先后参与过国内30多个标准的编写。
深入了解金融行业、中央企业、电信运营商信息化及信息安全需求,具有丰富的中央企业及银行大型项目实施经验,曾为近50个中央企业、银行、国家部委等提供信息安全规划、安全架构、信息安全综合管控体系、应用开发安全、科技风险管理、云安全、外包管理、水平评价等咨询服务。

分论坛10:关键信息基础设施等级保护研讨会(方案待定)

 

 

 

 

2018年“4.29首都网络安全日”系列活动之北京国际互联网科技博览会暨世界网络安全大会

(CYBER SPACE ASIA 2018)

宣传文件

 

为着眼“建设网络强国”的战略目标和“京津冀协同发展”的决策部署,“4.29首都网络安全日”系列活动之“北京国际互联网博览会暨世界网络安全大会”(以下简称“CSA大会”) 将于4月26-28日在北京展览馆盛大举行。展会由北京市公安局与北京市委网信办联合主办,中国电子国际展览广告有限责任公司承办。

“4.29首都网络安全日”自2014年设立以来,一直致力于全面倡导首都各界和网民群众共同关注安全课题、承担网络安全责任、投身网络安全建设、维护网络生态环境。随着互联网加快深入到经济社会各个领域,网络安全形势面临着严峻挑战。网络安全的重要性日益凸显,网络安全关乎的不仅是网络本身,更是社会安全、经济发展、基础设施安全、人身安全的重要保障。

经过四年的发展,CSA大会已成为集网络安全技术推广、网络安全技术展示、网络安全技术应用、网络安全技术教育于一体的的宣传平台,将吸引国内外上万名网络从业者、政府信息安全相关人员、信息安全相关企业人员、科研院校专家学者、行业用户、网民群众、媒体等参与。本届大会将延续“网络安全同担、网络生活共享”的主题,通过集结国内外网络安全领军企业,结合论坛、网络安全技术竞赛、新品发布等同期活动,多角度全方位展示最前沿的网络信息安全技术及产品。本届大会主要看点包括:

 

  • 参展企业群星荟萃,展品凸显创新理念

本届CSA大会上,众多国内外网络安全及信息安全知名厂商、互联网公司、创新企业、权威组织携最新产品亮相,还将有俄罗斯、以色列等国家多家网络安全企业参展。展览规模、参展商总体数量及国际展商数量均刷新大会纪录。展品范围不仅涵盖云计算、大数据、移动安全、物联网、人工智能等领域,还将延伸至金融安全、智慧医疗、智能生活等新兴尖端科技。大会除将展现多种网络安全高新技术和产品解决方案外,还将有神秘新品亮相,一同见证创新的力量。

  • 筑起网络安全堤坝开展国际多元“对话

大会期间举办多个高规格配套论坛,围绕网络安全趋势、发展方向、未来科技等问题进行深入研讨交流。其中,论坛嘉宾星光熠熠。我们将邀请国内知名企业领军人物、科研院校院士专家、多位国际知名网络安全专家及企业家到场交流,通过深刻“对话”寻求多元解答,探索网络安全的发展趋势与发展思路。论坛主题如下:

  1. 主论坛:新时代的网络安全
  2. 新时代的网络安全系列论坛:
  • 关键信息基础设施等级保护研讨会
  • 人工智能+网络空间安全论坛
  • 2018金融科技安全产业高峰论坛
  • 万物互联时代下的安全运营与创新发展论坛
  • 2018首席安全官(CSO)国际高峰论坛
  • 区块链技术与应用高峰论坛
  • 未知威胁防控策略论坛
  • 网络安全创投高峰论坛
  • 网络空间安全战略高峰论坛

 

  • 网络安全技术大赛,争做互联网守护者

作为“4.29首都网络安全日”传统活动,CSA大会中最激烈的网网络安全技术大赛也即将展开,大赛将邀请国内外一流战队进行比拼,是一次脑力、体力的全面比拼。题目新颖全面、贴合实际行业场景,加入可视化竞赛过程展示,不仅增加了趣味性,对参赛选手也是一次全新的挑战。

 

基本信息
大会名称:2018年“4.29首都网络安全日”系列活动之北京国际互联  网科技博览会暨世界网络安全大会(CYBER SPACE ASIA 2018)
主办单位:北京市委网信办、北京市公安局
承办单位:中国电子国际展览广告有限责任公司
大会时间:2018年4月26-28日
大会地址:北京展览馆
报名须知:

关注微信公众号“艾特安全”,或扫描下方二维码,点击“展会报名”,完成完整信息填写后获取门票二维码,展会当天凭二维码验票,免费观展。

 

联系我们:

樊雪娟、潘雪:13301001304/18501315540

座机:010-84415385/5322

E-mail:fanxuejuan@ceiec.com.cn

panxue@ceiec.com.cn

 

 

 

 

2018年“4.29首都网络安全日”系列活动之北京

国际互联网科技博览会暨世界网络安全大会邀请函

(CYBER SPACE ASIA 2018)

 

由市公安局联合市委网信办共同主办,中国电子国际展览广告有限责任公司承办的第五届“首都网络安全日”系列活动之北京国际互联网科技博览会暨世界网络安全大会将于4月26-28日于北京展览馆举行。展示首都网络安全建设成果,倡导首都各界承担网络安全责任、投身网络安全建设、维护网络生态环境。

 

展会亮点

由市公安局联合市委网信办共同主办,中国电子国际展览广告有限责任公司承办的第五届“首都网络安全日”系列活动之北京国际互联网科技博览会暨世界网络安全大会(以下简称CSA大会)将于4月26-28日于北京展览馆举行。

CSA大会是“4.29首都网络安全日”系列活动重要内容之一,已成功举办多届。经过多年的发展,在多方共同努力下,成为集网络安全技术推广、网络安全技术展示、网络安全技术应用、网络安全技术教育于一体的的信息安全宣传平台,同样是一次网络安全从业者的盛会。

力促网络安全技术与时代发展、人们生活共同发展进步。通过集结国内外网络安全领军企业,结合论坛、竞赛等同期活动,全方位展示最前沿的网络信息安全技术,提升社会各界的网络安全意识。

论坛活动

即将召开的CSA大会将会有国内外上万名网络安全从业者、政府及企业网络安全负责人参加。期间将举办多个配套论坛,对网络安全趋势、发展方向、未来科技等问题进行深入研讨。

主论坛

新时代的网络安全

分论坛

关键信息基础设施等级保护研讨会 人工智能时代信息安全的挑战与机遇

2018金融科技安全产业高峰论坛 大数据协同发展与产业融合论坛

网络空间安全军民融合产业发展论坛 2018首席安全官国际高峰论坛

区块链技术与应用高峰论坛   未知威胁防控策略论坛

网络安全创投高峰论坛    网络空间安全战略高峰论坛

网安技术大赛

作为“4.29首都网络安全日”传统活动,CSA大会中最激烈的网安技术大赛也即将展开。作为“4.29首都网络安全日”传统活动,已经进行多年。竞赛邀请国内外一流战队进行比拼,是一次脑力、体力的全面比拼。题目新颖全面、贴合实际行业场景,加入可视化竞赛过程展示,不仅增加了趣味性,同时对参赛选手也是一次全新的挑战。

 

大会报名须知

关注微信公众号“艾特安全”,或扫描下方二维码,点击“展会报名”,完成完整信息填写后获取门票二维码,展会当天凭二维码验票,免费观展。

 

 

联系我们

樊雪娟、潘雪:13301001304/18501315540

座机:010-84415385/5322

E-mail:fanxuejuan@ceiec.com.cn / panxue@ceiec.com.cn

 

原文阅读

不用cookie 一个盲打储存XSS对“某btc平台”攻城略地
91Ri管理团队 2018-4-17 1:43 转存
首先说一下,其实“这类”文章土司论坛是有的,只是大家很少去翻。今天简单的分享一下。
前一阵一直在玩比特币,但是无奈又TM站在了人生的最高点,别问我为什么用“又”,WCTMD投了1500最后剩几十元。然后这次的目标是朋友推荐的一个站点,据说送币子,注册就送。。。
这篇文章主要讲的是思路,还有XSS平台的使用。。。没有思路你只能止步不前。某日对某站点。然后我就随手测试一下放了一段XSS代码,然后没过多久发现,我的邮箱居然收到了XSS平台发来的信息,然后登录XSS平台一看,发现居然有收货,很是意外,这就是传说中的盲打XSS,然后简单的看了一下,如下图既然有cookie,还有后台地址,那么尝试登录一下吧。结果发现。登录不进去,跳转到了登录界面。

经过查看,估测应该是打到的cookie有问题,对方可能设置了httponly,这样对方网站关键的cookie我是获取不到的,那就无法登录对方的后台。不过这里看到一个好消息,那就是对方网站的后台对外开放,在互联网上居然可以访问。那就妥妥的了。咱们继续看刚才XSS平台收到的信息,这里已经收到对方中招的后台URL地址了。
后台地址:https://xxxx.com/admin/userCert/index
还有这个地址的html源码,如下图:

 

这里要注意,很多时候获取到的对方的html源码都是“相对地址”,需要你自己补全为“绝对地址”,上图中红色的就是相对地址,没有网站的域名地址,绿色圈中的就是绝对地址。把源码中的所有连接地址都补全像图中绿色圈中的样子。
然后本地打开(因为对方的后台对外开放,互联网可访问了),所以补全后,我们本地打开。如下图:

 

这里可以看到,他人实名信息,这里有身份证正反面,还有手持照片。为了好奇,我点击了一下其中一个手持照片。地址如下:
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
当然我打开这个地址的时候,URL直接跳转到了登录界面。没办法,毕竟没登录。没办法登录,那么刚才一直什么补全html中连接为何?这里先不做解答,卖个关子,先说眼前的问题,这个图片看不了怎么办?就在我在前台,也就是用户界面操作各个功能的时候发现。

 

我们看一下咱们上传的这个图片地址。
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MVxxxxxxAMtVc.aaaa
然后这里我们在返回看一下后台的读取图片的地址。
https://xxxx.com/admin/userCert/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
相信聪明的你是不是已经思路打开了呢?
如果我们吧后台URL地址的红色的那个值替换到上面个人中心那里,是不是就可以显示了呢?
https://xxxx.com/portal/getImageFile?fileId=M00/00/06/rB_4MxxxxxBBBG87xTGg.bbbb
我访问了一下这个地址。然后如下图:

 

这里其实想说明的是思路很重要。要利用一切可以利用的。当然了,获取他人信息不是咱们的主要目的,咱们要直捣黄龙,说好的。
小插曲暂时停一下,继续刚才那个补全html开始
这里要重点说一下,为什么要补全html呢,其实不光是为了看样式,它的重点在于让你通过html源码能对 对方网站结构有一个大概的梳理。这里我给出重点的html源码中的内容。

整个HTML源码中的内容,也就这一块。通过分析这段HTML代码,可以大致分析出网站如下结构。这段是HTML代码里面的JS代码,网站的大部分功能都是ajax操作的。
网站后台首页地址:
https://xxxx.com/admin/ 或者 https://xxxx.com/admin/index
网站后台会员列表页(经过测试,这个页面确实是正常访问的网站会有列表页,但是这个页面会通过ajax调用其他页面来显示数据):
https://xxxx.com/admin/userCertx/
网站后台会员列表数据页面:
https://xxxx.com/admin/userCertx … 00&pageNumber=1
(通过上面的JS分析,需要携带两个参数pageSize为显示多少条信息,pageNumber显示第几页)。
这个URL地址为通过上面代码分析自己组合的地址,这里参数为什么是100还有1,后续讲。
网站后台会员状态列表(例如只查看某用户名的会员,例如只看是否通过审核的会员):
https://xxxx.com/admin/userCertx/list?username=” + username + “&status=” + status
username 疑为会员名称
status 疑为会员状态
针对网站后台会员功能操作(审核通过功能):
https://xxxx.com/admin/userCertx/passReject
应该向此URL提交3个参数:
userCertId: id 应该是会员ID
passed: passed 应该审核状态,REJECTED代表未通过。passed代表通过。
operReason: text 应该是随意值,指备注。
还有几个可能无关紧要,这里就不做分析了。既然分析出来这么多URL结构及作用了。咱们就可以写JS代码,通过CSRF配合来做操作啦。
好,废话不多说,注意,这里最好修改对方中招的项目。这里有个小技巧。如图。

首先进入XSS平台,然后使用【指定多URL页面源码读取】这个插件。我整理了,我现在需要探测对方后台首页的代码,这样更利于分析对方网站结构。然后还有会员列表,这样我能获得对方的数据。

那就第一个filename填入如下地址:

https://xxxx.com/admin/

那就第二个filename1填入如下地址:

https://xxxx.com/admin/userCertx/

那就第三个filename2填入如下地址(如果URL没那么多,可以为空不填写):

https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1

更改完之后,坐等管理员继续中招。结果没等几分钟,管理员果真又中招了。XSS平台来信息了。如图:

这里我只举例首页(https://xxxx.com/admin/)html源代码组合后的样式结果吧如下图(动图):

相信这么看之后,对整个网站的整体的结构已经相当之一目了然了吧。

https://xxxx.com/admin/userCertx/

https://xxxx.com/admin/userCertx/list?pageSize=100&pageNumber=1

也很有收货,上面的确实如我所想,html源码里面没什么内容,只是一个JS代码,能看到一些简单的架构。

而下面的URL地址,直接就返回100条用户的数据,JSON格式的,我们只需要格式化一下。然后分分钟到手平台用户的数据。各种高清无码身份㊣等信息。

到此网站结构已经分析的很明确了。

然后再次通过更改XSS平台的项目直接获取https://xxxx.com/admin/user/index 后台管理员地址。

通过分析直接获取到了后台管理员的帐号和密码,无奈无法解开加密后的密码。

不过不要灰心,因为刚才上面获取到了https://xxxx.com/admin/user/index 管理员后台的源码,所以通过源码分析出,添加后台管理员的代码。然后写一段JS脚本,如下:

最后等了半天,晚上21点管理员又登录了。结果中招确实添加了一个我指定的管理员帐号。但是我发现最终还是登录不进去。如图:

不过不用担心,因为对后台的功能基本已经了如指掌,所以我留了一个后门。没进去怎么留的后门?当然是通过CSRF + XSS留的,以后只要管理员上线浏览到了后门的页面地址,那么他绝笔会中招。。。中招就可以继续玩他了。
现在,他整个网站基本可以掌控。只不过没办法进后台,所以还需要管理员浏览中招的页面才可以。

没过多久可能因为我分析对方网站代码分析某个地方失误,导致对方运营人员进不去后台了,然后技术通过数据库查看代码看到了我留的后门。如图,里面有我创建的管理员帐号:admis 还有我更改的其他管理员的信息留的后门。

其实到这里就结束了,整个网站后台的功能全部都分析的明明白白了【因为这个平台可能才创立没多久,所以后台功能暂时没那么强大,没办法XXOO】。不过这里我想说的是,我是好人,所以我并没有动人家的数据,而且也没有做恶意破坏,做人还是有点原则的好(你信么? )。好了,到这里暂时结束了,不说了,警察叔叔来找我说请我吃饭了。

 

作者:Shrimp T00ls

原文阅读

当朋友圈代号为”阅后即焚”:新调查记者必备的13个「事实守护工具」
91Ri管理团队 2018-4-11 6:37 转存

身为专业媒体人,素材的收集和整理能力是基本素质,对于要从信息繁芜中抽丝剥茧、挖掘真相的调查记者而言就更是如此。

当事人身份如何最快核实?过往新闻怎样一键追踪?最重要,辛辛苦苦调查取证的事实,如何避免账号丢失、硬盘损坏带来的“永久性伤害”?本期全媒派(ID: quanmeipai)搜集13款国外数字编辑部常用工具,2.0版调查记者守护真相,该有些像样的装备。

“拯救我的新闻”

      

互联网上信息转瞬即逝,数字新闻的许多开创性工作已经在网络上销声匿迹。媒体人需要一个有效的方法来保存这些即时的数字资料和新闻作品,以备不时之需。数字资料是否只需要保存在公司的硬盘?或是应该在私人手里备份?对于新型记者而言,应有跨国别的云端保险库。

 

数据“托管所”

免费托管平台 Heroku

洛杉矶时报数字桌面团队的编辑Ben Welsh 表示,许多记者通过保持和互联网档案馆(Internet  Archive)以及Webcite的链接权限,来保存他们的工作成果,然而这种做法的不足之处在于操作过程比较繁琐。

Ben Welsh建议记者们可考虑使用Heroku,作为一个专业免费托管云平台,Heroku将这项服务变得更加简单便捷,不仅灵活性极高且支持多种编程语言, 并且免费提供信息托管服务,不存在任何商业行为。

Heroku数据托管平台页面

 

新闻“追踪器”

过期作品查找工具Authory

也许你需要探寻行业发展的脉络,或者想要回顾曾经的某个作品,那么Authory会让查找过程事半功倍。

Authory是一项2016年由 Google数字新闻计划于德国汉堡推出的测试版服务, 在 2017年夏天正式向公众发布,主要可用于查找往期的数字新闻作品,界面简洁明了,是深受国外媒体人喜爱的一款查找工具。

Authory:专业查找往期新闻作品的服务工具

  

报道必备”神器”

 

信息“搜集器”

联系方式查找工具

媒体人都会面临需要查找和提取一些联系方式的情况,如何以最快速便捷的方式搜集到所需的电话号码或邮箱地址?

有个简易的方式,就是运用chrome浏览器应用里两个有用的拓展“contactout”和“Lusha”。这两项拓展工具能够以极高的准确率搜到曾经注册过职场社交平台(如LinkedIn)的用户的联系方式,尤其建议两项应用结合使用, 可在Lusha上一键式搜索到需要的电子邮件地址和电话号码,然后再通过contactout将联系信息直接导出到Excel工作表。

ContactOut插件界面

Lusha 查找结果示例

  

音视频转录“提速器”

oTranscribe音视频转录工具

对于记者们来说,转录采访音频是一项略为枯燥的任务。oTranscribe 是一项免费的音视频转录在线工具,方便记者们逐句将声音录音录入为文字, 无需实际上传文件,操作简单便捷,能够有效加快工作速度。同时,也可以使用键盘快捷键录制录音或视频,调整录制速度,或者跳转或前进。

oTranscribe 操作指南

 

财经记者必备宝库

世界银行数据库

 

世界银行数据库给财经和商业记者带来了福音。世界银行公开数据库堪称全球最权威的财经类数据库,并且所有数据都向用户免费公开,用户可任意使用和共享。

世界银行数据库其数据来源于联合国各个成员国,涵盖面极广,用户可在此获取世界各国的发展数据以及享受世行的数据分析服务。其数据按照国别、专题、指标等不同的分类标准细分为20个大类,数据详实可信度高。此外,世行数据库网页提供中文服务,实现中文使用者浏览无障碍。

除宏观数据查询功能外,世行公开数据库还提供9个数据小工具,其中包括提供微观数据的“微数据”、创建个人数据报告的“Data Bank”等。并且,以上提及的种种功能全部向用户免费开放。

 

媒体社交搜索工具

NewsWhip Spike

NewsWhip Spike是一个可以在社交媒体上寻找新闻故事的工具。其搜索功能、显示故事与社交媒体牵引功能受到国外媒体人的强烈关注,在英国、美国、加拿大等国已经开始向地方性特色靠拢。

例如,在英国,NewsWhip Spike已经在新闻报道中扮演着重要的角色,并且开始致力于突出当地的重大新闻以获得最大共享。NewsWhip Spike创始人表示,“在英国,NewsWhip Spike是所有新闻开始的地方。” 

 

在线数据库平台

WhatDoTheyKnow

WhatDoTheyKnow是一个有趣的数据宝库。记者可以通过网站提出FOI请求,并且该平台即将推出专业版,允许进行私人FOI请求。如果用户希望查阅以前的报纸网站或者档案,只需输入感兴趣网站的网址,可直接进行搜索。

屏幕截图助手

浏览器插件Archive.is

“截屏”是媒体人在搜集网站信息时常用的截取信息的方式,除了使用聊天工具截图以外,也可以考虑使用专业的截图工具。Archive.is是一个浏览器插件,它允许用户对网页进行“屏幕截图”,它的优势在于,即使原始页面消失,该网页也会依然保持在线状态。

 

数据可视化

工具图形数据库Neo4j

 

Neo4j是一个非常高效的图形数据库,它将结构化数据存储在网络上而非表中,与Excel相比,Neo4j能够更快地看到更大的图像。

 

IFTTT数据集创建工具

IFTTT意为“if this then that”, 是2011年创建于美国的一个互联网服务网站,可帮助人们利用各网站的开放API,将各种信息串联起来,然后再集中把需要的信息呈现给用户。

也就是说,用户可以通过IFTTT将多个社交账户关联起来,例如Facebook、Twitter、Google 日历、印象笔记等,便可调用无数的触发方案。在Instagram 上传的照片,可以通过IFTTT即刻同步到新浪微博,或者手机一有截屏也可即刻上传到笔记里。近日 IFTTT 正式释出新浪微博频道,使得它对于中国大众用户也开始有了特别的意义。

解密IFTTT的数据架构

信息安全“保险柜”

调查记者在日常工作中需要收集和产生大量信息,对他们来说,工作过程中最重要的一点就是要确保关于信息来源的传播始终安全。因此,各种帮助营造安全工作环境的软件和工具尤为重要。下面两种加密工具可以帮助调查记者们消除数据和信息安全威胁。

 

云加密工具BlauCloud

为数据造一堵密不透风的墙

在如今的云存储时代,尽管像Dropbox/Google Drive/OneDrive这样的免费公共云端软件易于使用,然而其弊端在于无法保障信息的安全性。

BlauCloud是一个带有自动加密数据的云基础, 其服务基于开源云解决方案ownCloud。 BlauCloud会将用户数据存储在德国, 所以使用者将会受益于德国严苛的数据安全法。

电邮加密工具

Mailevelope

对于奋战在调查新闻一线的调查记者们来说, 加强隐私保护、保障通信内容的保密性尤为重要。

Mailevelope为大多数主要的电子邮件提供商提供了集成的PGP加密来保证电邮的安全性, 但是 Mailevelope不能够加密电子邮件附件,如果有附件同样需要加密,可选择使用另一个名为Veracrypt的加密工具。

使用Mailevelope对邮件进行加密

 Veracrypt可对附件进行加密

网络时代的信息泛滥和“阅后即焚”,为有用信息的收集和保存带来了相当的难度,但同样,这个时代也提供了各种各样的技术解决办法。或许你会问,收集、整理、保存这些信息的意义在哪里?为了迟到的真相和正义。

 

作者:全媒派

原文阅读

闪电网络简史:从头脑风暴到主网Beta测试(上)
91Ri管理团队 2018-4-11 6:17 转存

目录

0/9 译注

1/9 最初的想法

2/9 第一个支付通道

3/9 第一个支付网络概念

4/9 闪电网络

5/9 闪电网络的各种实现

6/9 比特币协议更改

7/9 Alpha版

8/9 Beta版

9/9 作者手记


几周前,首个闪电网络实现lnd正式进入beta。紧接着在上周,第二个实现eclair进入beta,同时第三个实现c-lightning也有望很快beta。由此可以说:闪电网络这一万众期待的比特币网络之上的低费用即时支付网络,已经被多数开发者们认为足够安全,可以在比特币主网络使用了。

几年来加密货币技术发展的一个主要的里程碑正在形成。

0/9 译注

比特币无疑是本世纪以来最大的技术创新。分布式去中心、无须信任第三方的方式安全迅捷地进行价值的存储和传递,这是人类有史以来从未实现过的。通过比特币,人们第一次如此确信地攥紧了属于自己的财富,谁也拿不走。在数字时代,比特币这样的加密货币系统无疑将深刻改变整个金融体系,成为正在改变全球金融信仰的、数字世界的价值基石。

然而,比特币的广泛采用和交易量的迅速增长,使其容量不足的问题无可避免地凸显出来。每秒数笔交易的容量,与信用卡每秒数万笔无法相比。这成为比特币发展的巨大障碍。这个问题的出现、争论,和解决它的努力和尝试贯穿了整个比特币的发展历史,不但导致演化出了其他加密货币,也导致比特币本身多次分叉。在这个过程中,闪电网络,一个精巧、符合逻辑的设计逐渐成熟起来,2018年3月,按照这一方案实现的软件逐一发布Beta版本,并进入了主网测试的重要阶段。

这一发展历程有太多的曲折。其中一个很大原因是,很多人太迷信中本聪了。这些中本聪原教旨主义者们把中本聪近10年前的写下的想法和代码当作是加密货币的圣经,认为那是最正宗、最正确的,争相声称自己支持的分叉才是“中本聪”的比特币,其它都是山寨币。中本聪需要祛魅。我敢说10年或者8年前的中本聪,一定没有想到过如今闪电网络这种扩容比特币的方案。我们应该比当年的中本聪更有雄心和梦想,更有胆略和创新能力,解决目前的问题,让比特币继续向成为数字金融基石的方向迈进。

正如闪电网络的白皮书《比特币闪电网络:可扩展的链下即时支付》所说:比特币协议可以涵盖当今所有电子支付系统的全球金融交易量,而无须任何第三方来托管资金,只需参与者拥有比一台用宽带连接的电脑。

这是和中本聪发明比特币时一样的雄心。这篇论文,是中本聪的白皮书发布以来,加密货币领域内最重要的论文,是闪电网络发展的基础。

1/9 最初的想法

闪电网络最早的缘起可以追溯到比特币网络自身。

闪电网络的整个蓝图如果是一个大拼图,它的第一块碎片是一个叫做“支付通道”的概念。支付通道本质上是两个比特币用户共同的比特币余额,而且仅限于两个用户:其他人不需要知道或者不关心他们的共同余额。重要的是,在不需要任何比特币网络的链上交易的情况下,这些余额就可以更新;余额总数不变的情况下,属于某个用户的余额可以增加,同时属于其他用户的余额减少。这样,参与支付通道的双方可以进行交易,他们的交易数据不用整个比特币网络承担,即不用全部写入区块链。

当用户完成交易,仅向比特币网络传输一个交易,就可以结算他们的支付通道,这个交易基于他们各自在通道中的余额,向双方各自支付相应数额的比特币。这对用户来说有明显的益处,支付通道余额的更新(链外交易)因为无须支付矿工费所以更便宜,而且因为不需要区块链确认所以更快。

这个总体思路可以说和2009年中本聪最早发布的比特币软件一样古老。Bitcoin 0.1包含了一个原始代码草案,可以让用户在确认之前更新交易:

包含在Bitcoin 0.1中的支付通道代码草稿。 来源:GitHub

这个代码是一个粗略的草案。中本聪在当时bitcoinj开发者Mike Hearn进行私密交流中,讨论了支付通道如何工作的更多细节。

几年后的2013年,Hearn在Bitcoin-development邮件列表中发布了中本聪对支付通道的解释:

一个未记录的开放交易可以在nLockTime所标记之前保持可被替换状态。它可能包含多方支付。每个交易输入的所有者都要签署他的交易输入数据。对于要写入的新版本交易数据,交易的每方都必须签署更高的序列号(参阅IsNewerThan)。通过签署,交易输入的所有方说:“我同意把我的比特币放进来,如果所有人都把他的比特币放进来,那么交易输出就在这里。” SignatureHash中还有其他选项,比如SIGHASH_SINGLE,意思是:“我同意,只要这个交易输出(即我的交易输出)符合我的想法,我不在乎你如何处理其他交易输出。”如果写入的nSequenceNumber较高,除了该规定外,该方可以退出协商,或签署SIGHASH_NONE并完全退出。

各方可以通过使用OP_CHECKMULTISIG创建更高的nSequenceNumber 交易数据结构tx来创建预先约定的默认选项,该选项需要部分参与方签署以完成签名。各方保留这个交易数据结构tx,如果需要的话,签署后将它传递下去,直到有足够的签名。

nLockTime的一种用法是在一组参与者之间进行高频交易。他们可以通过一致同意不断更新交易数据结构tx。交易的支付方首先签署下一版本的交易数据。如果一方不再同意更改交易数据,则最后的状态将在nLockTime时记录。如果需要,可以在每个版本之后准备一个默认交易,这样n-1方可以将一个无响应方排除出去。中间交易不需要广播。比特币网络只记录最终结果。在nLockTime将要到时,交易各方和部分见证节点广播他们看到的最高序列号的交易数据结构tx。

Mike Hearn描述的中本聪对交易通道如何运作的解释。 来源:Bitcoin-dev邮件列表

2/9 第一个支付通道

尽管支付通道的总体概念一直存在于比特币本身,但中本聪的设计并不完全安全。最重要的是,支付通道中的用户可能会与矿工勾结,要求从支付通道余额支付给他更多的比特币。

中本聪离开比特币项目之后的2011年夏天,一个解决这个问题的方案被提出来。 Bitcointalk论坛用户“hashcoin”概述了一个双层支付通道,这一支付通道要求用户交换数个部分签名的多重签名交易,和带有时间锁的交易,时间锁依赖于另外一方交易数据的有效性。如果一位参与者消失了,另一位参与者可以在一段时间过去后要求获取支付通道中的所有资金。然而,“hashcoin”这种通道设计缺点是只能允许一个方向的支付。Alice可以支付任意次给Bob,但Bob无法通过同一通道支付给Alice。

一个与“hashcoin”想法类似的想法在2013年初重新出现,这一次它没有局限于理论领域。2013年4月,Jeremy Spilman在Bitcoin-development邮件列表中描述了一种支付通道概念。他甚至编写了用于概念证明的代码。这个设计由Mike Hearn进行了调整,之后,Chaincode Labs开发人员Matt Corallo(后来成为比特币核心贡献者及Blockstream联合创始人)在2013年中将该概念变成了bitcoinj的可工作的代码实现。

一年后,2014年,Alex Akselrod(现为Lightning Labs工程师)率先提出了双向支付通道。Alice可以支付任意次给Bob,同时,使用递减的时间锁,Bob可以在同一支付通道内支付给Alice,尽管次数有限。然而,与单向支付通道不同的是,该解决方案从未实现代码。

3/9 第一个支付网络概念

大约在第一个支付通道被提出的时候,包括比特币核心开发者Peter Todd和Gavin Andresen在内的一些人都在考虑“链下支付网络”。 如果Alice可以通过链下交易向Bob支付,并且Bob可以通过链下交易支付Carol,那么Alice应该能够通过Bob支付Carol,而无需进行任何链上交易。

Corné Plooy(现在是荷兰比特币交易所BL3P的闪电网络开发人员)也一直致力于比特币的支付层,他在2011年首次提出这个粗略的想法。

Plooy的支付层设计的早期图示,这一设计将演变为闪电网络前身Amiko Pay。来源:Corné Plooy

随着Gregory Maxwell(比特币核心开发人员,后来任Blockstream公司的CTO)以及Ripple发明人Ryan Fugger(以及其他人)加入的各种建议,这一想法经过数年时间逐渐演变为比特币与原始Ripple技术的合并,产生了Plooy称之为“Amiko Pay“的系统。Amiko Pay早期的草案并未使用支付通道,而是加入了必须信任系统这一条件。这样,如果一个用户拒绝与另一个用户结算余额,后者将无法追索。

利用支付通道的早期支付网络提案是由数学家和后来的Bitcoin emBassy TLV联合创始人Meni Rosenfeld在2012年夏季提出的。在Bitcointalk论坛上,Rosenfeld描述了一个系统,其中上述实例中的Bob被替换为一个支付处理器,Alice和Carol都是其客户。支付处理器还可以与其他支付处理器以及更多客户建立通道,将支付通道网络转变为中心辐射式系统。

然而这样的系统实实在在地引入了某种对支付处理器信任 – 它们可以拒绝转发支付并截留资金 – 尽管这种风险被认为很小:这种截留资金的诡计只要在一次支付中使用了,其后客户就会注意问题到并停止使用该支付通道。此外,较大的付款可以分成较小的增量,这样如果一个支付处理器被证明不可靠,只会丢失一小部分支付资金。

这种解决方案多年来一再浮现。Bitcoin Core的贡献者Peter Todd在2014年将该概念发布到比特币开发邮件列表。比特币支付处理公司BitPay也在2015年初发布了一个关于类似通道间支付(“Impulse”)的白皮书。这段时间内,瑞典初创公司Strawpay做出一个类似方案的实际实现,称为Stroem – 但这些迭代都未能产生有实际意义的影响力。

在建立一个无需信任的支付通道网络方面,Alex Akselrod做了相对较早的尝试。首次描述出现在2013年的wiki草案中,并在2014年一年的时间内做一个作为概念验证的实现。Akselrod的方案在朝向理论层面上解决问题的方向前进了一大步。这一方案主要问题是,在实践中仍相当笨拙。例如,如果一笔支付在交易数据传递路径的任何地方失败,则用户将无法索回,只能等待资金通过支付通道时间锁到期来释放,这可能需要数月。

2015年,Plooy的Amiko Pay进一步演进,在无须信任情况下也可能是可行的。然而,他的设计需要对比特币协议做出相对很大的变化,以适应回滚某些类型的交易的需要。虽然在技术上可行,但对比特币协议的这种改变是否会采用,答案并不明显。

同年,2015年晚些时候,苏黎世技术大学(现在是苏黎世联邦理工学院)的研究人员Christian Decker博士(现在Blockstream)和Roger Wattenhofer在他们的白皮书“一个基于比特币双工小额支付通道的快速和可扩展支付网络”中提出了另一种二层网络设计。他们的解决方案强烈依靠时间锁作为支付通道有效性的一种”倒数计时器“,在结合过期通道余额”invalidation tree“的加密方法一起使用。

Akselrod的方案,Amiko Pay的新版草案以及双工小额支付通道(DMC)在某些方面与闪电网络类似,并且可以通过做出不同的权衡来实际运作。如果闪电网络没有被发明出来,那么这些解决方案中的任何一个都可能成为比特币扩容层的基础。

然而,闪电网络被发明了。

(待续)

作者:Aaron van Wirdum

编译:Jeffery 无十三

原文阅读