学术报告
-
污点分析及其关键技术
目前针对二进制漏洞挖掘主要有三个研究方向:符号执行、污点分析和模糊测试。本次报告首先介绍了污点分析的三个重要概念,其次结合具体代码讲解了污点分析的详细过程,以及在隐式流传播中可能存在的欠污染和过污染问题。最后结合经典论文中提出的libdft污点分析框架,结合实际讲解了libdft框架的结…
-
虚拟化平台操作系统内核级恶意攻击行为及其检测技术
虚拟化技术的提出为操作系统内核安全的保护引入了新的思路和手段——虚拟机监视器( Virtual Machine Monitor, VMM ),对于操作系统内核级恶意攻击行为检测具有重要意义,近年来基于虚拟化平台的操作系统内核级恶意攻击行为检测技术成为操作系统内核安全防护领域的研究热点,越…
-
Linux高级网络配置
Linux系统强大的网络配置能力使得Linux能够工作在各种复杂网络环境下并提供各种稳定的服务。本次报告介绍了Linux常用网络配置工具的使用,并举例说明了这些工具在具体场景下的应用。 附件-Linux高级网络配置.pdf
-
反序列化漏洞简介
反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代码,从而达到任意命令执行的目的。本次报告介绍了反序列化漏洞的原理及利用方法和防御方法。 附件-反序列化漏洞简介.pdf
-
设计模式简介
需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和多态为基本机制的面向对象的程序设计思想能够较好地隔离变化,实现高复用的软件设计。面向对象思想在解决软件设计过程中重复发生的设计问题方面的实践形成了23种经典的设计模式。本次学术报告…
-
机器学习中的多分类问题
机器学习在现实中常常遇到多分类问题,而一些优秀的二分类学习算法(如逻辑回归,SVM等等)不支持多分类任务。一般地,对于这类问题通用的解决策略是对将其进行拆分,即将多分类任务拆解成多个二分类任务,常用的拆解策略有一对一、一对多和多对多,另外还有有向无环图、层级分类等扩展算法。本次报告介绍了…
-
服务端模板注入漏洞
服务端模板注入是攻击者通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到获取关键信息或任意命令执行的目的。本次报告介绍了服务端模板注入的原理以及漏洞的利用方法和防御方法。 附件-服务端模板注入漏洞.pdf
-
Web中间人攻击简介
在网络安全方面,中间人攻击(Man-in-the-Middle Attack,MITM)是一种常用的攻击手段,主要通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,与原始计算机建立活动连接并读取或修改受害人传递的信息。本次报告主要介绍Web中间人攻击的常…