RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:9:30-18:00
你可能遇到了下面的问题
关闭右侧工具栏
系列报道三之十三届CCFC峰会演讲嘉宾议题简介
  • 作者:admin
  • 发表时间:2017-04-27 18:06
  • 来源:未知

  本期我们将介绍完剩下的2017年第十三届CCFC峰会主会议演讲嘉宾及议题摘要相关内容。

  ccfc取证峰会張志汖 现任台湾警察专科学校讲师,拥有华梵 大学机电工程学系(计算机组)博士,厦门大学教育研究院博士研究生学历,主要研究领域有网络安全、信息安全政策、网络攻防、数字取证、高科技犯罪、科技法律、信息伦理与个人讯息保护。

  最近五年数字取证相关论文:计有下列等16篇

  1.高级持续性威胁攻击取证分析调查作业程序之研究」,计算器科学期刊(Computer science), 第43卷,第12A期(2016/12),P43-P52.

  2.高校数字取证专业课程建设之研究,计算机科学期刊(Computer science), 第42卷,第10A期(2015/10),P125-P135.

  3.移动恶意代码攻击数字证据取证调查处理程序之研究,计算机科学期刊(Computer science), 第42卷,第10A期(2015/10),P55-P64.

  4.Study on Constructing Forensic Procedure of Digital Evidence on Smart Handheld Device”, ICSSE 2013 IEEE International Conference on System Science and Engineering.

  5.Study on Constructing Malware Attack Forensic Procedure of Digital Evidence, ICSSE 2013 IEEE International Conference on System Science and Engineering.

  6.Applied Privacy Information Management System Into Banking Industry, 2012 The 4th International Conference on Information, Integration & Innovation

  著述与聘书:

  台北市政府教育局高中版信息素养与伦理编辑委员

  台北市2009年度高国中教师信息素养与伦理讲座

  教育部顾问室网络通讯人才培育先导型计划-资通安全联盟中心数字取证识教材编辑委员

  国际证照:

  BS7799/ISO 27001 LA (ISMS)信息安全管理系统

  BS15000/ISO 20000 LA (ITSM)信息科技服务管理

  BS25999/ISO 22301 LA企业持续营运管理

  CHFI(Computer Hacking Forensic Investigator) 资安取证专家调查

  CEH(Certified Ethical Hacker)黑客技术专家

  BS 10012 (PIMS)个人讯息保护

  演讲题目:高级持续性威胁(APT)攻击取证分析调查

  内容摘要:高级持续性威胁攻击 (Advanced Persistent Threat, APT) /目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子,针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法;情报搜集与窃取数据,是所有APT的共通目的,传统的网络安全防御技术,对未发觉、多元且复杂的APT威胁,并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,是现今组织所面临的最大威胁之一。

  循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,先针对APT攻击行为进行静态分析,再进行深入的APT攻击动态分析,了解APT威胁攻击态样,利用数字取证设备及取证软件作为的主要取证工具调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。

  ccfc取证峰会张 璇 山东警察学院网络空间安全与执法协同创新中心秘书,中国电子学会电子数据取证专家委员会委员,曾获山东省科技进步一等奖(第三位),山东省公安科学技术进步奖多项,参与、主持多个国家、省部级科研和教研项目。

  主要关注网络空间安全、电子数据取证、网络犯罪侦查、人才培养等领域,同时是ISC互联网安全大会、阿里安全峰会、CCFC计算机取证峰会、0con国际信息安全技术峰会、现代侦查技战法论坛等全国大型会议演讲者。多次担任部、省、市级打击电信诈骗培训讲师,为基层公安部门提供技术支持,帮助破获多起案件。

  发起成立网络安全与信息化社团,指导学生获得全国电子数据取证大赛一等奖、全国高校信息安全运维挑战赛二等奖、山东省大学生信息安全技能大赛二等奖、山东省软件大赛一等奖等奖项。

  演讲题目:暗网情报分析初探

  内容摘要:暗网与表层网相对而言,暗网资源尽管存于网络,却无法通过常规方法来获取。据调查,暗网中数据量远超表层网,其中Tor是一条进入暗网的重要通道。由于暗网的匿名性等特点,已经成为违法犯罪的温床和工具,色情,毒品,枪械信息比比皆是。暗网站点中的比特币钱包、电子邮箱、链接、图片、行为特征等信息的积累和进一步关联分析可以帮助执法部门打击犯罪。我们与香港大学邹锦沛教授团队合作,在主要暗网市场爬取关键信息,对人员身份进行深度分析与关联,通过与威胁情报平台的对接,构建一个暗网情报分析体系。

  


         ccfc峰会傅建明 博士,武汉大学计算机学院教授、博士生导师,网络空间安全系副系主任。中国计算机协会高级会员,IEEE会员和ACM会员。主要从事恶意代码、系统安全、网络安全等方面的科研和教学工作,发表论文50多篇,出版教材2部。主持国家863项目、国家自然科学基金项目、教育部博士点基金项目、国家科技重大专项等。获得湖北省科技进步奖二等奖1项、国家级教学成果一等奖1项。

  演讲题目:云与端协作的终端主动取证研究

  内容摘要:终端依然是APT攻击的目标和跳板,攻击者获取终端上的敏感信息,借用终端访问网上的敏感资源。本报告从终端取证角度出发,介绍了主动取证、被动取证,分析了主动取证的若干关键技术,分享了在终端主动取证中的实践,为终端安全提供了思路和技术支持。

  


 

  ccfc取证峰会王远征 湖北省公安厅电子数据鉴定中心技术负责人,CNAS见习评审员,从事网络案件侦察和电子数据取证工作10余年,参与侦破了“熊猫烧香”制作传播病毒案,参与了全省多起重大案件的电子数据取证工作。

  演讲题目:基于Hadoop架构电子数据取证框架研究

  内容摘要:Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。本报告从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型,并在比较分析Hadoop环境与传统计算机环境取证上的差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。

 






     取证峰会戚 俊 武汉科锐逆向科技有限公司讲师。对于网络病毒样本的分析、恶意软件的溯源有较多研究。当前主要技术领域为网络数据流 在传输过程中的保护。

  演讲题目:CERBER 勒索软件破解对抗技术

  内容摘要:2017年,勒索软件继续呈现爆发态势,给企业和个人造成损失。本次报告通过对CERBER等勒索软件加密技术深入分析,介绍与之对应的破解对抗技术和思路。

  





        电子取证朱华宇 南京大学硕士学位,智器云副总经理,前IBM智慧城市资深架构师、IBM资深研发管理顾问、IBM全球志愿服务队成员、2011/2012年IBM全球创新大会主题演讲人(美国奥兰多)、《从项目经理到执行官修炼之路-图解组合管理》联合作者。致力于信息化,工业化和城镇化的融合,积极推动智慧城市和平安城市方案在国内的创新和落地。

  演讲题目:大数据可视分析的发展与探索

  内容摘要:随着海量数据的持续积累,各行业对大数据分析的要求越来越急迫。可视化是大数据的三大关键技术之一,需求巨大,尤其是关系挖掘。一般来说,大数据具有量大(Volume)、流动性大(Velocity)、种类多(Variety)、分布式(distributed)、非一致(nonuniformity)等特性,这些特点决定了在大数据时代,我们传统的数据处理技术必须有革命性的变化,包括数据的存储与组织方式、计算方法、数据分析, 而对大数据的智能分析技术将尤为重要。

  



        取证峰会韩马剑 软件工程硕士,河北省公安厅电子数据鉴定中心负责人,公安部网络安全专家,中国电子学会计算机取证专家委员会委员。

  从事网络犯罪侦查和电子数据取证工作10余年,先后荣立个人二等功2次、个人三等功3次。公安院校招录培养体制改革试点专业系列教材《电子数据取证》、《网络犯罪侦查》副主编,多次参加网络犯罪、电子数据取证等相关司法解释的制定工作,在网络案件侦查和电子数据取证工作方面具有较深的研究和独到的见解。

  演讲题目:侦查实验在电子数据取证中的应用方法

  内容摘要:侦查实验,是侦查机关在侦查办案过程中,采用模拟和重演的方法,证实在某种条件下案件实施能否发生和怎样发生,以及发生何种结果的一项侦查措施。侦查实验既是查明案件事实的一种侦查方法,又是查找犯罪证据的一种取证方法。在传统犯罪侦查中,经常会通过侦查实验来验证、分析、判断、确定某些无法通过勘验、检查、鉴定等取证方法认定的痕迹、过程、规律等。在电子数据取证中,针对某些特定的较为复杂的案件情节,有时无法通过勘验、检查、检验、鉴定查证犯罪事实,固定电子数据证据,我们可以通过仿真、测试、重构、追溯、验证等侦查实验方法,对电子数据的产生、变化、灭失或者软硬件功能、运行机制、临时数据等情形进行查证。






  ccfc取证峰会Yuri Gubanov 先生是著名的电子取证专家,也是Belkasoft公司的创始人兼CEO。他公司的电子取证软件为全球130多个国家的公安部门所使用。凭借多年在电子数据取证和信息安全领域的丰富经验,Yuri曾对多个国家的执法部门进行电子数据取证的培训。作为许多知名企业会议的常邀嘉宾,Yuri曾在HTCIA,EnFuse/CEIC, FT-Day, CAC, CACP, ICDDF等会议上发表过重要演讲,同时他自己也在俄罗斯组织举办Belka-Day电子数据取证会议。此外,他还是圣彼得堡州立大学的高级讲师。

  演讲题目:内存数据分析:从获取到报告

  内容摘要:很多重要的证据往往会因为拔出插头而丢失。计算机内存中保存的

  有价值的证据可能会因为不恰当的获取方法而丢失。计算机内存中可能存有最近的聊天和会话、隐私模式下的浏览器记录、缓存的密码以及能够解锁原本无从下手的加密磁盘分区的解密密钥。这些都是异常宝贵的证据,因此获取易失性证据必须成为任何调查取证的第一步。本报告内容涉及:

  1)如何获取一台正在运行的PC

  2)如何对解锁的、锁定的和睡眠的计算机获取内存

  3)Microsoft、MacOS以及Linux操作系统阻止内存转储的最新进展

  4)获取内存转储的工具:内核操作模式必不可少

  5)解决获取过程中产生的痕迹

  6)分析获取的内存转储:证据类型及使用的工具和方法

  7)解决正在运行的反转储和反调试

  8)从碎片中恢复数据

  如果还有其他新增嘉宾议题,我们将第一时间在公众号内进行通知,订阅我们即可关注最新峰会动态。