会议信息

      公安部第三研究所定于2017年5月23日-5月25日在荷田大酒店举办“第十三届CCFC计算机取证技术峰会暨展会(2017培训年会)”,特诚挚地邀请您届时到会参加。

       CCFC计算机取证技术峰会是一个高层次、新视角的国际性技术交流年度盛会,体现了国际网络空间安全、数据安全和电子数据取证技术的发展水平和发展趋势。本届会议主题为“网络空间安全和电子数据取证”,将结合 “移动互联时代”、“大数据时代”、“物联网”时代的特点,就网络空间安全和电子数据取证方向进行研讨,会议内容涉及网络攻防、网络取证、移动智能终端取证、恶意代码取证、数据恢复、深度挖掘、密码破解等议题。参会嘉宾可在会议中了解并掌握到国际电子数据取证与信息安全领域的最新技术和动态。

       “第十三届CCFC计算机取证技术峰会暨展会(2017培训年会)”由公安部第三研究所主办,信息网络安全公安部重点实验室和天宇宁达科技有限公司共同承办,国家空间信息智能服务产业技术创新战略联盟、湖北省网络安全协会、中国电子学会计算机取证专家委员会、资讯保安与法证公会(ISFS)共同协办。



会议议程

2017年5月23日(星期二)主题演讲
时间 主题 演讲人
8:00-9:00 会议现场报道注册 地点:荷田大酒店
大会主席致辞

金波

公安部第三研究所 所长助理
计算机取证研究和培训-过去、现在和将来
资讯保安及法证公会 主席
网络安全与电子取证与现代审计


致同会计师事务所(特殊普通合伙)武汉分所

网络攻击取证分析及追踪溯源


神州网云(北京/威海)信息技术有限公司

鉴定人出庭的理论实践与应对策略


公安部第三研究所

10:30-10:50 茶歇
暗网情报分析
山东警察学院
传销案件可视化分析方法

湖北警官学院

政府和企业内外网数据安全防护与取证
青藤云安全创始人兼CEO
天宇宁达 技术总监
数据分析工具在公安的使用场景和启发
IBM
网络攻防法律适用与未来发展—执法者角度
辽宁省大连市公安局
12:30-13:30 午餐
电子数据鉴真问题剖析
南京邮电大学
固态硬盘数据的删除与恢复
中科院信工所
高级持续性威胁(APT)攻击取证分析调查
台湾警察专科学校
4G网络安全探讨 保永武
武汉虹旭信息技术有限责任公司
云与端协作的终端主动取证研究
武汉大学计算机学院
内容安全及身份认证应用现状与对策分析
湖北省信息网络安全协会 理事
15:30-15:50 茶歇
基于Hadoop架构电子数据取证框架研究 王远征
湖北省公安厅电子数据鉴定中心
大数据可视分析的发展与探索 朱华宇
智器云南京信息科技有限公司
CERBER 勒索软件破解对抗技术 戚 俊
武汉科锐逆向科技有限公司
侦查实验在电子数据取证中的应用方法 韩马剑
河北省公安厅网安总队
内存数据分析:从获取到报告 Yuri Gubanov
俄罗斯Belkasoft软件公司
IoT安全
松下电器株式会社产品网络安全中心
18:30 “神州网云”独家赞助晚宴

研习会

2017年5月24日(星期三)
时间 会场一 会场二
高级取证培训:从智能手机到云备份取证,从碎片恢复到SQLite分析
Yuri Gubanov、Ksenia Shigapova
翻译:郭永健
俄罗斯Belkasoft软件公司
天宇宁达

Surface 便携式电脑取证
徐志强

厦门兴百邦

厦门兴百邦


厦门兴百邦、天宇宁达

12:00-14:00 午餐
Windows Hibernation取证
Mark Spencer
翻译:郭永健
美国Arsenal Consulting 公司
天宇宁达

天宇宁达

智器云南京信息科技

晚餐
沙龙:“未来数字取证”头脑风暴
主持人:郭弘、孙国梓、刘浩阳
研讨专家:麦永浩、张俊、郭永健、Mark Spencer、Ricky Fan、Yuri Gubanov 、張志汖、金鑫、徐志强、魏连等嘉宾

研习会

2017年5月25日(星期四)
时间 会场一 会场二
Windows NTFS高级取证分析
Mark Spencer
翻译:郭永健
美国Arsenal Consulting 公司
天宇宁达

三星、小米等手机有锁情况下取证专题
张彬

大连睿海

武汉天宇宁达科技有限公司
12:00-14:00 午餐
互联网时代,对智能手机和电脑痕迹的深度挖掘和分析
Jeremy Chua
翻译:郭永健
加拿大Magent公司
天宇宁达

神州网云
幸运抽奖,闭幕

演讲嘉宾

金 波

博士、研究员、二级警监


博士、研究员、二级警监。获国务院政府特殊津贴、国家科技进步二等奖、全军科技进步二等奖、王选新闻科学技术一等奖、公安部科学技术二等奖、北京市科学技术二等奖、上海市领军人才、上海市优秀专业技术人才、上海市五一劳动奖章等奖励和荣誉,多次荣立个人嘉奖与个人三等功。

现任公安部第三研究所所长助理、公安部第三研究所首席科学家、公安部网络侦察技术研 发中心副主任、信息网络安全公安部重点实验室主任、上海辰星电子数据司法鉴定中心主 任,国际刑警组织全球网络犯罪专家组成员。长期从事网络信息安全的理论研究与技术应 用,主持国家发改委专项、863计划、国家科技支撑计划、上海市科委重点等项目20余项, 发表专业学术论文30余篇;获发明专利30余项;研制完成信息网络安全、计算机犯罪侦查 产品20余项


邹锦沛

演讲题目

内容摘要

博士,硕士和博士就读于加州大学圣塔芭芭拉分校

香港大学计算机科学系副教授 香港大学资讯保安及密码学研究中心的副主任


博士,硕士和博士就读于加州大学圣塔芭芭拉分校,香港大学计算机科学系副教授 香港大学资讯保安及密码学研究中心的副主任

邹锦沛博士,香港大学计算机科学系副教授,香港大学资讯保安及密码学研究中心 副主任,研究领域包括计算机取证、密码学、计算机安全、互联网监视和隐私。 他是计算机取证工具“数鉴”(Digital Evidence Search Kit,简称DESK)的首席 设计师。邹博士一直致力于互联网盗版监控系统“网线I”和互联网拍卖网站监控 系统“网线II”的研发。邹博士在香港曾处理过多种数据泄露案件,包括2006年 的IPCC数据泄露案件、2008年的陈冠希案件和雅虎案件。2009年,邹博士荣获 第三届亚太区资讯安全领导成就表彰计划之高级资讯安全从业者奖项。2013年, 他荣获香港大学学院知识交流奖。自2010年起,邹博士担任资讯保安及法证公会 (Information Security and Forensics Society,简称ISFS)主席。同时,他也 是香港工程师学会成员,以及香港鉴证科学学会的理事会委员。2012年至2013 年,邹博士参与开发了国际信息系统安全认证联盟(International Information Systems Security Certification Consortium,简称ISC2)的网络取证认证专家 (Certified Cyber Forensics Professional,简称CCFP)计划。


计算机取证研究和培训-过去、现在和将来

探讨计算机取证研究和培训-过去、现在和将来

金 鑫

演讲题目

内容摘要

计算机取证研究和培训-过去、现在和将来


公认会计师会员、致同会计师事务所(特殊普通合伙)合伙人暨武汉分所负责人,湖北省金融要素市场风险与规划咨询委员会委员、中国内部审计反舞弊协会专家委员会专家、湖北省长江经济带产业基金委员会特邀专家、武汉市政协委员、武汉纺织大学和湖北经济学院特聘教授、中南财经政法大学会计硕士专业学位研究生合作导师、《内部审计工作法》专著等10多份国内外期刊的编委等

主要从事大中型企业审计,公司ipo审计,上市公司年度审计,上市公司并购、重组、司法会计鉴定等业务和审计专业理论研究教学,涉及的行业主要有制造业、旅游业、金融业、矿业、房地产、服务业、食品等,客户多为财富500强的企业,至今共发表60多篇论著,曾获政府及专业委员会多项贡献奖。


网络安全与电子取证与现代审计

网络安全、电子取证与现代审计相关联两个重要方面:一是企业对网络安全有诸如合规顾虑、隐私权和敏感数据保护和安全、漏洞管理、供应商安全、系统和服务安全等要求而这也是是IT审计的重点;一是对财务报表审计而言审计抽样是现代审计的重要特征,随着企业信息化电子化程度日益提高,面对海量复杂电子信息,怎样有效取得电子审计证据进行统计处理,达到审计抽样的要求;本次议题将对上述两个方面做深层介绍。

http://xforensic.com/wp-content/uploads/3.jpg

宋超

演讲题目

内容摘要

高级恶意攻击检测取证专家


参与奥运会、世博会、亚运会、世界互联网大会、G20杭州峰会的安全防护建设及网络安保应急处置工作,高级恶意攻击检测取证专家


网络攻击取证分析及追踪溯源

基于全流量和威胁情报源的事件分析源,对网络中具有针对性的外部高级恶意攻击行为及内部的用户异常行为包括泄密事件为基础进行智能分析,结合机器学习,行为基线,关联分析,威胁情报分析等技术手段,以事件的重要攻击过程中的蛛丝马迹为线索还原完整的攻击链条。做到事前预判、事中发现、事后取证的目的。快速发现攻击者的攻击手法、动机、目的,追查事件背后的组织团伙,从而快速准确发现事件和分析追查事件,并为协助执法部门进行法律追溯提供依据。

郭 弘

演讲题目

内容摘要

公安部第三研究所副研究员

国家认可委实验室认可评审员

国家认可委能力验证评审员


公安部第三研究所副研究员,全国电子物证分技术委员会专家、国家认可委实验室认可评审员、国家认可委能力验证评审员、上海市司法鉴定协会电子证据专业委员会委员,中国电子学会计算机取证专家委员会委员,公安部能力验证专家、司法部能力验证专家、上海市司法鉴定协会电子证据专业委员会委员、中国政法大学电子证据研究中心特聘研究员、中国政法大学兼职教授。

负责起草了《电子数据法庭科学鉴定通用方法》等多个公共安全行业标准以及《电子数据司法鉴定通用实施规范》等多个司法鉴定技术规范。参与了公安部《电子数据取证》、国家认可委《司法鉴定/法庭科学认可评价体系汇编》、中国政法大学《电子证据概论》编写。荣获2010年-2012年“上海市优秀司法鉴定人”、第二届“鼎永杯”优秀司法鉴定文书评选三等奖、第一届和第二届“宋慈杯”优秀司法鉴定文书评选二等奖、王选新闻科学技术奖一等奖。

作为鉴定人处理了多起全国大案要案,包括全国最大的非法获取公民个人信息案、全国最大的涉外信用卡诈骗案等。


鉴定人出庭的理论实践与应对策略

我国三大诉讼法及司法解释、行政规章中都有关于鉴定人出庭质证的相关规定。随着我国法律制度的不断完善,司法改革的继续推进,庭审方式日趋成熟,鉴定人出庭质证将是所有鉴定人义不容辞的义务,同时也是一项艰巨的挑战。尤其是“快播”案件的重大影响,更让电子数据鉴定人感受到了出庭质证的压力。本报告将讲述法庭上质证程序及注意事项,探讨出庭质证的方法和技巧,帮助鉴定人完成好出庭质证这一项必经程序。

http://xforensic.com/wp-content/uploads/3.jpg

林永熙

演讲题目

内容摘要

PANASONIC松下电器株式会社产品網絡安全中心亚太区负责人


IoT安全

随着IoT的普及,物联网将人类生活中小至携带在身上的元件,大至在基础设施里运作的感应器,都联系在一起。IoT收集的海量大数据,透过网络与云计算自然的 组合在一起,第四次产业革命呼之欲出。然而IoT具有的运算能力和网络机能,原本在电脑上,智能手机上才有的安全问题一并被带到了IoT上。去年造成全球震撼的IoT僵尸网络 攻击,即是典型的例子。今后制造商在IoT网络安全问题上负责的责任会越过大,本发表将介绍松下电器在确保旗下IoT产品网络安全所进行的措施与努力。

张 俊
麦永浩

演讲题目

内容摘要

湖北警官学院信息技术系副教授

湖北警官学院-香港大学电子数据取证联合实验室主任研究员


湖北警官学院信息技术系副教授,湖北警官学院-香港大学电子数据取证联合实验室主任研究员。计算机国家司法鉴定人,计算机犯罪调查培训专家。研究方向为计算机安全与计算机犯罪、信息网络安全、电子数据取证与司法鉴定、机器学习与数据挖掘。


湖北警官学院电子取证重点实验室主任、教授

湖北警官学院-香港大学电子数据取证联合实验室主任


湖北警官学院电子取证重点实验室主任、教授,湖北警官学院-香港大学电子数据取证联合实验室主任。中国电子取证专家委员会委员,计算机国家司法鉴定人,电子数据司法鉴定能力验证专家。研究方向为计算机取证及电子数据司法鉴定、信息安全法、数字知识产权保护、计算机安全与计算机犯罪、数据仓库与数据挖掘。


传销案件可视化分析方法

针对传销案件的层级关系可视化展示问题,总结目前的可视化展示方法和工具在应用中的特点,介绍一种适合处理大规模传销案件数据的层级关系可视化展示方法,该方法具有自动层级关系分析、多种数据库接口、灵活的展示模式、速度快和易于使用等特点,在实际应用中获得良好的效果。

崔孝晨

演讲题目

内容摘要

上海公安学院工程师/中级教官

软件工程硕士


从事电子数据鉴定工作十余年,期间,因侦破“2009.7.18”上海私车额度拍牌网站遭DDOS攻击案等重大案件获得个人二等功、公安部通令嘉奖等荣誉。现任上海公安学院电子取证及网络安全类课程讲师。


用于取证的二进制可执行文件相似度比对

除了在1day攻击中被广泛应用之外,二进制可执行文件相似度比对技术也在知识产权保护,恶意软件变种分析等电子取证工作中起到较大的作用,本文介绍了二进制可执行文件相似度比对技术的原理,各种使用技巧,并针对在电子取证过程中使用的一些特殊需求,提出了一些相应的优化措施。

http://xforensic.com/wp-content/uploads/3.jpg

蔡亦默

演讲题目

报告摘要

IBM可视化调查分析专家


有十年的数据分析领域的丰富经验。对公安情报分析,银行反洗钱和稽核调查、保险业反欺诈分析、税务稽查等多领域的数据分析工作有深刻理解,从2010年开始从事公安行业相关的情报数据分析工作,了解公安各类数据资源,熟悉各警种的案件场景,在案件中如何运用数据分析工具有独到见解。


数据分析工具在公安的使用场景和启发

目前,公安业务已经积累的大量数据(如人员、案件、手机、账户、QQ、IP日志等),这些数据本来可以为侦查员提供高效地破案支持。但是,由于数据异源异构、数据量大、数据种类多、分析时效性要求高等原因,侦查员通常要花大量时间来搜索查找数据,仅有少量的时间用在情报数据分析上。为了提高侦查分析人员的工作效率,让其专注于案件分析思路的研究,就需要数据分析工具的支持。
针对以上目前公安行业情报调查分析所面临的困难和挑战,基于现有的数据资源,数据分析工具将帮大量信息进行集成,对数据之间的关联进行描述,以图形图表的方式展现出来。运用多种图形分析算法的方法,如链接路径算法、群集分析算法、社交网络算法等,快速揭示数据关系中隐含的案件线索,提高分析工作效率,辅助案件侦破,将侦查分析人员从搜索数据的工作中解放出来,集中精力于案件场景的分析。
通过几个案例数据分析场景,演示数据分析工具如何建立面向案件调查场景的分析模型、如何高效地发掘情报线索,以应对不同公安业务场景的数据分析需求。

http://xforensic.com/wp-content/uploads/3.jpg

刘浩阳

演讲题目

内容摘要

大连市公安局七大队大队长

公安部、辽宁省网络侦查专家

中国合格评定国家委员会主任评审员

中国电子学会计算机取证专家委员会委员


公安部优秀专业技术人才一等奖获得者

出版专著《计算机取证技术》、《电子数据取证基础研究》;公安院校招录培养体制改革试点专业系列教材《电子数据取证》、《网络犯罪侦查》主编、公安院校本科统编教材《电子数据检验技术与应用》副主编、撰写论文二十余篇;拥有国家专利一项。


网络攻防法律适用与未来发展—执法者角度

时至今日,网络已经跨越个人或者团体利益的概念,上升到国家主权的层面。对于网络攻防,社会不应一味的认为其“邪恶”,更需要以积极的态度,利用它维护国家安全和社会稳定,显现其“善”的积极一面。从根本上说,网络安全是一个涵盖攻击和防御的闭环过程,这也证明了网络攻防具备攻击和防御两个重要组成部分。如何在法律上对于网络攻防予以界定,加以限制,是目前执法部门在侦查取证中的难题。如何利用网络攻防为网络安全服务,则更是法律进行约束和引导的发展方向。

http://xforensic.com/wp-content/uploads/3.jpg

孙国梓

演讲题目

内容摘要

南京邮电大学计算机技术研究所副所长

中国计算机学会、中国电子学会高级会员

中国网络空间安全协会理事

IEEE CS SSA会员,香港ISFS会员


博士,教授,南京邮电大学计算机技术研究所副所长,中国计算机学会、中国电子学会高级会员,中国网络空间安全协会理事,IEEE CS SSA会员,香港ISFS会员,2016-2017年度 CCF YOCSEF南京主席,中国电子学会计算机取证专家委员会、江苏省计算机学会计算机安全专业委员会、计算机与通信专业委员会、江苏省电子学会信息安全专委会委员,电子数据鉴定司法鉴定人。多年来一直从事电子数据取证、计算机网络及信息安全、云计算、嵌入式系统、企业信息化工程与电子政务工程的总体规划等相关理论和应用研究,在该领域具有较强的科研及实践能力。

作为项目负责人或主要完成人先后参加过国家"973"计划、"863"计划、十五科技攻关计划、十一五科技支撑计划、国家自然科学基金、江苏省青年科技基金等多项科研项目。负责完成近20项与企业合作的科研项目。曾获省科技进步二等奖1项,市科技进步三等奖1项,发表科技论文100余篇,合作编写2部数字取证方向的专著。


电子数据鉴真问题剖析

电子数据能够作为证据的第一要素,需要保证电子数据的真实性。分析探讨当前电子数据真实性研究的国内外现状,从法律基本要求及技术手段实现等方面对电子数据鉴真问题进行深入剖析,以相关案例实践为基础,分析电子邮件、数据库、聊天记录等真实性鉴定的思路对策、技术方法等,为电子数据取证人员提供参考,并进一步引发更广范围、更深层次的思考。

杜 丹

演讲题目

内容摘要

硕士,研究实习员


作为中国科学院信息工程研究所的技术研究人员,参与863、国家科技支撑计划等多项国家级课题研究。研究方向:数字取证调查,网络与信息安全。


固态硬盘数据的删除与恢复

除固态硬盘采用固态电子存储芯片作为存储数据单元,因其存储速度快,抗冲击和震动能力强等特性而深受人们的喜爱。但与此同时,固态硬盘也给取证人员带来了困难和挑战。在执行删除操作后,固态硬盘的数据真的被清除了吗?在什么情况下会清除?什么情况下可以恢复呢?本次议题将对固态硬盘垃圾回收机制及TRIM指令等做深入介绍,并通过对固态硬盘进行数据删除与恢复的实验来回答上述问题。

http://xforensic.com/wp-content/uploads/3.jpg

張志汖

演讲题目

内容摘要

现任台湾警察专科学校讲师


拥有华梵 大学机电工程学系(计算机组)博士,厦门大学教育研究院博士研究生学历,主要研究领域有网络安全、信息安全政策、网络攻防、数字取证、高科技犯罪、科技法律、信息伦理与个人讯息保护。
最近五年数字取证相关论文:计有下列等16篇

1.高级持续性威胁攻击取证分析调查作业程序之研究」,计算器科学期刊(Computer science), 第43卷,第12A期(2016/12),P43-P52.
2.高校数字取证专业课程建设之研究,计算机科学期刊(Computer science), 第42卷,第10A期(2015/10),P125-P135.
3.移动恶意代码攻击数字证据取证调查处理程序之研究,计算机科学期刊(Computer science), 第42卷,第10A期(2015/10),P55-P64.
4.Study on Constructing Forensic Procedure of Digital Evidence on Smart Handheld Device”, ICSSE 2013 IEEE International Conference on System Science and Engineering.
5.Study on Constructing Malware Attack Forensic Procedure of Digital Evidence, ICSSE 2013 IEEE International Conference on System Science and Engineering.
6.Applied Privacy Information Management System Into Banking Industry, 2012 The 4th International Conference on Information, Integration & Innovation
著述与聘书:
台北市政府教育局高中版信息素养与伦理编辑委员
台北市2009年度高国中教师信息素养与伦理讲座
教育部顾问室网络通讯人才培育先导型计划-资通安全联盟中心数字取证识教材编辑委员
国际证照:
BS7799/ISO 27001 LA (ISMS)信息安全管理系统
BS15000/ISO 20000 LA (ITSM)信息科技服务管理
BS25999/ISO 22301 LA企业持续营运管理
CHFI(Computer Hacking Forensic Investigator) 资安取证专家调查
CEH(Certified Ethical Hacker)黑客技术专家
BS 10012 (PIMS)个人讯息保护


高级持续性威胁(APT)攻击取证分析调查

高级持续性威胁攻击 (Advanced Persistent Threat, APT) /目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子,针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法;情报搜集与窃取数据,是所有APT的共通目的,传统的网络安全防御技术,对未发觉、多元且复杂的APT威胁,并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,是现今组织所面临的最大威胁之一。
循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,先针对APT攻击行为进行静态分析,再进行深入的APT攻击动态分析,了解APT威胁攻击态样,利用数字取证设备及取证软件作为的主要取证工具调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。

http://xforensic.com/wp-content/uploads/3.jpg

张璇

演讲题目

内容摘要

山东警察学院网络空间安全与执法协同创新中心秘书

中国电子学会电子数据取证专家委员会委员

香港大学资讯保安及密码学研究中心的副主任


曾获山东省科技进步一等奖(第三位),山东省公安科学技术进步奖多项,参与、主持多个国家、省部级科研和教研项目。
主要关注网络空间安全、电子数据取证、网络犯罪侦查、人才培养等领域,同时是ISC互联网安全大会、阿里安全峰会、CCFC计算机取证峰会、0con国际信息安全技术峰会、现代侦查技战法论坛等全国大型会议演讲者。多次担任部、省、市级打击电信诈骗培训讲师,为基层公安部门提供技术支持,帮助破获多起案件。

发起成立网络安全与信息化社团,指导学生获得全国电子数据取证大赛一等奖、全国高校信息安全运维挑战赛二等奖、山东省大学生信息安全技能大赛二等奖、山东省软件大赛一等奖等奖项。


暗网情报分析初探

暗网与表层网相对而言,暗网资源尽管存于网络,却无法通过常规方法来获取。据调查,暗网中数据量远超表层网,其中Tor是一条进入暗网的重要通道。由于暗网的匿名性等特点,已经成为违法犯罪的温床和工具,色情,毒品,枪械信息比比皆是。暗网站点中的比特币钱包、电子邮箱、链接、图片、行为特征等信息的积累和进一步关联分析可以帮助执法部门打击犯罪。我们与香港大学邹锦沛教授团队合作,在主要暗网市场爬取关键信息,对人员身份进行深度分析与关联,通过与威胁情报平台的对接,构建一个暗网情报分析体系。

傅建明

演讲题目

内容摘要

博士,武汉大学计算机学院教授

博士生导师

网络空间安全系副系主任


博士,武汉大学计算机学院教授、博士生导师,网络空间安全系副系主任。中国计算机协会高级会员,IEEE会员和ACM会员。主要从事恶意代码、系统安全、网络安全等方面的科研和教学工作,发表论文50多篇,出版教材2部。主持国家863项目、国家自然科学基金项目、教育部博士点基金项目、国家科技重大专项等。获得湖北省科技进步奖二等奖1项、国家级教学成果一等奖1项。


云与端协作的终端主动取证研究

终端依然是APT攻击的目标和跳板,攻击者获取终端上的敏感信息,借用终端访问网上的敏感资源。本报告从终端取证角度出发,介绍了主动取证、被动取证,分析了主动取证的若干关键技术,分享了在终端主动取证中的实践,为终端安全提供了思路和技术支持。

王远征

演讲题目

内容摘要

湖北省公安厅电子数据鉴定中心技术负责人

CNAS见习评审员


从事网络案件侦察和电子数据取证工作10余年,参与侦破了“熊猫烧香”制作传播病毒案,参与了全省多起重大案件的电子数据取证工作


基于Hadoop架构电子数据取证框架研究

Hadoop架构是目前大数据应用的主流架构,随着大数据应用的快速发展,在电子数据取证中越来越多遇到Hadoop数据架构的取证。基于分布式计算的Hadoop架构与传统的计算机取证环境存在较大区别。本报告从取证视角对Hadoop复杂架构进行了抽象,建立了Hadoop架构数据取证分层模型,并在比较分析Hadoop环境与传统计算机环境取证上的差异的基础上,根据国际通用的EDRM取证模型,构建了符合国内最新电子证据相关法律规则的、具备实战操作性的Hadoop架构电子数据取证框架。

朱华宇

演讲题目

内容摘要

南京大学硕士学位

智器云副总经理

前IBM智慧城市资深架构师

IBM资深研发管理顾问


南京大学硕士学位,智器云副总经理,前IBM智慧城市资深架构师、IBM资深研发管理顾问、IBM全球志愿服务队成员、2011/2012年IBM全球创新大会主题演讲人(美国奥兰多)、《从项目经理到执行官修炼之路-图解组合管理》联合作者。致力于信息化,工业化和城镇化的融合,积极推动智慧城市和平安城市方案在国内的创新和落地。


大数据可视分析的发展与探索

随着海量数据的持续积累,各行业对大数据分析的要求越来越急迫。可视化是大数据的三大关键技术之一,需求巨大,尤其是关系挖掘。一般来说,大数据具有量大(Volume)、流动性大(Velocity)、种类多(Variety)、分布式(distributed)、非一致(nonuniformity)等特性,这些特点决定了在大数据时代,我们传统的数据处理技术必须有革命性的变化,包括数据的存储与组织方式、计算方法、数据分析, 而对大数据的智能分析技术将尤为重要。

戚 俊

演讲题目

内容摘要

武汉科锐逆向科技有限公司讲师


武汉科锐逆向科技有限公司讲师。对于网络病毒样本的分析、恶意软件的溯源有较多研究。当前主要技术领域为网络数据流 在传输过程中的保护。


CERBER 勒索软件破解对抗技术

2017年,勒索软件继续呈现爆发态势,给企业和个人造成损失。本次报告通过对CERBER等勒索软件加密技术深入分析,介绍与之对应的破解对抗技术和思路。

韩马剑

演讲题目

内容摘要

软件工程硕士

河北省公安厅电子数据鉴定中心负责人

公安部网络安全专家

中国电子学会计算机取证专家委员会委员


从事网络犯罪侦查和电子数据取证工作10余年,先后荣立个人二等功2次、个人三等功3次。公安院校招录培养体制改革试点专业系列教材《电子数据取证》、《网络犯罪侦查》副主编,多次参加网络犯罪、电子数据取证等相关司法解释的制定工作,在网络案件侦查和电子数据取证工作方面具有较深的研究和独到的见解。


侦查实验在电子数据取证中的应用方法

侦查实验,是侦查机关在侦查办案过程中,采用模拟和重演的方法,证实在某种条件下案件实施能否发生和怎样发生,以及发生何种结果的一项侦查措施。侦查实验既是查明案件事实的一种侦查方法,又是查找犯罪证据的一种取证方法。在传统犯罪侦查中,经常会通过侦查实验来验证、分析、判断、确定某些无法通过勘验、检查、鉴定等取证方法认定的痕迹、过程、规律等。在电子数据取证中,针对某些特定的较为复杂的案件情节,有时无法通过勘验、检查、检验、鉴定查证犯罪事实,固定电子数据证据,我们可以通过仿真、测试、重构、追溯、验证等侦查实验方法,对电子数据的产生、变化、灭失或者软硬件功能、运行机制、临时数据等情形进行查证。

Yuri Gubanov

演讲题目

内容摘要

著名的电子取证专家

Belkasoft公司的创始人兼CEO


Yuri Gubanov 先生是著名的电子取证专家,也是Belkasoft公司的创始人兼CEO。他公司的电子取证软件为全球130多个国家的公安部门所使用。凭借多年在电子数据取证和信息安全领域的丰富经验,Yuri曾对多个国家的执法部门进行电子数据取证的培训。作为许多知名企业会议的常邀嘉宾,Yuri曾在HTCIA,EnFuse/CEIC, FT-Day, CAC, CACP, ICDDF等会议上发表过重要演讲,同时他自己也在俄罗斯组织举办Belka-Day电子数据取证会议。此外,他还是圣彼得堡州立大学的高级讲师。


内存数据分析:从获取到报告

侦查实验,是侦查机关在侦查办案过程中,采用模拟和重演的方法,证实在某种条件下案件实施能否发生和怎样发生,以及发生何种结果的一项侦查措施。侦查实验既是查明案件事实的一种侦查方法,又是查找犯罪证据的一种取证方法。在传统犯罪侦查中,经常会通过侦查实验来验证、分析、判断、确定某些无法通过勘验、检查、鉴定等取证方法认定的痕迹、过程、规律等。在电子数据取证中,针对某些特定的较为复杂的案件情节,有时无法通过勘验、检查、检验、鉴定查证犯罪事实,固定电子数据证据,我们可以通过仿真、测试、重构、追溯、验证等侦查实验方法,对电子数据的产生、变化、灭失或者软硬件功能、运行机制、临时数据等情形进行查证。

从智能手机到云备份取证,从碎片恢复到SQLite分析

取证和分析,目前会涉及到很多的证据源,传统手机、智能终端、笔记本计算机、服务器、移动存储介质、云备份、云存储。如何快速地获取证据并协同分析,是未来取证的一个方向。而删除、格式化造成的数据碎片化严重,很多重要的证据往往会因为拔出插头而丢失。计算机内存中保存的有价值的证据可能会因

Mark.Gary.Spencer

演讲题目

内容摘要

Arsenal Consulting 公司总裁

Arsenal Recon主管


Mark Spencer先生是Arsenal Consulting 公司的总裁,主要负责与律师事务所、企业和政府机构等在电子数据取证方面的合作。 Mark先生同时还是Arsenal Recon的主管,带领研发电子数据取证工具。15多年来,Mark先生在执法部门和私营企业的电子数据取证案列中积累了丰富的经验。他曾带领Arsenal团队参与了许多告知名度和高风险的案子,其中包括指控知识产权盗窃和证据销毁、国外恐怖分子组织和军事政变计划等。Arsenal公司的总部位于美国马萨诸塞州东部波士顿附近切尔西城市的 Naval Magazine,一个历史上的军事基地,曾用于储藏有名的宪法号帆船护卫舰的武器。


Windows Hibernation取证

取证实战中,内存和休眠文件中都包含有非常重要的信息。实际分析中,休眠文件中不仅包含有内存数据,更包含有大量的残留信息。如果能够正确地处理休眠文件,将可以发现“过去”的大量痕迹,并分析出其他任何存储位置都无法发现的重要证据。本研习会内容涉及:
1、Windows XP/7/8/8.1 和 10 休眠文件
2、内存重建
3、识别和提取多层次的残留数据
4、解析部分覆盖的残留数据
5、对休眠数据中的有效数据进行自动化提取

Windows NTFS高级取证分析

NTFS是一个日志文件系统,从Windows NT 3.1 版本开始一直沿用至Windows 10。NTFS 文件系统通常存在于Windows计算机和外置移动硬盘或其他类型的存储介质中。NTFS 元数据中保存有大量的信息,而其中很多信息无法被取证分析软件所解析。在本研习会中,我们可以了解到在不同的元数据中(如$MFT, $LogFile, $UsnJrnl/$J, $Secure/$SDS/$SDH/$SII等)包含的各类有价值的证据信息,以及如何有效地提取这些信息。

徐必超

演讲题目

内容摘要

武汉天宇宁达有限公司技术总监


武汉天宇宁达有限公司技术总监,主要研究方向为电子数据取证、渗透测试、自动化渗透测试。取证中国论坛Linux版主,取证中国论坛管理员之一,负责论坛安全管理及维护。自2013年起从事电子取证工作,在服务器取证、手机取证、macOS取证方面有丰富的经验,曾参与国内多起重大案件的电子数据取证工作,研究开发了星云Mac取证平台、星云macOS快采等工具


Macintosh苹果取证

苹果MacBook系列笔记及Mac系列台式电脑取证过程中经常遇到硬盘接口特殊、硬盘无法拆卸,默认全盘加密(FileVault2)等问题,取证人员需十分了解苹果电脑硬件及操作系统的特点和工作原理才能有效处理。本课程将由几位讲师共同分享Mac系列计算机的取证经验。

徐志强

演讲题目

内容摘要

厦门市兴百邦科技有限公司首席技术官


现任厦门市兴百邦科技有限公司首席技术官,拥有十年丰富的案件取证实战经验,长期致力于研究国外最新电子数据取证技术并引进优秀的取证工具,曾参与十余起国内及国际重大案件的技术支援工作。2008年获得美国EnCase认证调查员(EnCE)及AcessData认证调查员(ACE),并引入国外成熟的EnCase计算机取证系列课程并实现本地化教学(使用中文教材及中文语言授课),迄今已从事9年美国EnCase电子数据取证系列课程的培训教学工作。曾服务于厦门市美亚柏科信息股份有限公司9年,担任美亚柏科信息安全学院副总监、企业电子数据取证事业部总经理兼任技术专家委员会(MTEC)首席技术专家,带领讲师团队建立起国内首个电子数据取证培训及考试认证(MCE)体系。2011年参与国家发展改革委员会信息安全专项“电子数据勘查取证服务项目”(发改办高技【2009】1885专项),担任“电子数据勘查取证与鉴定系列教材”编委会副主任,参与编写4本教材。
聘书 (社会兼职)
中国政法大学法务会计研究中心兼职研究员
江西警察学院计算机犯罪中心兼职研究员
中国人民大学网络犯罪与安全研究中心兼职研究员
中华全国律师协会信息网络与高新技术专委会特邀委员
南昌大学工程硕士专业学位兼职研究生导师
中国刑警学院客座讲师
已获得的电子取证相关认证
美国EnCase认证调查员(EnCE) -中国大陆首位获得
美国AccessData认证调查员(ACE)-中国大陆首位获得
美国ISC2认证电子取证专家(CCFP)-中国大陆首位获得
美亚柏科认证电子数据调查员(MCE)
著作
主编《电子证据提取与分析》、《数据恢复与取证》、《手机取证技术》、《信息加解密技术》,中国公安大学出版社,2011年
参编《电子数据取证》教材,清华大学出版社,2015年
论文
国内外电子数据取证装备及软件发展现状与趋势,《保密科学技术》 2016年03期
浅谈计算机内存数据取证分析, 《全国计算机安全学术交流会论文集(第25卷)》
浅析“信息熵”在电子数据取证领域的应用,国家核心刊物《电信科学》第二十六卷 第十一A期
论电子数据取证培训及考核体系建设,国家核心刊物《电信科学》第二十六卷 第十一A期
硬盘中隐藏信息的发现及提取研究, 首次发表于《保密科学技术》2011年10月增刊,第21届全国信息保密学术会议(IS2011)论文集,同年该论文刊登于《检查装备技术新动态》
蜜罐技术及其在取证中的应用,保密科学技术,2011年12月总第15期。


Surface便携式电脑取证方法分析

Surface电脑与传统笔记本或平板电脑存在较多差异,使用了ARM及Intel两种不同 CPU架构,UFEI管理,增加TPM安全芯片,取证人员往往遇到后手足无措,无法对硬盘进行证据 固定,遇到BitLocker加密后无法正确处理,导致案件无法继续开展。本课程将系统讲解Surface 发展历史、硬件变化、安全机制及相关取证方法

Jeremy Chua

演讲题目

内容摘要

加拿大Magnet公司亚太区销售总监


加拿大Magnet公司亚太区销售总监,曾就职于多家国际取证产品公司。


互联网时代,对智能手机和电脑痕迹的深度挖掘和分析

目前各国案件中,与互联网相关的应用程序和数据越来越多,用户数据、程序数据、系统痕迹混杂在一起,能够印证案件的数据碎片和残留痕迹无处不在,而配合硬盘、备份、内存、手机、虚拟机,更是可以全面勾画出一个案件的脉络和关系。 AOXIM重点关注与互联网相关的各种应用程序的提取和解析,支持Windows、MacOS、iOS、Android、内存数据的分析。本课程将结合目前在国际排名极高的Internet Evidence Finder和AOXIM取证分析工具,讲述如何应对各种类型设备和数据的解析。

贺 佳

演讲题目

内容摘要

北京天宇宁达科技有限公司 技术部经理


北京天宇宁达科技有限公司 技术部经理,在电子数据取证行业具有10年从业经验,多次参与国内重大案件的电子数据检验工作,具有丰富的电子数据检验实战经验。


电子数据操作痕迹检验与行为分析

当前国内执法单位日常案件中,涉及到大量的电子数据检验工作。由于种种原因,办案部门在电子数据检验过程中,往往重视直接反应案件情况的这部分数据,而忽略了对嫌疑人使用行为的研究与分析。通过对嫌疑人操作行为的分析,可以了解嫌疑人的性格、爱好、行为规律等信息,有助于判断嫌疑人的作案动机、推理案件发生和实施过程,重现案件情况。

孔宴东

演讲题目

内容摘要

武汉天宇宁达科技有限公司首席技术专家

香港资讯保安及法证公会(ISFS)会员


武汉天宇宁达科技有限公司首席技术专家,香港资讯保安及法证公会(ISFS)会员,从事电子数据取证和数据恢复领域的研究,负责取证和恢复软硬件产品的研发工作:黑洞视频取证分析系统,星云手机分析恢复系统,星云数据恢复大师,星云镜像大师等。


彻底揭秘基于不同品牌监控和不同文件系统的视频纯手工分析重组方法

本课程重点针对监控视频数据恢复和碎片重组技术进行探讨,内容将涵盖:监控录像机 存储规则;各种品牌录像机文件系统和数据差异;如何从硬盘数据中判断监控设备品牌;多通道数 据存储规律;通过分析视频存储、帧的描述、通道号、时间等信息对整个硬盘进行数据重组;鉴定 人员如何通过整个硬盘的数据存储规则来判断视频丢失的原因;对于采用FAT32、NTFS、EXT4 等非嵌入式文件系统的监控存储区别和重组区别,以及分析和重组方法。本课程主要涉及内容:
1,监控录像机、行车记录仪、多媒体录像机采用的文件系统
2,不同品牌监控录像机的数据存储原理,如:大华DHFS的数据存储
3,如何针对不同品牌的监控硬盘提取数据
4,如何提取被覆盖的视频残留数据
5,视频的人为删除行为分析
6,案例分析:某品牌行车记录仪视频碎片重组,WFS删除痕迹分析,安卓手机数据碎片重组 

张 彬

演讲题目

内容摘要

大连睿海信息科技有限公司 技术总监


大连睿海信息科技有限公司 张彬(技术总监),计算机专业毕业,2003年开始从事手机芯片底层数据的读取、擦除和写入的研究和开发工作(统称编程器),研究开发 过JTAG物理数据提取、JTAG物理定义侦测、ISP物理数据提取技术、山寨机定义侦测镜像获取、三星华为密码破解技术等。对市面上各种移动终端的逻辑数据提取手段、解锁、物理数据提取手段和镜像解析都有深入的研究和开发。


三星S7,小米,OV,高通,联发科等有锁情况下提取手机镜像的取证方法及原理

取证实践中,手机是案件中遇到最多的检材。本专题由手机取证实战专家对加锁手机取 证方法和原理进行专题报告,内容包括:三星S7等全系列绕过有BI锁、绕过屏幕密码锁(不需打开 USB调试)原理讲解;三星手机错误刷入root包后手机无法正常启动的补救方法;小米、OPPO、 VIVO、乐视、金立、中兴、联想等各种国产智能机和山寨智能机(……凡是采用高通CPU或者联 发科CPU的手机无需开机,无需ROOT,无需打开USB调试)直接绕过指纹锁、屏幕密码锁和BL 锁,直接提取手机镜像的原理;安卓6.0全盘加密手机如何绕过全盘加密进行取证。

李立兵
孔令坤

演讲题目

内容摘要

北京神州网云冰狐实验室成员


北京神州网云冰狐实验室成员,擅长渗透测试,应急响应,曾多次协助有关部门打击国内黑产/诈骗组织,对境外远程取证。曾参与G20/互联网大会/首都机场攻防演练等安保工作。


北京神州网云冰狐实验室成员


北京神州网云冰狐实验室成员,擅长渗透测试,应急响应,曾多次协助有关部门打击国内黑产/诈骗组织,对境外远程取证。曾参与G20/互联网大会/首都机场攻防演练等安保工作。


应急响应中的远程取证溯源分析

针对远程取证还有溯源进行介绍,对于国内电信诈骗/黑产组织如何进行溯源并且取证,内容主要涵盖:绕过常见的waf/绕过CDN/对境外涉及反动论坛进行远程取证/常规渗透测试手段。

张 琦

演讲题目

内容摘要

东南大学硕士研究生

智器云高级分析师和授课讲师


东南大学硕士研究生,智器云高级分析师和授课讲师,在数据分析领域有多年经验,现为产品经理,负责桌面版的火眼金睛和月光宝盒两款产品,善于产品规划、用户研究及数据分析。


大数据认知分析专题:电子取证数据的快速分析与研判

介绍大数据可视化认知分析技术,如何应用在取证分析方面,发挥电子取证数据的价值,在获得手机数据的同时快速实现对手机信息的深度挖掘,既可对单台设备的数据进行规律分析,又可综合分析多台设备之间的关联关系,提供有效线索。

保永武

演讲题目

内容摘要

烽火科技集团·武汉虹旭信息技术有限责任公司互联网安全实验室技术经理


烽火科技集团 · 武汉虹旭信息技术有限责任公司互联网安全实验室技术经理,从事网络安全相关工作8年以上,主要研究方向为通信安全和WEB安全。


4G网络安全探讨

在2G网络时代,以语音通话和短信业务为主,常见的网络主要威胁为假基站欺骗;在4G时代,主要以数据流量业务为主,一般用户都认为认为4G是安全的。本次报告通过对运营商网络的深入分析,结合实验结果,探讨在4G网络环境下的安全风险。

张 福

演讲题目

内容摘要

毕业于同济大学,是国内最早一批黑客技术研究者


毕业于同济大学,是国内最早一批黑客技术研究者。在安全攻防领域有超过15年的探索和实践经验,曾先后在国内多家知名互联网企业如九城、51.com、盛大、昆仑万维担任技术和业务安全负责人,主导设计开发了九城游戏代码漏洞挖掘平台、51.com互动压力测试系统、盛大旁路式游戏反外挂系统等多款创新性产品,结合互联网一线业务积累了大量安全实践,对企业安全需求和安全技术都有深刻而前瞻的理解,是国内屈指可数的互联网安全专家。


政府和企业内外网数据安全防护与取证

在2G网络时代,以语音通话和短信业务为主,常见的网络主要威胁为假基站欺骗;在4G时代,主要以数据流量业务为主,一般用户都认为认为4G是安全的。本次报告通过对运营商网络的深入分析,结合实验结果,探讨在4G网络环境下的安全风险。

第十三届CCFC计算机取证技术峰会暨展会(2017培训年会)报名表 (下载) 我要报名
姓名 单位
性别 职务
手机 Email
参会项目 □ 主会议                 □ 研习会                □ 取证沙龙
会议、住宿地点

武汉市·荷田大酒店

地址:湖北省武汉市东湖新技术开发区滨湖路16号荷田大酒店会议中心一楼多 功能厅

A、5月23日                  免费

B、5月24日至5月25日           2000元/人

C、5月24日 20:00-22:00     2000元/人

登录 http://www.china-forensic.com 进行在线报名;
ccfc@cflab.net(请将填写完整的报名表发至该邮箱)
郑春燕        15271930998
关注微信公众号数据安全与取证:Cflab_net,回复“峰会在线报名”,填写报名表即可。
注:请优先选择在线报名方式(如需纸质邀请函,请提供单位或个人名称、邮寄信息。)

武汉天宇宁达科技有限公司

工行武汉大学园路支行

武汉市大学园一路

3202112809100042255

102521003905

_________________(可选:汇款/现场缴费)
注:若以个人名义汇款只能开具个人发票;公共卡支付人员提前电话联系;
若现场现金、支付宝、微信缴费,可开具单位发票

_________________(可选:增值税专用发票/普通发票)
发票抬头:__________________________________________
发票内容:___________________(可选:技术服务费/技术咨询费/技术培训费/会议会展费)


开户名称:__________________________________________
纳税人识别号:______________________________________
地址、电话:________________________________________
开户行及账号:______________________________________

__________________________________

承办机构

天宇宁达科技有限公司是一家专注于网络数据安全、电子数据取证技术研究和应用的科技公司,于2016年4月入驻湖北武汉武大科技园,专为国内执法部门和企业提供信息安全防护、电子数据取证、数据恢复、内部安全审计、网络安全评估的工具和服务。设有电子数据取证实验室、研发和培训中心,致力于电子数据取证技术研究、产品研发、认证培训、咨询顾问服务。现已成为国内苹果计算机取证,视频取证分析,手机数据恢复,数据防护的顶尖安全公司。