丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給余快
發(fā)送

0

中國「網(wǎng)絡安全」的 12 大頂級企業(yè)實驗室

本文作者: 余快 2021-05-31 22:54
導語:它吸技術兵力,聚學術之才,迸發(fā)出摧毀舊時代的能量。

中國「網(wǎng)絡安全」的 12 大頂級企業(yè)實驗室

真理,只在大炮射程之內(nèi)。

當初,德國宰相俾斯麥正是用鐵和血的手段,以碾壓式的武力,奉行著強權邏輯。

如今在全球形勢動蕩之際,已無需一兵一卒,網(wǎng)絡攻擊即能摧毀一方領域于無形。

網(wǎng)絡安全,正逐漸成為下一「大炮射程」。

1994年,一條64K專線,把中國和世界互聯(lián),中國正式邁入互聯(lián)網(wǎng)時代。

1994年公安部頒布了“中華人民共和國計算機信息系統(tǒng)安全保護條例”,這是我國第一個計算機安全方面的法律。

此后二十余年,中國的網(wǎng)絡安全意識覺醒,前進的號子震天響,纖繩粗又壯,行業(yè)在軌道上飛奔。

啟蒙于80年代,起步于90年代,發(fā)展于千禧年間,網(wǎng)絡安全行業(yè)經(jīng)歷了起起伏伏的發(fā)展,時至今日,當年那個在網(wǎng)絡安全世界蹣跚學步的小朋友,長成網(wǎng)絡安全大國。

在網(wǎng)絡安全飛速成長的幾十年間,有一個群體不得不提——網(wǎng)絡安全實驗室。

網(wǎng)絡安全江湖波譎云詭,黑白之間的攻守較量從未停歇,外御強敵唯有苦練內(nèi)功,寶劍出鞘時方能守護一方平安。

網(wǎng)絡安全企業(yè)本就位于萬千行業(yè)幕后,安全實驗室更是身居機構深閨。

在虛擬世界的戰(zhàn)場上,駐守著眾多安全實驗室軍團,使方寸之間的虛擬世界運行如常。

他們?nèi)绱呋瘎?,助推行業(yè)捕捉時間窗口,攻克技術高墻,構筑安全感的壁壘,而后又得反哺,轟鳴向前。

他們是中國安全領域版圖中央的一塊磁石,它吸技術兵力,聚學術之才,以學術與技術之力,迸發(fā)出摧毀舊時代的能量。

我們看到了企業(yè)在信息安全領域的重視、投入與成就,也看到了中國技術力量在國際網(wǎng)絡安全領域嶄露頭角,本土實驗室在世界上占據(jù)一席之地。

今年政府工作報告中,再提國家安全,并將網(wǎng)絡空間定位為安全的“第五疆域”。

網(wǎng)絡安全已經(jīng)上升到國家層面,重要性不言而喻。

籍由此,雷鋒網(wǎng)AI掘金志整理出國內(nèi)頂尖的十二大網(wǎng)絡安全企業(yè)實驗室(按企業(yè)首字母,排名不分先后),讓網(wǎng)絡安全圈背后的無冕之王走到臺前。

360安全團隊:15支安全鐵軍

作為網(wǎng)絡安全領域資歷最老的企業(yè)之一,360在滲透進安全的各個角落的同時,匯集了國內(nèi)的頂尖研究團隊,形成了一整套安全研究團隊,涵蓋15大安全團隊、8大安全研究院、4大國家工程實驗室,AI掘金志在此謹選取3個突出團隊為代表。

360高級威脅研究院的360高級威脅應對團隊,是360安全帝國之下的0day漏洞挖掘機、APT職業(yè)殺手。

針對0day漏洞,其曾在全球范圍內(nèi)率先捕獲雙殺、雙星、噩夢公式等多起業(yè)界知名的0day在野攻擊。

2018年,其相繼捕獲了office 0day漏洞、Adobe Flash 0day漏洞以及全球首例利用瀏覽器0day漏洞的新型Office文檔攻擊。

除了是0day捕手,他們還是APT殺手。

2018年,團隊對外公開了潛伏近8年的高級攻擊組織“藍寶菇(APT-C-12)、率先發(fā)布了“軍政情報刺探者”毒云藤(APT-C-01)以及針對俄羅斯聯(lián)邦總統(tǒng)事務管理局專屬醫(yī)療機構的APT攻擊行動。

360 Alpha Lab實驗室的核心團隊360 Alpha Team,有手機漏洞終結者之稱,也是移動系統(tǒng)專家。
 
2015年的PWN2Own Mobile世界黑客大賽上,Alpha Team成功攻破帶有最新Android系統(tǒng)的Nexus 6手機,成為首個在世界黑客大賽上攻破安卓手機的中國團隊。
 
2016年Pwn0rama亞太手機安全破解挑戰(zhàn)賽上,Alpha Team分別在8秒內(nèi)攻破谷歌Nexus 6P、三星Galaxy Note 5、LG G4三款熱門手機,是本次賽事中唯一攻破三款手機的參賽團隊。
 
贏得過Pwnie Awards“史詩級成就”大獎;發(fā)現(xiàn)超400個谷歌、高通等國內(nèi)外廠商的漏洞并獲得公開致謝,特別是因貢獻的漏洞數(shù)量、質(zhì)量卓著多次獲得廠商單獨致謝。
 
其中,發(fā)現(xiàn)的“穿云箭”系列漏洞、“梯云縱”系列漏洞并獲得谷歌對應項目中最高獎金;贏得10次Pwn2Own、天府杯等世界黑客大賽單項冠軍;團隊還多次受邀在BlackHat,CanSecWest,SysCan360,PHDays,PacSec,MoSec等頂級國際安全會議上分享研究成果。
 
另一明星團隊是360的汽車安全團隊360 Sky-Go Team。

讓其聲名在外的,是他們在全球第一個發(fā)現(xiàn)特斯拉汽車安全漏洞。
 
這個被譽為汽車安全大師的團隊,也是國內(nèi)最早一支專注汽車信息安全研究領域的頂級安全團隊。
 
他們的核心研究方向包括基于漏洞挖掘的汽車信息安全防護、基于攻防平衡原則的汽車信息安全評估、基于全生命周期的汽車信息安全咨詢,以及基于大數(shù)據(jù)和威脅情報的汽車信息安全監(jiān)控,同時兼顧重大級汽車信息安全事件的快速響應。
 
今年1月,在ITU-TSG17會議上,由360牽頭研制的國際標準X.1376獲得各國批準。國際標準一直是各國必爭之地,這也成為首個中國牽頭打造的汽車網(wǎng)絡安全國際標準。

安天實驗室:反病毒引擎的國家隊

國家重點支持的產(chǎn)業(yè)中,總少不了國家隊,安天正是網(wǎng)絡安全“國家隊”,作為一家東北企業(yè),安天以網(wǎng)絡安全之軀參與到了振興東北的大潮中。

有個人不得不提,他就是安天實驗室的首席技術架構師、主要創(chuàng)始人之一肖新光,網(wǎng)名江???。

在中國網(wǎng)絡安全初期,肖新光在計算機終端安全、數(shù)據(jù)恢復、反病毒等方面撰寫大量科普文章。

他也是國家863項目重大課題負責人之一,負責和參與多項國家級科研課題,其個人獲得部級科技進步一等獎一項。

而安天實驗室成立于2000年,也屬于國內(nèi)最早一批成立的網(wǎng)絡安全技術研究機構之一。自2001年起,其率先發(fā)現(xiàn)紅色代碼II、口令蠕蟲等惡意代碼,針對沖擊波、震蕩波、魔波、震網(wǎng)、火焰、破殼、沙蟲等惡意代碼和攻擊事件,提供了快速響應、深度分析報告和有效應對方案。

安天以此實驗室模式起步,在10年后開始商業(yè)化轉(zhuǎn)型。

安天實驗室對反病毒引擎有過多次關鍵貢獻,自2002年起,幾乎每年都為反病毒領域帶來驚喜。

作為國家級網(wǎng)絡安全應急服務支撐單位,安天實驗室參與到奧運網(wǎng)絡安保中,據(jù)悉,安天有9名工程師被評為奧運網(wǎng)絡安保功臣,占全部獲獎人員的18%,還為載人航天、探月工程、空間站對接、天問一號等國家重大戰(zhàn)略任務提供安全保障。

目前,安天成為擁有六地研發(fā)中心、參與國家工程實驗室建設、兩個省級工程中心和重點實驗室、超過千人的集團化科創(chuàng)企業(yè)。

安恒AiLPHA 大數(shù)據(jù)實驗室:態(tài)勢感知的領頭羊

十幾年砥礪,安恒信息逐漸形成一支強悍的十大實驗室戰(zhàn)隊:AiLPHA大數(shù)據(jù)實驗室、海特實驗室、獵影實驗室、衛(wèi)兵實驗室、分子實驗室、追獵實驗室、析安實驗室、星火實驗室、木牛實驗室、水滴實驗室。

2013年前后,安恒信息開始了大數(shù)據(jù)安全業(yè)務的探索,AiLPHA大數(shù)據(jù)實驗室由此成立。

2016年,劉博加入安恒成為首席科學家、AiLPHA大數(shù)據(jù)實驗室總負責人,也正式成立了安恒的核心研發(fā)部門AiLPHA大數(shù)據(jù)智能安全事業(yè)群。

劉博曾任Facebook機器學習的研究科學家,Square移動支付公司大數(shù)據(jù)的研發(fā)經(jīng)理,在大數(shù)據(jù)存儲分析、APT預警分析、漏洞挖掘分析、追蹤溯源技術開發(fā)、機器學習等安全領域經(jīng)驗頗豐。

針對國內(nèi)大數(shù)據(jù)安全問題,劉博設計和研發(fā)了AiLPHA大數(shù)據(jù)智能安全平臺。

這是一個以“大道至簡”為核心的平臺,核心在于解決基于行為分析的高級威脅挖掘和關聯(lián)。

AiLPHA大數(shù)據(jù)智能安全平臺采用Lambda大數(shù)據(jù)架構,通過對業(yè)務全流量數(shù)據(jù)和系統(tǒng)內(nèi)日志類數(shù)據(jù)的采集、清洗和標準化,結合大數(shù)據(jù)智能關聯(lián)分析引擎,深度分析和挖掘高級持續(xù)性威脅,實現(xiàn)態(tài)勢感知和威脅預警。

據(jù)悉,該平臺在態(tài)勢感知市場占有率穩(wěn)居頭部,已被廣泛應用于運營商、金融、政府部門等各行各業(yè)。

長亭科技安全研究實驗室:實力派攻防戰(zhàn)隊

長亭科技主創(chuàng)團隊不少發(fā)源于藍蓮花(Blue-Lotus)戰(zhàn)隊,這是一只由清華教授段海新和諸葛建偉精心打造的攻防戰(zhàn)隊,是中國首支入圍DEFCON CTF(黑客世界杯)的團隊。

2014年成立的長亭科技,繼承了藍蓮花的技術與白帽精神。

長亭安全研究實驗室負責人楊坤博士,師從段新海教授,也是長亭的聯(lián)合創(chuàng)始人兼首席安全研究員,畢業(yè)于清華大學電子工程系,加州大學伯克利分校訪問學者。
 
楊坤帶領下,長亭安全研究實驗室擁有了一群懂攻防懂實戰(zhàn)的白帽守護者,他們曾幫助蘋果、小米、360、阿里巴巴、華為、中興、聯(lián)想、思科、華碩等廠商發(fā)現(xiàn)多個高危漏洞并獲得多個 CVE 漏洞編號,其中提交的“Apache Tomcat服務器中的文件讀取/包含漏洞”因潛伏時間久,危害巨大,影響范圍廣,被評為高危漏洞,長亭科技以此命名為幽靈貓(Ghostcat)。

在Web安全研究方向,曾發(fā)現(xiàn) Gitlab/JAVA RMI/IBM WebSphere 遠程代碼執(zhí)行漏洞;在物聯(lián)網(wǎng)安全研究方向,曾對數(shù)十款路由器與攝像頭、主流智能門鎖、思科防火墻、索尼微單、視頻會議設備進行過遠程破解;在虛擬化安全研究方向,實現(xiàn)了全球首個VMware ESXi虛擬機逃逸;在游戲安全研究方向,實現(xiàn)了中國首個PS4遠程越獄,CS:GO游戲引擎地圖解析漏洞;在區(qū)塊鏈安全研究方向,曾發(fā)現(xiàn)多個公鏈、以太坊智能合約漏洞。

此外,在多個國內(nèi)外的大賽中都能看到長亭安全研究實驗室奪冠的身影。

其中,在Pwn2Own國際黑客大賽中攻破三大主流操作系統(tǒng),在硬件破解大賽 GeekPwn 上攻破多款設備并多次獲得一等獎;曾獲得DEF CON CTF全球亞軍、全國“強網(wǎng)杯”一等獎、首都網(wǎng)絡安全日網(wǎng)絡安全技術大賽一等獎、中國網(wǎng)絡安全技術對抗賽一等獎。

綠盟科技安全研究院:八大實驗室安全老將

早在綠盟科技2000年創(chuàng)立之初,就成立了安全研究院,并在后來逐漸衍生出了星云、格物、伏影、天機、天樞、天元、平行、威脅情報八大實驗室,分別專注于云安全、物聯(lián)網(wǎng)安全、威脅感知與監(jiān)測、漏洞挖掘與利用、數(shù)據(jù)智能、新型攻防對抗、網(wǎng)絡空間安全戰(zhàn)略、威脅情報八個領域。

星云實驗室專注于云計算安全,提出了軟件定義安全的云安全防護體系,撰寫發(fā)布的《軟件定義安全》一書,是國內(nèi)首部SDN/NFV安全著作,被譽為是匯集學術界和工業(yè)界對SDN/NFV安全近況和軟件定義安全發(fā)展的洞察力作。

格物實驗室專注于工業(yè)互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、車聯(lián)網(wǎng)三大業(yè)務場景的安全研究。

在工業(yè)互聯(lián)網(wǎng)場景中,格物實驗室成績斐然,屢次發(fā)現(xiàn)西門子PLC漏洞,并2018年10月,繼Blackhat、Defcon后,作為唯一一個亞太區(qū)團隊參與CS3工控安全會議,發(fā)布最新的研究成果。

在物聯(lián)網(wǎng)場景中,2018年初格物實驗室發(fā)現(xiàn)了10個施耐德攝像頭高危安全漏洞,并得到施耐德的肯定與致謝。

伏影實驗室專注于安全威脅監(jiān)測與對抗技術研究,其威脅捕獲感知節(jié)點遍布世界五大洲,現(xiàn)今系統(tǒng)日均捕獲攻擊探測1000多萬次,攻擊行為日達2000多萬次,捕獲鮮活高價值樣本上萬個。

天機實驗室專注于攻防對抗技術。在漏洞挖掘方面,截至2021年2月,綠盟科技共發(fā)現(xiàn)Microsoft、Adobe、Google、Sun、Cisco、HP、IBM等頂級IT廠商常用軟件產(chǎn)品高危CVE漏洞259個,而綠盟科技的安全漏洞庫(NSVD)是國內(nèi)優(yōu)秀的中文漏洞庫。

在漏洞分析方面,自2013年起,在微軟緩解繞過賞金計劃中提交了眾多的緩解繞過技術,綠盟科技連續(xù)6年獲得了該計劃的獎勵。

天樞實驗室立足數(shù)據(jù)智能安全前沿研究,一方面運用大數(shù)據(jù)與人工智能技術提升攻擊檢測和防護能力,另一方面致力于解決大數(shù)據(jù)和人工智能發(fā)展過程中的安全問題,提升以攻防實戰(zhàn)為核心的智能安全能力。 

天元實驗室專注于新型實戰(zhàn)化攻防對抗技術研究,通過研究攻擊對抗技術,從攻擊視角提供識別風險的方法和手段,為威脅對抗提供決策支撐。

平行實驗室平行實驗室,專注于研究網(wǎng)絡空間戰(zhàn)略、技術和管理框架的知識表述和知識學習,結合AI人工智能、靶場和數(shù)字孿生來實現(xiàn)平行化智能,實現(xiàn)網(wǎng)絡空間可視化指揮治理。

威脅情報實驗室聚焦威脅情報領域安全研究,為綠盟威脅情報解決方案及產(chǎn)品提供關鍵技術支撐。

奇安信安全團隊:12大安全戰(zhàn)將

過去幾年,奇安信建起了A-TEAM、Z-TEAM、盤古實驗室、代碼安全實驗室、觀星實驗室、羲和實驗室、天工實驗室、巽豐實驗室、星圖實驗室、威脅情報中心、紅雨滴團隊、天狗引擎團隊等十二支網(wǎng)絡攻防和安全技術精英團隊,成功的發(fā)現(xiàn)了40多個來自于境內(nèi)外的大型的黑客組織。

代碼安全實驗室是體現(xiàn)奇安信實力的代表之一,擅長軟件源代碼安全分析技術、二進制漏洞挖掘技術研究與開發(fā)。

據(jù)悉,代碼實驗室具備國家級漏洞平臺的技術,曾多次向國家信息安全漏洞庫 (CNNVD) 和國家信息安全漏洞共享平臺(CNVD) 報送原創(chuàng)通用型漏洞信息并獲得表彰。

2021年,奇安信代碼安全實驗室研究員曾為微軟發(fā)現(xiàn)“高危漏洞”,黑客利用此漏洞,則可以獲得企業(yè)員工電腦的控制權,從而攻破企業(yè)的安全防護措施,直接獲得內(nèi)部網(wǎng)絡和數(shù)據(jù)的訪問權,造成極大的安全問題。

該漏洞是首個由國內(nèi)安全研究員發(fā)現(xiàn)并提交的蠕蟲級漏洞,危害巨大,CVSS 評分為9.8分,堪比去年微軟修復的類似漏洞 (CVE-2020-1350)。實驗室安全研究員第一時間報告并協(xié)助其修復漏洞。

憑借卓越的漏洞挖掘、分析和響應能力,發(fā)現(xiàn)谷歌、微軟、蘋果、Oracle、Cisco、Juniper、Adobe、Vmware、阿里云、華為、騰訊、滴滴、施耐德等大型廠商和機構的數(shù)百個安全缺陷和漏洞,并獲官方致謝和能力肯定。

目前,實驗室擁有國家信息安全漏洞庫(CNNVD)特聘專家一名,多名成員入選微軟全球TOP安全研究者、Oracle安全縱深防御計劃貢獻者等精英榜單。在Pwn2Own 2017世界黑客大賽上,實驗室成員還曾獲得Master of Pwn破解大師冠軍稱號。

啟明星辰積極防御實驗室ADLab:攻防技術研究實驗室元老

啟明星辰積極防御實驗室ADLab成立于1999年,是中國安全業(yè)最早成立的攻防技術研究實驗室之一,它還是微軟MAPP計劃核心成員,也是“黑雀攻擊”和“僵尸蜜網(wǎng)”概念首推者。

截止目前,ADLab已通過CVE累計發(fā)布安全漏洞近1100個,通過CNVD/CNNVD累計發(fā)布安全漏洞1000余個,在黑客追蹤、攻擊發(fā)現(xiàn)、惡意代碼研究等方向上發(fā)表50多篇的技術分析與安全研究報告。

實驗室發(fā)展至今20多年,ADLab在應用、安全漏洞研究、攻擊發(fā)現(xiàn)與分析能力上都算得上行業(yè)前輩。

在國家重點科技項目中,ADLab承擔包括核高基、國家863計劃、國家242信息安全計劃、國家火炬計劃、國家科技攻關計劃在內(nèi)的國家級網(wǎng)絡安全科研項目。

在安全漏洞研究上也屬業(yè)內(nèi)頂級水平,在啟明星辰應用的各大領域,幾乎都有ADLab的支持。

在操作系統(tǒng)領域,挖掘Microsoft、Apple、Linux等多家廠商的系統(tǒng)漏洞。

在Web安全研究領域,發(fā)現(xiàn)Oracle WebLogic、IBM WebSphere、Adobe ColdFision等多個高危漏洞。

在工業(yè)控制系統(tǒng)領域,發(fā)現(xiàn)如工業(yè)云平臺、工業(yè)監(jiān)測系統(tǒng)、電力行業(yè)PLC、DCS、SCADA等多個高危安全漏洞,也曾發(fā)現(xiàn)工業(yè)機器人“四大家族”的多個高危漏洞。

首度發(fā)現(xiàn)并提出一種新型高級的黑客攻擊--"黑雀攻擊",創(chuàng)立了“黑雀生態(tài)分析”、“黑雀攻擊分析”的方法論。黑雀攻擊是一種產(chǎn)業(yè)鏈級別的黑客攻擊手段,以黑客產(chǎn)業(yè)鏈為攻擊目標,由于其本身潛伏于惡意代碼中依靠黑客產(chǎn)業(yè)鏈進行傳播,使得其隱蔽性更強和攻擊威力更為巨大。

首度發(fā)現(xiàn)一種新攻擊模式--“僵尸蜜網(wǎng)”。僵尸蜜網(wǎng)是一種具有誘捕特性的僵尸網(wǎng)絡,黑客通過在僵尸網(wǎng)絡加入誘捕能力使得原本分散黑客攻擊資源高度集中,且并能夠快速將其誘捕而來的漏洞及其他攻擊資源轉(zhuǎn)化為攻擊能力,這其中包含了黑產(chǎn)中諸多0day漏洞快速武器化。

四葉草安全研究院:殺毒軟件漏洞挖掘后起之秀

與老牌安全企業(yè)相比,成立于2015年的四葉草安全研究院是位年輕的后生。

這位后生,也以“可畏”為目標,開啟了6年奮進向前的漏洞挖掘之路。

二進制軟件漏洞挖掘、Web漏洞挖掘、移動終端漏洞挖掘、IoT設備漏洞挖掘、黑客行為分析、智能算法、漏洞數(shù)據(jù)建模和安全人工智能等領域,四葉草安全研究院與漏洞相愛相殺。

多年來,研究院發(fā)現(xiàn)過windows內(nèi)核、IE、Edge、 Adobeflflash player等漏洞數(shù)十個,發(fā)現(xiàn)全球主流25款殺毒軟件47個本地提權漏洞,多個360安全衛(wèi)士內(nèi)核提權漏洞(QTA-2016-028)

多個百度殺毒內(nèi)核提權漏洞;率先發(fā)現(xiàn)蘋果AirPlay協(xié)議認證漏洞;對某知名廠商、瀏覽器、IoT智能硬件設備等進行漏洞挖掘并提交了多個高危漏洞等等,在此不一一列舉。

因在原創(chuàng)漏洞挖掘和發(fā)現(xiàn)方面的成績,2017年入選國家信息安全漏洞共享平臺CNVD技術組成員單位,連續(xù)四年榮獲CNVD原創(chuàng)漏洞報送突出貢獻單位。

據(jù)悉,四葉草研究院目前已與華為終端安全獎勵計劃達成合作,與螞蟻金服聯(lián)合成立企業(yè)安全實驗室。

天融信阿爾法實驗室:產(chǎn)品攻擊特征庫的探路先鋒

阿爾法實驗室萌芽于2008年,彼時天融信開始自主研發(fā)全新的知識產(chǎn)權產(chǎn)品,阿爾法實驗室肩負起產(chǎn)品攻擊特征庫的編寫和測試工作。

2011年,阿爾法實驗室正式成立,近4年間,實驗室形成了現(xiàn)在涵蓋網(wǎng)絡攻擊平臺10大類的規(guī)則特征庫,形成了共6000多條網(wǎng)絡攻擊特征及行為規(guī)則。

阿爾法實驗室每日跟蹤國內(nèi)外最新的安全漏洞,保持24小時緊急響應。

當"方程式"爆出漏洞的數(shù)小時內(nèi),實驗室第一時間應急響應并發(fā)布預警,妥善處置漏洞,為用戶贏得寶貴時間。

在安全漏洞發(fā)掘上,截至目前,天融信阿爾法實驗室研究人員通過研究共發(fā)現(xiàn)了不同類型的0DAY安全漏洞幾十個,獲得了國家漏洞庫漏洞編號證明及國際cve漏洞編號。

在惡意代碼研究上,在實際分析過程中,阿爾法實驗室建立了完整的惡意代碼分析流程工具,充足的實驗測試服務器、蜜罐分析系統(tǒng)、惡意代碼網(wǎng)絡特征分析抓取環(huán)境、網(wǎng)絡特征測試驗證環(huán)境。

目前阿爾法實驗室在針對木馬、蠕蟲病毒等惡意軟件的網(wǎng)絡傳輸特征方面形成了800+條的穩(wěn)定的特征庫,并實時更新升級。

騰訊安全聯(lián)合實驗室:七劍下天山

2016年7月,騰訊成立了騰訊安全聯(lián)合實驗室,形成了囊括七大互聯(lián)網(wǎng)安全實驗室的矩陣:

科恩實驗室、玄武實驗室、湛瀘實驗室、云鼎實驗室、反病毒實驗室、反詐騙實驗室、移動安全實驗室。

覆蓋了連接、系統(tǒng)、應用、信息、設備、云六大互聯(lián)網(wǎng)關鍵領域。

掌舵七大實驗室的人,是當時國內(nèi)七大教主級人物——馬勁松、李旭陽、李偉、吳石、于旸、袁仁廣、董志強。

在此,AI掘金志謹選取突出團隊之一二。

騰訊科恩實驗室掌門人吳石,是目前全球計算機漏洞發(fā)現(xiàn)和報告最多的人。

2016年,騰訊安全科恩實驗室與電腦管家聯(lián)合組隊參賽獲得Pwn2Own比賽首個Master of Pwn稱號,并在之后的兩年陸續(xù)收入第二座、第三座“Master of Pwn(世界破解大師)”獎杯,成為全球首個三次獲得該榮譽的安全研究團隊。

憑借「全球首次遠程無物理接觸方式入侵特斯拉汽車」研究成果,騰訊安全科恩實驗室成為2016年度唯一一支獲得「特斯拉安全研究員名人堂」的團隊。

騰訊玄武實驗室成立于2014年,發(fā)起人于旸,因?qū)W醫(yī)出身被冠以「婦科圣手」,在安全圈廣負盛名。

于旸在2008年北京奧運期間,曾擔任公安部奧運會信息網(wǎng)絡安全指揮部技術專家,是CISP認證“惡意代碼”這門課程的最初設計者,也是微軟漏洞緩解技術繞過懸賞十萬美元大獎全球兩個獲得者之一。

成立至今,騰訊安全玄武實驗室有29項研究議題入選BlackHat、DEFCON、CanSecWest等著名國際安全會議,發(fā)現(xiàn)華為、聯(lián)想、Adobe、Apple、Google、Microsoft等國內(nèi)外企業(yè)上千個安全漏洞。

玄武實驗室還發(fā)現(xiàn)影響整個條碼閱讀器行業(yè)二十年的嚴重安全漏洞,世界首次實現(xiàn)通過發(fā)射激光入侵系統(tǒng)。

成立于2016年5月的騰訊安全云鼎實驗室,其負責人同樣是業(yè)內(nèi)大拿,反病毒專家董志強(Killer)。

2007年,難以殺滅、致病率高的蠕蟲病毒「熊貓燒香」肆掠,董志強創(chuàng)立「超級巡警」先發(fā)制人下載量很快達到上百萬,「超級巡警」幾乎一夜爆紅。

2016年,董志強加入騰訊,組建「云鼎」實驗室。云鼎實驗室重點關注騰訊云安全體系建設,云主機與云內(nèi)流量的安全研究和安全運營,以及云端app安全方案和虛擬化安全技術研究。

在2017年席卷全球的WannaCry爆發(fā)時期,云鼎團隊針對泄露的NSA的攻擊工具包第一時間做了相關分析,并緊急發(fā)送預警通知,聯(lián)合其他實驗室出具多種解決方案。

同年9月,云鼎實驗室通過對當年高發(fā)的DDoS攻擊的攻擊頻率、攻擊源分布、攻擊spike的正太分布進行分析,協(xié)助警方抓獲了一只藏身東南亞、擁有國內(nèi)進半數(shù)DDoS黑產(chǎn)份額的攻擊團伙,14名核心團伙成員全部歸案。

2019年云鼎實驗室聯(lián)合GeekPwn舉辦全球首個基于真實環(huán)境的云安全挑戰(zhàn)賽,設計通用的云計算環(huán)境,開創(chuàng)云安全挑戰(zhàn)賽的先河,打造成持續(xù)性和開創(chuàng)性的云安全研究平臺,并在賽后率先公布了首個“八縱八橫”的云攻擊路徑全景圖,覆蓋了全部的云應用場景和主要弱點風險。

無糖信息阿斯巴甜攻防實驗室:對壘網(wǎng)絡犯罪的得力干將

懷揣一份赤誠,一幫年輕的黑客創(chuàng)立了無糖信息,這家90后居多的初創(chuàng)公司,誕生了近4年,也與電信網(wǎng)絡詐騙份子搏斗了4年。

堅守在反網(wǎng)絡犯罪最前線的,是他們的「阿斯巴甜攻防實驗室」。

阿斯巴甜攻防實驗室負責人是童永鰲博士,據(jù)悉,其曾是原烏云平臺排名第一的白帽黑客。團隊成員均為國內(nèi)頂尖白帽子,其前身是烏云平臺(Wooyun)第一白帽黑客團隊PKAV,組建于2007年。

網(wǎng)站詐騙、電信詐騙、網(wǎng)絡傳銷、網(wǎng)絡色情、網(wǎng)絡賭博、網(wǎng)絡黑灰產(chǎn),諸如此類的網(wǎng)絡犯罪,都在阿斯巴甜攻防實驗室的射程范圍。

阿斯巴甜實驗室在滲透攻防、前端安全、數(shù)據(jù)挖掘、移動安全、逆向工程、威脅情報、大數(shù)據(jù)、AI等技術的基礎上,建立了打、防、管、控、研于一體的反網(wǎng)絡犯罪智能自動化實戰(zhàn)平臺。

通過對網(wǎng)絡犯罪的線索發(fā)現(xiàn)、情報甄別、數(shù)據(jù)分析、實時預警、深度溯源、取證支撐,

實驗室多次向CVE提交過大量漏洞,部分團隊成員參與HTML5安全規(guī)則制定。

用精湛的網(wǎng)絡攻防技術對抗各類新型網(wǎng)絡違法犯罪中,協(xié)助公安機關進行反網(wǎng)絡詐騙、反網(wǎng)絡傳銷,阿斯巴甜實驗室成為國家及各省市相關執(zhí)法部門的得力干將。

知道創(chuàng)宇「404實驗室」:網(wǎng)絡安全特種兵

酷,是國內(nèi)對知道創(chuàng)宇的認知,在業(yè)內(nèi)有“網(wǎng)絡安全特種兵”之稱。

知道創(chuàng)宇的別稱遠不止于此,它因出色的漏洞挖掘能力,曾被微軟和騰訊稱為“漏洞之王”。

這些贊譽,來自13年間 ,知道創(chuàng)宇鉤織的一張網(wǎng)絡安全行業(yè)全面防御網(wǎng)絡。

他們通過對安全漏洞挖掘及分析,建立龐大的云監(jiān)測集群和云防御集群,結合形成了一個全球網(wǎng)站安全態(tài)勢感知體系,對來自網(wǎng)絡空間的威脅達到提前預知、提前部署防范、實時抵御攻擊的強大能力。

這背后,除了知道創(chuàng)宇擁有眾多業(yè)內(nèi)領先的安全技術外,更重要的一個原因是,知道創(chuàng)宇擁有一個業(yè)內(nèi)最強大的技術研究團隊——404實驗室。

知道創(chuàng)宇的CEO趙偉,法號ICBM,自詡"漏洞挖掘界的一朵閃爍的奇葩",團隊內(nèi)成員,也大多身藏傳奇經(jīng)歷。

知道創(chuàng)宇404實驗室,黑客文化深厚,被稱為知道創(chuàng)宇的最核心部門、最神秘的部門,甚至知乎上還有人提問如何加入知道創(chuàng)宇404實驗室。

404實驗室,專注于Web 、IoT 、工控、區(qū)塊鏈等領域內(nèi)安全漏洞挖掘、攻防技術的研究工作,團隊曾多次向國內(nèi)外多家知名廠商如微軟、蘋果、Adobe、騰訊、阿里、百度等提交漏洞研究成果,并協(xié)助修復安全漏洞,多次獲得相關致謝,在業(yè)內(nèi)享有極高的聲譽。

經(jīng)過多年的成長進化,404實驗室已經(jīng)成長為覆蓋包括漏洞研究團隊(Seebug體系)、網(wǎng)絡空間測繪研究團隊(ZoomEye體系)、404積極防御實驗室團隊(創(chuàng)宇安全大腦體系)、404區(qū)塊鏈安全研究團隊、404特種滲透及保障支持團隊等多個團隊的“大部隊”,由國內(nèi)著名的傳奇黑客“黑哥”一手打造并統(tǒng)一領導指揮。

值得一題的是由404實驗室一手打造的網(wǎng)絡空間測繪搜索引擎ZoomEye已經(jīng)成為全球網(wǎng)絡空間測繪領域的領導者,成為少有的國產(chǎn)公司打造的擁有國際影響力的技術品牌。

由404積極防御實驗室團隊驅(qū)動的創(chuàng)宇安全大腦一直致力于AI+安全大數(shù)據(jù),在一線對抗實戰(zhàn)中,沉淀了200PB網(wǎng)絡威脅數(shù)據(jù),每天不間斷學習,積累300萬黑客實時畫像,實時保障110萬+在線業(yè)務系統(tǒng),為近千家中央部委、國企央企、互聯(lián)網(wǎng)龍頭企業(yè)和超百萬家中小微創(chuàng)業(yè)企業(yè)的在線業(yè)務系統(tǒng)提供網(wǎng)絡安全服務。

結語

現(xiàn)如今,這些網(wǎng)絡安全實驗室,已成為各個企業(yè)布局網(wǎng)絡安全戰(zhàn)略的重要抓手。在這些實驗室幕后的默默耕耘下,網(wǎng)絡安全也已成為最富競爭力的領域之一。

當然,以上實驗室只是中國網(wǎng)絡安全領域中的冰山一角,中國網(wǎng)絡安全戰(zhàn)隊中,越來越多實驗室正日進一桿,迎頭趕上。

隨著新玩家的加入,期待更多的中國網(wǎng)絡安全實驗室,在這個舞臺上,帶來更多世界級的成果。雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關文章

創(chuàng)新3C主編

關注消費機器人和創(chuàng)新3C的一切,歡迎交流 | 微信:Yukuaikuaier
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說