第十一届安天网络安全冬训营圆满收官,线上线下再创新高

时间:2024年01月26日

第十一届安天网络安全冬训营经过1月6、7日北国冰城线下研讨和1月25、26日技术报告线上播出,正式圆满收官。

1月6-7日,第十一届安天网络安全冬训营在哈尔滨成功举办。来自全国各地的四百五十多名专家、用户和一线工程师共聚哈尔滨新区,围绕“执行体治理赋能与大模型辅助”主题(点击查看解读)展开学术研讨。新华社、新华财经、人民网、光明网、中国科技网、冰城+等多家中央媒体及地方主流媒体均对活动进行了报道(点击查看)

1月25-26日,本届冬训营的全部20个非闭门技术报告视频按照五个版块,在中央重点新闻网站光明网、中国指挥与控制学会官方视频号、网络门户网易、安天视频号、安天B站号等平台同步播出,累计超过1.5万名腾讯微信用户在视频号在线观看,在光明网、网易观看冬训营达到近320万人次。

1月25日冬训营技术报告线上播放首日,《环球时报》公众号以安天即将发布的《2023年网络安全威胁年报》为素材,推出长达近3000字的重点报道《网安企业年度报告:美国依然是世界网络安全的主要威胁》

技术分享与赋能是安天一直以来的传统,自2014年起,安天在国家主管部门指导下以“直面实际威胁,形成价值落地”为导向,已连续承办十一届网络安全冬训营,坚持内容聚焦网络安全专业主题,围绕最新的学术研究成果和前沿探索,研讨有效的防御价值落地,赋能产业转型升级。

执行体治理是安天应对网络安全威胁的核心方法论。绝大多数网络攻击活动的本质范式都是运行对抗,攻击者的攻击武器是以恶意代码为主的执行体,攻击目标是由执行体组成的运行环境。执行体治理是防御能力的关键支撑,围绕执行体治理展开的新型系统安全应该成为一条主赛道。但在实际安全规划和运行中,对执行体治理从预算到资源投入都十分有限,无法满足有效防护的需求,是当前最需要提升改进的安全短板。本届冬训营期间,安天围绕执行体治理展开学术研讨,提出“执行体治理方法论是面向真实威胁创造新的主赛道尝试”,并介绍了VILLM威胁分析大模型的技术进展和突破。本届冬训营技术报告分为院士报告、执行体治理主旨报告、威胁趋势与执行体治理产品实践、实战对抗与攻击复盘分析、大模型的网安赋能五个技术版块。在线视频可在1月28日(周日)前在安天视频号回看。

在冬训营开幕式上,中国科学院郭世泽院士特意为冬训营创作了一首七绝小诗:冰城冬训辟泥丸,化碧何来惧苦寒。国有安危当赴死,黄沙长望笑弹冠。作为龙江创业成长、走向全国的新质生产力企业,安天将以总体国家安全观为根本遵循,牢牢贯彻落实新时代推动东北全面振兴战略部署,为我国战略安全和向北开放新高地提供新的共性能力和基础设施,始终为国铸器,“北向守望”。

附:技术议题板块介绍

院士报告版块

中国科学院院士冯登国在《富有弹性的网络空间安全保障体系实现路径思考》报告中提到,弹性要求已经从组建发展到系统,再发展到空间,也就是从点发展到面、再发展到体,最后被国家战略所采纳。冯院士从供应链、技术体系、未来挑战、基础设施和人才储备等方面阐述了富有弹性的网络空间安全保障体系的实现路径,指出弹性化已成为未来网络空间安全的发展趋势。

安天产品体系发布(2024版)

安天高级副总裁、CTO关墨辰发布了安天产品体系(2024版):安天产品形成了以智甲睿甲为基石积木化可灵活组合、扩展的防护、检测和响应能力,不仅实现了全主机系统场景的覆盖,更强化了数字化应用的全生命周期覆盖,并在大模型的辅助下提供包括计算机病毒百科和执行体信誉查询等在线服务,为一线工程师与生态伙伴深度赋能。在应用人工智能的同时,安天的工程师通过对自身经验的总结和提炼,在传统安全服务的基础上运用安天的XDR产品为客户提供安全托管服务和威胁对抗分析技能的专项培训。

执行体治理主旨报告版块

安天首席技术架构师肖新光在《执行体与执行对抗——网络安全对抗的基本范式思考》的主题报告中表示:在数十年间,网空对抗经历了通信对抗、操作对抗、运行对抗与认知对抗的叠加过程,但在过去和未来非常长的历史阶段,主流范式都是运行对抗。执行体既是网空对抗中的攻击目标,也是“武器化”攻击装备,同时也是防御机制的承载体。执行体是IT系统环境中最小颗粒度的可治理单元,约束静态执行体向动态执行转化是运行对抗的关键控制点。

安天工程师通过《恶意代码的科学分类逻辑研究与命名体系》、《计算机病毒分类命名百科全书视频演示(Virusview.net)》、《AVL SDK引擎+执行体信誉公共查询服务——安天赋能业界共性能力的延展》、《基于执行体信誉“孤立”出可疑对象——基于ATool的手动猎杀实战》等内容,展示了安天依托执行体治理理念为业界提供共性安全能力、公益工具和公共安全知识的新进展。

威胁趋势与执行体治理产品实践版块

延续往届冬训营的传统,安天在本届冬训营发布了网络安全威胁年报的预发布版。安天技术委员会副主任李柏松汇报了《网络安全威胁年报—2023年网络安全威胁的回顾与展望》的核心内容,解析了方程式、CNC、X象等APT攻击组织的年度活动和相关信息,对相关组织攻击移动终端、针对性钓鱼活动进行了解析,针对性介绍了Lockbit RaaS勒索组织游蛇黑产组织的活动,展望APT高级威胁和定向勒索攻击的整体演进趋势。

安天工程师通过《安全基线的自动化运营与布防点强化——终端侧的执行体治理的产品实践》、《统一工作负载中的执行体与管控》、《面向业务、基于执行体的零信任微隔离》报告,介绍了安天聚焦云端全主机系统防护场景,依托自适应轻量级的架构,对异构的工作负载场景,提供云主机安全、容器安全、微隔离能力统一的工作负载防护,以其独特的全量识别、智能标签化、动态行为基线构建及精细化策略响应等特性,协助客户开展执行体治理的实践。《面向复杂网络的统一策略管理与自动化安全运营建设》介绍了安天在威胁扩展和推动安全托管运营方面的工作。

实战对抗与攻击复盘分析版块

安天工程师在《持续性API自动发现与风险防控——基于API和应用视角推进执行体的治理》中,提出涵盖API安全生命周期的执行体治理方案并推出API工具。在《多地复杂场景的IT自我运营实践分享》报告中,分享了执行体治理在安天内部安全、产品研发、威胁对抗一体化实践。在《安天<威胁通缉令>年度更新介绍》报告中,借助威胁通缉令的年度更新说明,介绍了安全威胁涉及的各类执行体。

安天工程师通过《RaaS+定向勒索的模式解析与波音遭遇攻击事件复盘》、《执行体治理对勒索攻击防护的价值分析》报告,指出应以执行体治理作为勒索攻击防护的抓手,与用户业务场景融合并塑造高度个性化的治理环境,强化勒索攻击的落地、运行、致效等关键防护环节,降低组织遭受勒索攻击的风险。

大模型的网安赋能版块

安全技术专家介绍了《大模型在安全行业应用技术-RAG与Agent》,从本质出发说明大模型技术在安全行业的技术应用方向和局限性,以及克服这些局限性的方案。安天工程师通过《OSCP样本计算科研协作平台及样本数据集介绍》报告内容,介绍了安天尝试推出开放样本计算平台,面向高校、科研机构算法研究,提供安全受控的样本资源和算力环境,满足多种目标的研究、测试需求。

在《引擎深度预处理能力叠加机器学习的产品实践》报告中,安天工程师介绍了将AI赋能移动反病毒引擎,结合安天长期积累的移动应用分析运营能力,探索发现移动未知威胁。在《网络安全在线辅助建模工具MBSSE.antiy.cn视频展示》中介绍了网络安全建模的作用及意义,以及使用工具进行网络安全建模的便捷方法。在《安天在代码安全领域的新进展及引入大模型的思考》报告内容中,指出安天逐步在DevSecOps过程中引入大模型能力,把执行体治理生命周期覆盖到软件供应链全周期。在《安天VILLM 解码执行体的生成式模型》报告中,安天提出VILLM模型用于执行体分析检测,VILLM模型在安天的实际应用中,已经取得了良好的效果。