战略篇 3
“网络安全再平衡战略”之抓手:拟态防御&邬江兴 3
三视角下网络主权的对立统一&郝叶力 13
协同,网络空间安全的出路&周鸿祎 25
开放数据立法的未来展望&戴士剑 李潇涵 33
跨境数据流动的法律边界&李海英 43
国家网络安全审查制度的法律塑造&马宁 51
大数据安全威胁与防范对策&杜彦辉 61
刷新你的安全观念——《安全通论》之科普篇&杨义先 69
治理篇 97
深化国家网络安全等级保护制度全力保卫关键信息基础设施安全&祝国邦 97
新型网络犯罪取证的困境与对策——以全国首例利用苹果平台退款诈骗案件为例&张璇 夏震 105
“白帽子”安全漏洞挖掘法律风险分析&黄道丽 115
以电信诈骗为例,浅谈网络犯罪的治理和打击&高媛 123
大数据:智慧城市安全之眼&姚羽 盛川 133
大数据驱动的P2P平台风险防控&李虎 151
利用大数据支持网络犯罪案件侦办&万仁国 165
完善遏制网络犯罪的法律保障&李菁菁 189
产业篇 199
世界碰撞:云时代下的产品安全与安全产品&褚诚云 199
电力工控安全威胁挑战与应对思考&张涛 207
工业互联网的安全研究与实践&李鸿培 李强 213
工控安全:瓷器店里捉老鼠——浅谈工控网络攻与防&谢丰 229
数据驱动的工业互联网自适应防护框架&陶耀东 237
基于云服务的可靠电子签名技术研究和实现&林雪焰 253
云安全证书应用实践&王高华 263
数字证书在移动互联趋势下的应用探索&何展强 271
黑客类案件勘验取证&童瀛 279
新型智能终端取证分析技术&吴松洋 289
技术篇 303
基于执行生成测试(EGT)的软件漏洞检测技术及其扩展&肖奇学 303
密码白盒攻击技术分析与应用实践&彭建芬 317
移动终端交互行为分析的身份主动认证&沈超 325
QEMU漏洞之殇&李强 333
虚拟化系统漏洞攻击与防范&唐青昊 345
如何终结数据库SQL注入攻击&李亚楠 353
揭密移动银行和支付黑产DarkMobileBank&陈家林 361
以业务最佳实践实施安全测试&陆柏廷 377
“企业级”恶意程序开发者搅局移动安全&陈宏伟 387
伪基站短信分析系统技术详解&张卓 397
浅析UBA技术解决内部威胁&陈天航 413
利用数据分析提高内部威胁防范能力&董靖 425
网络安全的巷战时代&吕颖轩 433
兵者诡道:APT攻击中的虚假情报&胡星儒 441