网络安全专用产品指南(第二版)上册复使用、全局恢复一致性、批量自动 化恢复验证。 功能特点 ◎流式数据传输,数据一致性热备,零生产系统侵入,适配各种部署架构 ◎永久增量模式,原始格式数据,透明压缩空间,数据快照保留 ◎自动探测技术,无代理模式,主备结构管理,策略模版匹配 网址:www.riversecurity.com 电话:4006118558 地址:上海市徐汇区古美路 1520 号 A 幢 1503 室 网络安全专用产品指南 应用防护系统,从用户自身的网站安全出发,通过对网站关键业务进行安全加 固、对网站业务数据进行动态变化封装、对网站代码增加反调试保护、对客户端环境实施主动 网络安全专用产品指南 第二版(上册) 22 22 探测,以我为主对客户网站进行主动防护;并采用综合、多维度、主动与被动相结合的客户端 类型识别技术,能有效地识别机器人客户端,并通过透明的脚本挑战和验证码人机识别技术, 大大提升对机器人客户端识别的准确度。 术一改传统安全产品针对自动化攻击的被动防护思路,主动出击、积极防御,从根本上遏制自 动化工具攻击行为。 ◎面向 WEB 客户端的环境识别与安全加固技术 产品通过客户端多因素指纹识别技术,结合客户端运行环境实时探测能力,精准识别客户 端类型和风险级别。 产品客户端安全加固能力进一步提升客户端的安全性,防止风险客户端成为整个业务系统 的安全隐患。 ◎基于用户跟踪和行为上下文关联分析的 WEB 持续威胁发现机制20 积分 | 598 页 | 6.87 MB | 1 月前3
信息网络安全方案设计方案(52页 WORD)检测各种攻击行为。 14 新一代信息网安全方案设计 流量分析日志可与信息网中的入侵检测、各类资产、威胁情报等联动,分析某一端 口 的访问频率、离散度, 建立流量对比基线、行为对比基线, 进而探测端口异常行为、发现 非 法远程访问及各类违规接入。还可用于解析常见的各类网络层协议, 提取访问关系信息; 能够解析常见的应用层协议,能够识别通讯数据的具体内容。 2.3.3.4 沙箱检测 新一代信息网安全方案设计 2.3.4.2 漏洞扫描 漏洞扫描设备能够通过综合运用多种手段(主机存活探测、智能端口检测等) 全面、快 速、准确的发现被扫描网络中的存活主机,准确识别其属性, 包括主机名称、设备类型、端 口情况、操作系统以及开放的服务等,为进一步脆弱性扫描做好准备。 设备提供探测未知资产功能,针对一个 IP 段进行自动漏洞扫描,自动针对在线的 IP 地 址的主机进行漏洞扫描, 分析技术, 使 系统能够准确快速地检测各种攻击行为。 流量分析日志可与信息网中的入侵检测、各类资产、威胁情报等联动,分析某一端 口 的访问频率、离散度, 建立流量对比基线、行为对比基线, 进而探测端口异常行为、发现 非 法远程访问及各类违规接入。还可用于解析常见的各类网络层协议, 提取访问关系信息; 能够解析常见的应用层协议,能够识别通讯数据的具体内容。 沙箱检测 19 新一代信息网安全方案设计20 积分 | 64 页 | 866.04 KB | 1 月前3
网络安全主动防御技术 策略、方法和挑战MTD)是一种通 过制定多样化、动态性的防御策略,持续性主动或被动地进行 攻击面转换的主动防御机制. 1)攻击面(AttackSurface)指 可 以 被 攻 击 者 利 用 来 进 行 信息探测、资源 窃 取、系 统 破 坏 等 攻 击 行 为 的 系 统 资 源 的 集 合.时刻t的系统攻击面记为As( t)={p1,p2,,pn},其中 pi是t时刻某一攻击面的参数,如可以被攻击者利用的IP地 如可以被攻击者利用的IP地 址、端口号等系统资源. 2)攻击面转换指改变系统某一时刻的一个或多个攻击面 参数,或改变某一攻击面参数在原攻击面的作用力大小. 部署移动目标防御的目的是使攻击者在一段时间内无法 有效探测、收集信息或实施攻击行为,进而增加系统弹性,提 高系统的主动防护水平[6G8]. 2.1.2 部署移动目标防御需要考虑的因素 1)确定需要保护的关键目标,并确定移动目标防御在网 络中的部署位置 中的元素属性进行动态更改或迁移,以提高 Web应用程序的 安全性. Sengupta等通过博弈系统生成不同的迁移策略,周期性 地切换 Web应用程序的编码语言和数据库[45].Niakanlahiji 等提出在攻击者进行探测和执行恶意代码的时间间隔中,将 某些元素属性随机化,或随机添加新属性、新变量,并使用安 全检查函数检查代码和元素的真实性,有效地防止了大量代 码注入攻击[46]. 3)数据层 (1)数据随机化指将重要的数据信息进行随机化处理10 积分 | 14 页 | 2.83 MB | 1 月前3
网络资产安全扫描治理解决方案(28页 PPT)—— 网络资产安全治理方案【第一步】 镜像流量识别 主被动 结合 对外提供服务的业务系统 对内提供服务的业务系统 内网用户设备资产 网络与 IoT 设备资产 废弃与未知资产 主动探测识别 清晰的资产台账 © Copyright 2021 WebRAY Tech ( BeiJing ) Co., Ltd. All rights reserved 应用指纹画像 应用开发框架 理重点资产进行 实时监测,提供持续威胁监控,并提供应急处置手段 闭 环 处 置 建立规范、统一的网站及业务系统审核备案机制和流程,实现对资产 全生命周期的安全管控 盛邦资产安全治理平台基于主动探测摸底、流量识别摸底等方式梳理 信息资产,对网站、业务系统等资产运行情况进行动 态梳理, 形成资 产台账。累计帮助清华大学梳理了 2000+Web 资产 资 产 梳 理 © Copyright 202120 积分 | 28 页 | 7.39 MB | 1 月前3
网络安全实战攻防演习防守方案(38页 PPT)自动化取证分析和响应处置,配合威胁情报和专家研判服务,优化提升网络安全策略。 实战对抗中的攻击溯源与反制 基于 MITRE ATT&CK 框架,从“网络层、应用层、主机层”对攻击行为全量溯源。 有效识别攻击,努力获取加分 探测扫描 渗透攻击 攻陷蜜罐 后门远控 跳板攻击 • 可疑访问 • 尝试登陆 • 端口扫描 • 漏洞攻击 • 暴力破解 • 登陆成功 • 命令执行 • 可疑程序 • 病毒文件 • 利用蜜罐 等高危未知威胁的防护 公安部一所 产品 一所金融行业服务站 网探 D01( 网络资产风险感知系统 ) 先外网、再内网,对网络资产进行全面、准确的 梳理,清晰的掌握攻击面暴露资产,存活主机、 端口、服务探测 • 资产异常变更情况 • 应用服务的上、下线 • 资产的拓扑结构 • 资产变化轨迹 • 资产安全风险(漏洞、弱口令、敏感信息 等) • 对网络资产进行全方位的风险评估, 主动发现网络资产上面存在的安全漏10 积分 | 38 页 | 10.08 MB | 1 月前3
火山引擎新一代边缘云解决方案(16页 PPT)页面优化 图片压缩 缓存优化 质量优化 加速配置 内容管理 实时监控 业务分析 缓存配置 访问控制 日志下载 诊断工具 智能回源 源站探测 服务监控 质量监控 业务告警 源站告警 水位告警 用量告警 HTTP2 QUIC 双栈加速 HTTPS 基础 服务 基础 底座 用户 体验 产品 能力 基础 平台10 积分 | 16 页 | 1.93 MB | 1 月前3
网络安全专用产品指南(第二版)下册和 AFTR。 ★虚拟系统:支持虚拟系统路由、交换、监控、审计、安全、防护等全隔离。 ★高可靠性:支持双机热备功能,支持路由和透明模式下的“主 - 备”、“主 - 主”模式, 支持接口联动,链路探测。 ★ LLDP 功能:可以向网络中其它节点公告自身的存在,并保存各个邻近设备的发现信息, 如设备配置和设备识别等详细信息。 ◎精细化访问控制功能 ★访问控制:支持基于 IP、安全域、VLA 管理策略。网御安全网关系统对应用的识别基于应用行为和数据特征,而不是基于端口号,有 效地提升了应用的识别率,避免了误判。尤其对 P2P 应用中的加密传输,网御安全网关系统产 品基于应用行为识别与主动探测相结合的方式,有效地克服了加密后无法识别的业内难题。通 过精确的识别,网御安全网关系统对 IM 软件实现了细粒度的控制,不但可以控制登陆,而且对 文字聊天,文件传输,音频、视频都可以实现分类控制。 mp3、wma、wav、ogg 等文件,且文档类型和分类库可自定义。 16 网络安全专用产品指南 第二版(下册) 功能类别 功能描述 Web 安全 具备对 Web 恶意扫描行为的防护能力,至少包含对弱口令、版本探测、漏洞扫描三种行 为的防护能 可发现 Webshell 恶意上传行为并进行拦截,具备 50 种以上的行为特征库 可对 SQL 注入攻击行为 /XSS 跨站脚本攻击行为进行防护 网络安全专用产品安全认证或安全检测结果证明20 积分 | 578 页 | 6.51 MB | 1 月前3
AI大模型对智能汽车产业的影响(26页 PPT),它的这些特点可由 4D 毫米波雷达提供。 4D 毫米波雷达与其他雷达的性能差异 拥有更精确的分辨 率、高度感知信息 等优势,可有效识 别静态的障碍物与 静态物品。 与激光雷达相比, 它成本更低, 探测 距 离 300~350m , 并支持全天候工作。 4D 毫米波雷达特性 激光雷达的重要性大幅度下降 高精地图包含道路形状、道路标记、交通标志和障碍物等更细致的地图元素 ,可帮助车辆其探查传感器未收10 积分 | 26 页 | 2.76 MB | 7 月前3
AI赋能化工之一-AI带动材料新需求年全球光模块市场规模约为 73.21 亿美元。此外“东数西算”工程驱动光通信产业链发展,光模块作为光通信产业链中游,在 “东数西算”工程中承担信号转换任务,可实现光信号的产生、信号调制、探测、光路转换、光电转换等功能,将赋能千行百业,市场前景较大。 请务必阅读报告附注中的风险提示和免责声明 12 光纤光缆 设备集成 数通市场 光器件 光模块 电信市场 上游 中游 下游 功率晶体管及光电探测器中 ; • 目前 95% 以上的半导体器件和 99% 以 上的集成电路都是由 Si 材料制作。 代表材料: SiC 、 GaN 等 特征: • 宽禁带半导体材料,禁带宽度大于 2eV ,具有可见光至紫外光的发光 特性,抗高压、高温和高辐射性能 优越,可承受大功率 ; • 主要应用于半导体照明、电力电子 器件、激光器和探测器等领域。10 积分 | 71 页 | 2.74 MB | 7 月前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)应通过网络行为审计或具有同等安全功能的网络审计设备 , 实现对出入区域边界的网络行为进行安 全审计。 2.3 安全区域边界设计要求 u 区域边界完整性保护 总体要求 应在区域边界设置完整性保护机制 ,探测非法网络连接和网络入侵行为。 实现方式 1) 应通过准入控制机制 , 防止计算终端非授权接入; 2) 应通过桌面管理系统或其他非法外联检测产品 , 对内部网络中出现的内部用户未通过准许私自联到外10 积分 | 57 页 | 7.70 MB | 1 月前3
共 23 条
- 1
- 2
- 3
