网络安全专用产品指南(第二版)上册复使用、全局恢复一致性、批量自动 化恢复验证。 功能特点 ◎流式数据传输,数据一致性热备,零生产系统侵入,适配各种部署架构 ◎永久增量模式,原始格式数据,透明压缩空间,数据快照保留 ◎自动探测技术,无代理模式,主备结构管理,策略模版匹配 网址:www.riversecurity.com 电话:4006118558 地址:上海市徐汇区古美路 1520 号 A 幢 1503 室 网络安全专用产品指南 应用防护系统,从用户自身的网站安全出发,通过对网站关键业务进行安全加 固、对网站业务数据进行动态变化封装、对网站代码增加反调试保护、对客户端环境实施主动 网络安全专用产品指南 第二版(上册) 22 22 探测,以我为主对客户网站进行主动防护;并采用综合、多维度、主动与被动相结合的客户端 类型识别技术,能有效地识别机器人客户端,并通过透明的脚本挑战和验证码人机识别技术, 大大提升对机器人客户端识别的准确度。 术一改传统安全产品针对自动化攻击的被动防护思路,主动出击、积极防御,从根本上遏制自 动化工具攻击行为。 ◎面向 WEB 客户端的环境识别与安全加固技术 产品通过客户端多因素指纹识别技术,结合客户端运行环境实时探测能力,精准识别客户 端类型和风险级别。 产品客户端安全加固能力进一步提升客户端的安全性,防止风险客户端成为整个业务系统 的安全隐患。 ◎基于用户跟踪和行为上下文关联分析的 WEB 持续威胁发现机制20 积分 | 598 页 | 6.87 MB | 1 月前3
信息网络安全方案设计方案(52页 WORD)检测各种攻击行为。 14 新一代信息网安全方案设计 流量分析日志可与信息网中的入侵检测、各类资产、威胁情报等联动,分析某一端 口 的访问频率、离散度, 建立流量对比基线、行为对比基线, 进而探测端口异常行为、发现 非 法远程访问及各类违规接入。还可用于解析常见的各类网络层协议, 提取访问关系信息; 能够解析常见的应用层协议,能够识别通讯数据的具体内容。 2.3.3.4 沙箱检测 新一代信息网安全方案设计 2.3.4.2 漏洞扫描 漏洞扫描设备能够通过综合运用多种手段(主机存活探测、智能端口检测等) 全面、快 速、准确的发现被扫描网络中的存活主机,准确识别其属性, 包括主机名称、设备类型、端 口情况、操作系统以及开放的服务等,为进一步脆弱性扫描做好准备。 设备提供探测未知资产功能,针对一个 IP 段进行自动漏洞扫描,自动针对在线的 IP 地 址的主机进行漏洞扫描, 分析技术, 使 系统能够准确快速地检测各种攻击行为。 流量分析日志可与信息网中的入侵检测、各类资产、威胁情报等联动,分析某一端 口 的访问频率、离散度, 建立流量对比基线、行为对比基线, 进而探测端口异常行为、发现 非 法远程访问及各类违规接入。还可用于解析常见的各类网络层协议, 提取访问关系信息; 能够解析常见的应用层协议,能够识别通讯数据的具体内容。 沙箱检测 19 新一代信息网安全方案设计20 积分 | 64 页 | 866.04 KB | 1 月前3
未来网络发展大会:2025量子互联网与算网协同体系架构白皮书3]。其中诱骗态-QKD 是通过发送不 同强度的诱骗信号来检测窃听者,从而抵御了因非完美单光子源导致 的光子数分离攻击。MDI-QKD 通过在通信双方中间位置引入不可信 的第三方进行测量来移除探测器漏洞。TF-QKD 将原有的基于双轨编 码的 MDI-QKD 采用单轨编码,使得第三方测量由双光子干涉变为单 光子干涉,理论上将原有的密钥分发距离提升了一倍。下面我们将简 单介绍 BB84-QKD 在物理学中精密测量一个物理量是一项非常基础且重要的工作。 通常情况下会采取将该物理量映射到相位上,然后通过精确测量相位 来测量该物理量[28,29]。而相位的测量会经历态准备、相位编码、读 出和估算这几个步骤。这个方案对像引力波探测、原子钟和陀螺仪等 这类干涉传感器是通用的。所以这类测量方案的目标就是实现尽可能 小的 来尽可能精确地测量相位 。如果用有限个无关联的原子去测 量相位,其相位的不确定度会受限于标准量子极限(standard 基于纠缠网络的长基线望远镜由 Gottesman 等人提出[34]。该方 案是一个利用远距离纠缠分发来提高望远镜的探测能力。和前面利用 量子关联来突破标准量子极限的方式不同,该方案是通过远距离的纠 缠分发来提升干涉望远镜的基线距离从而提高望远镜的观测能力。对 于直接探测干涉望远镜的原理如图 11 所示。被测物体发出的光照射 到两个望远镜上。左侧望远镜接收到的光比右侧望远镜接收到的光要20 积分 | 94 页 | 5.28 MB | 1 月前3
网络安全主动防御技术 策略、方法和挑战MTD)是一种通 过制定多样化、动态性的防御策略,持续性主动或被动地进行 攻击面转换的主动防御机制. 1)攻击面(AttackSurface)指 可 以 被 攻 击 者 利 用 来 进 行 信息探测、资源 窃 取、系 统 破 坏 等 攻 击 行 为 的 系 统 资 源 的 集 合.时刻t的系统攻击面记为As( t)={p1,p2,,pn},其中 pi是t时刻某一攻击面的参数,如可以被攻击者利用的IP地 如可以被攻击者利用的IP地 址、端口号等系统资源. 2)攻击面转换指改变系统某一时刻的一个或多个攻击面 参数,或改变某一攻击面参数在原攻击面的作用力大小. 部署移动目标防御的目的是使攻击者在一段时间内无法 有效探测、收集信息或实施攻击行为,进而增加系统弹性,提 高系统的主动防护水平[6G8]. 2.1.2 部署移动目标防御需要考虑的因素 1)确定需要保护的关键目标,并确定移动目标防御在网 络中的部署位置 中的元素属性进行动态更改或迁移,以提高 Web应用程序的 安全性. Sengupta等通过博弈系统生成不同的迁移策略,周期性 地切换 Web应用程序的编码语言和数据库[45].Niakanlahiji 等提出在攻击者进行探测和执行恶意代码的时间间隔中,将 某些元素属性随机化,或随机添加新属性、新变量,并使用安 全检查函数检查代码和元素的真实性,有效地防止了大量代 码注入攻击[46]. 3)数据层 (1)数据随机化指将重要的数据信息进行随机化处理10 积分 | 14 页 | 2.83 MB | 1 月前3
未来网络发展大会:2025卫星互联网承载网技术白皮书激光技术在星间/星地链路中的应用具有诸多优势。首先,激光 具有极高的频率,能够提供非常高的数据传输速率。在当今对大容量 数据传输需求日益增长的背景下,激光链路能够满足如高清视频传输、 大数据量科学探测数据回传等高速率业务的要求。例如,一些先进的 13 卫星激光通信系统能够实现数 Gbps 甚至更高的数据传输速率,相比 传统的微波链路有了质的飞跃。其次,激光束的方向性极强,发散角 极小,这 正常运行。 为解决这一问题,新型认知测量技术应运而生,它利用扩频信号 实现非侵入式测量,能够在不影响正常业务的情况下完成参数采 集。例如,通过在业务信号中嵌入特定的扩频探测序列,接收端 可以通过信号处理技术分离出探测序列,从而实时监测链路的误 码率、载噪比等参数,既保证了测量的连续性,又不干扰正常通 信。 网络级测量:着重关注端到端的性能指标,如端到端时延、吞吐 量、丢包率和路 应对措施。 主动探测与被动监测相结合的综合方法:主动探测通过发送专门 的探测包来获取网络信息,能够准确测量网络的某些性能指标, 但会消耗一定的网络资源;被动监测通过分析业务流量来获取网 络信息,不占用额外的网络资源,但测量的准确性可能受到业务 流量特性的影响。主动探测与被动监测相结合的综合方法,能够 平衡测量精度与资源开销。例如,对于时延敏感业务,采用主动 探测的方式,以确保测量结果的准确性;对于普通数据业务,则20 积分 | 85 页 | 3.37 MB | 1 月前3
网络资产安全扫描治理解决方案(28页 PPT)—— 网络资产安全治理方案【第一步】 镜像流量识别 主被动 结合 对外提供服务的业务系统 对内提供服务的业务系统 内网用户设备资产 网络与 IoT 设备资产 废弃与未知资产 主动探测识别 清晰的资产台账 © Copyright 2021 WebRAY Tech ( BeiJing ) Co., Ltd. All rights reserved 应用指纹画像 应用开发框架 理重点资产进行 实时监测,提供持续威胁监控,并提供应急处置手段 闭 环 处 置 建立规范、统一的网站及业务系统审核备案机制和流程,实现对资产 全生命周期的安全管控 盛邦资产安全治理平台基于主动探测摸底、流量识别摸底等方式梳理 信息资产,对网站、业务系统等资产运行情况进行动 态梳理, 形成资 产台账。累计帮助清华大学梳理了 2000+Web 资产 资 产 梳 理 © Copyright 202120 积分 | 28 页 | 7.39 MB | 1 月前3
智慧工地整体解决方案(27页PPT)环境监测 8. 混凝土验收应用 9. 钢筋验收应用 10.智能实测实量应用 11.智能“测厚仪” 12.智能“回弹仪” 13.大体积混凝土 14.标准养护室监控 15. 3D 打印 16.地下管线无损探测 17.多媒体教育培训 18.VR 安全体验应用 19.沉降监测应用 20.人员定位应用 21.卸料平台安全监测 22. 危险区域声光报警 23.无线智能烟感应用 1. “ 数字孪生”应用 2. 风速传感器 百叶盒 风向传感器 PM2.5 、 PM10 、 、噪声感知 感知 获取 炮雾喷淋 塔吊喷淋 LED 屏显示信息 触发 联动 边缘计算网关 边缘计算联动应用 调动摄像头 烟感探测 警 切断电源 声光警示 语音警示 智能水表 切断用水 基于特定不同场景,通过策略设置不同终端模 块间联动,达到 AI 智能化管理需求。 火灾烟雾 人员触碰边界 用水超额 风速感知 风向感知20 积分 | 27 页 | 24.78 MB | 13 天前3
网络安全实战攻防演习防守方案(38页 PPT)自动化取证分析和响应处置,配合威胁情报和专家研判服务,优化提升网络安全策略。 实战对抗中的攻击溯源与反制 基于 MITRE ATT&CK 框架,从“网络层、应用层、主机层”对攻击行为全量溯源。 有效识别攻击,努力获取加分 探测扫描 渗透攻击 攻陷蜜罐 后门远控 跳板攻击 • 可疑访问 • 尝试登陆 • 端口扫描 • 漏洞攻击 • 暴力破解 • 登陆成功 • 命令执行 • 可疑程序 • 病毒文件 • 利用蜜罐 等高危未知威胁的防护 公安部一所 产品 一所金融行业服务站 网探 D01( 网络资产风险感知系统 ) 先外网、再内网,对网络资产进行全面、准确的 梳理,清晰的掌握攻击面暴露资产,存活主机、 端口、服务探测 • 资产异常变更情况 • 应用服务的上、下线 • 资产的拓扑结构 • 资产变化轨迹 • 资产安全风险(漏洞、弱口令、敏感信息 等) • 对网络资产进行全方位的风险评估, 主动发现网络资产上面存在的安全漏10 积分 | 38 页 | 10.08 MB | 1 月前3
AI跃迁派:2025年DeepSeek零基础完全指南知识永续:将人类文明成果编码至 AI 网络,即使遭遇全球灾难也能快速重建 ⚫ 文化传承:通过多模态 AI 还原失传技艺,如成功复现唐代青瓷秘法 ②星际探索联盟 地外智能体:搭载 DeepSeek 的探测器可自主分析火星地质,决策效率提升 1000 倍 宇宙语言库:构建跨物种沟通系统,为接触地外文明做准备 ③意识融合实验 ⚫ 记忆上传:临终患者可将人生经历转化为 AI 数字生命 意义经济学:人类工作价值从“劳动产出”转向“情感连接” 案例: ⚫ 手写信件服务价格暴涨 10 倍 ⚫ 线下脱口秀票房超过 AI 生成内容 ③文明进化方向 ⚫ 星际探索:搭载 DeepSeek 的探测器自主分析外星土壤 ⚫ 意识延续:临终者将“思维印记”存入 AI 实现数字永生 ⚫ 伦理铁律:立法禁止“完全意识复制”,保留人类生物独特性 当我们在深夜与 DeepSeek 对10 积分 | 21 页 | 1.01 MB | 7 月前3
智慧工业园区智能化系统整体解决方案(72页 PPT)视频监控 关键出入口人脸识别、对接公安系统 视频监控关键出入口增加人脸识别,对接公安系统。除了可对接公安系统外,还可以对接支持国标协议的 监控系统 入侵报警 - 系统功能 三种 报警 类型 双鉴探测器 手动报警按钮 门磁报警 重点覆盖:园区出入口、 围墙、屋顶通道、水泵房、水 箱、配电室、柴油发电机等区 域 功能特点 设备技防与人工报警相 结合 布防 / 撤防的集中管理 远距离传输的电子装置。 无线集中器:系统中用于接收井盖或中继 器信号的电子装置。无线集中器通过内部 的 GSM/GPRS 、 Lora 无线模块将信号转 发到井盖系统监控中心。 消防监控平台组成:智能烟感 感烟火灾探测报警器 报警器具有灵敏度高、使用寿命长、稳定可靠、 易部署、使用方便等特点 ; 支持 LoRa 无线技术 ; 低功耗,可实现低电量警告; 具有传感器自身故障警告; 在特定发射周期和数据长度条件下,单一通讯10 积分 | 72 页 | 24.19 MB | 13 天前3
共 39 条
- 1
- 2
- 3
- 4
