火绒安全解决方案.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
火绒安全解决方案

火绒安全解决方案 威胁、挑战和机遇 INFRASTRUCTURE HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD. 目录 1. 用户面临的威胁 3  恶意软件 3  灰色软件 3  软件侵权 3  不良网络内容 3 2. 安全软件面临的挑战 5  技术对抗 5  威胁转型 5 3. 火绒安全解决方案 8  分层防御架构 8  内容拦截层 8  规则拦截层 9  行为拦截层 10  内容过滤层 11 INFRASTRUCTURE HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD. 1. 用户面临的威胁 终端用户是火绒安全软件的服务对象,所以要保护终端用户的系统安全,首先我们需 要分析终端用户真正面临的威胁是什么。  恶意软件 恶意软件 (Malware )是指包括木马、后门、蠕虫、感染型病毒等在内的各种包含 恶意代码文件的统称。由于早期的恶意软件基本都属于感染型病毒,所以通常我们 也将恶意软件统称为病毒。 从 2007 年左右开始,得益于互联网的快速普及,恶意软件数量呈现快速增长的趋 势。传播方式也从之前的文件感染、局域网传播等传统方式迅速转变为通过社工、 挂马等互联网化的传播方式。早期常被应用于感染型病毒的代码多态、变形技术被 应用于恶意软件生成器、混淆器等 ,恶意软件作者通过混淆器不断快速迭代生成新 恶意样本,以此来对抗安全软件的查杀。  灰色软件 灰色软件一般指广告类(Adware )程序,这类程序往往会通过弹出广告等方式诱 导、欺骗甚至是恐吓用户以达到推广获利的目的。这类程序不属于一般意义上安全 行业内对恶意软件的定义,但却对用户正常使用电脑产生极坏的影响。 基于上述原因,不同安全软件也采取了不同的策略来进行应对 ,多数安全软件会把 此类程序识别为广告程序(Adware ),或潜在不受欢迎程序(Potentially Unwanted Application ,即 PUA ),或类似卡巴斯基检出的病毒名以 not-a-virus:开头的威胁。  软件侵权 软件的诱导/恐吓/静默推广、捆绑安装、流量劫持、非功能性的隐私数据收集、无 法禁用的广告推送等等,均属于软件侵权的行为。 近年来,在互联网变现的高额利益诱惑下,越来越多的“正常软件”通过各种侵权行 为把用户的电脑作为“肉鸡”进行操纵从而获利。法律监管的空白、职业操守的缺 失 ,使得甚至一些安全软件自身也存在诸多软件侵权行为 ,这些监守自盗的“保安” 甚至比单纯的“强盗”更加可怕。  不良网络内容 在互联网的世界中,从来不缺少投机者。挂马网站、仿冒网站、欺诈网站、非法网 站等不良网络内容始终威胁着用户的网络安全。落入仿冒网站付款导致资金损失的 INFRASTRUCTURE HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD. 案例屡见不鲜。这些网站往往具有很强的欺骗性和隐蔽性,非专业安全从业人员很 难发现其中的门道。 INFRASTRUCTURE HUORONG BORUI (BEIJING) TECHNOLOGY CO., LTD. 2. 安全软件面临的挑战 安全软件与安全威胁间的较量正书写着整个安全行业的历史,而本节所讨论的内容仅 聚焦在 2007 年以后,即互联

文档评论(0)

ranfand + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档