- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
金山私有云安全系统技术白皮书
金山私有云安全系统技术白皮书
金山私有云安全系统技术白皮书
金金山山私私有有云云安安全全系系统统技技术术白白皮皮书书
1
版权声明
本文件所有内容受版权受中国著作权法等有关知识产权法保护,为北京金山安全管理系
统技术有限公司(以下简称“金山安全系统”)所有。
金山安全系统不对本文件的内容、使用,或本文件中说明的产品负担任何责任或保证,
特别对有关商业机能和适用任何特殊目的的隐含性保证不负担任何责任。另外,金山安全
系统保留修改本文件和本文件中所描述产品的权力。如有修改,恕不另行通知
2
目 录
版权声明2
目 录3
1、背景介绍4
1.1 什么是APT攻击5
1.2 APT攻击是否真实存在5
1.3 传统安防软件面临的问题6
2、 金山私有云安全系统技术原理7
2.1 金山私有云是什么7
2.2金山私有云如何工作7
2.2.1建立可信应用集合9
2.2.2定制主机安全策略9
2.2.3程序动态安全性鉴定9
3、金山私有云安全系统构架11
3.1 金山私有云安全系统组件11
3.1.1 金山私有云安全系统后端云平台12
3.1.2金山私有云安全系统客户端软件15
4、金山私有云安全系统特性17
4.1 专属的定制化服务17
4.2 智慧的云计算架构17
4.3 可伸缩的安全平台17
4.4对比传统安防软件17
5、金山私有云安全系统典型案例19
6、服务支持22
3
1
1
11、背景介绍
随着网络的快速发展,今天的网络正变得愈发的智能和开放,使得企业员工、客户以及
合作伙伴间,可以实时共享海量的信息与数据。然而信息获取渠道,却同样给攻击者提供了
便利。无论是层出不穷的恶意软件,还是快速更新的新应用,与关键数据有关一切,都可能
成为攻击者窥视的猎物。如今攻击者已将目标锁定在更精确的范围,并随之出现了新的网络
安全威胁:APT(Advanced Persistent Threat)高级持续性威胁。这种威胁使
得安全技术提供商束手无策,更进一步的可能破坏国家的电信、金融、电力、交通,甚至安
全防护达到最高级别的核工业设施。
简言之,APT具有极强的隐蔽能力,通常是利用网络中应用程序漏洞来形成攻击者所
需CC网络;APT攻击同时具有很强的针对性,攻击触发之前针对目标收集大量关于业务
流程、目标系统使用情况等信息;APT攻击是各种社会工程学攻击与各类 0day利用的综
合体。下图说明了一次常见的APT攻击过程:
图1.1 典型的APT攻击流程
目前,国际上已将防范APT攻击定位为国家安全防御战略的重要环节,其重要程度已
4
经超越了恐怖主义,提升为第一位的国家安全威胁。某国甚至公开宣布建立网络攻击部队,
而该部队使用的主要武器正是APT攻击工具。美国国防部的HighLevel网络作战原则中,
明确指出针对APT攻击行为的检测与防御是整个风险管理链条中至关重要也是最基础的组
成部分。
1.1 什么是APT攻击
1.1 什么是APT攻击
11..11 什什么么是是AAPPTT攻攻击击
首先,,APT攻击具有极强的隐蔽能力和破坏性。APT攻击通常是利用机构网络中,应,,
用程序漏洞来形成攻击者所需CC网络;不同于普通病毒,APT病毒不会广泛散播,启动
和激活的条件也非常复杂,其破坏的突然性和破坏力之大,从某种程度上讲,相当于IT领
域的精确制导武器。
其次,,,APT攻击具有很强的环境突破能力。APT攻击触发之前通常需要收集大量关于,
用户业务流程和目标系统使用情况的精确信息,情报
文档评论(0)