- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算应用层安全检测与治理
TDA –云计算时代应用层安全检测和治理Classification PPT 结构:TDA 的必要性,唯一性,技术性,差异性 .客户(用于客户快速介绍)TDA 应用层安全监测 详细PPTClassification TDA 应用层监控的必要性Gartner统计高达70%的网络威胁是基于应用层而非网络层的网络与边界用代码比对的方式,无法有效侦测现在的威胁客户在网络基础架构的侦测设备:IDS仅能提供网络层的信息,而不能提供应用层的安全威胁信息,如敏感信息打包外传等Gartner 权威报告: 新一代防火墙邮件/网页 网关 : 信誉评估功能,沙盒功能Gartner 建议:多层次防御体系边界入侵式侦测:需侦测殭尸活动,黑名单时时更新应用层安全监控:沙盒功能,文件漏洞侦测,服务器存取监控,回复通讯监控网络桌面,服务器权限管理个人防火墙应用系统与系统补丁Classification 趋势科技TDA 在应用层监控的国内唯一性Classification TDA 在应用层监控的技术性威胁生命周期攻击:外对内威胁侦测控制:内对内威胁侦测渗透潜伏:内对外威胁侦测动态文件分析引擎:沙盒系统已知病毒监控模块-文件-手机服务器存取监控模块应用程序监控模块异常外连联机监控模块恶意网页监控模块蠕虫,零日攻击监控模块Classification TDA 应用层安全监控的差异性威胁生命周期攻击:外对内威胁侦测控制:内对内威胁侦测渗透潜伏:内对外威胁侦测动态文件分析引擎:沙盒系统已知病毒监控模块-文件-手机服务器存取监控模块应用程序监控模块异常外连联机监控模块恶意网页监控模块蠕虫,零日攻击监控模块入侵检测设备No ,有些厂商会有OEM 引擎NoYes ,主要是系统漏洞侦测,缺文件漏洞侦测Yes , 有服务器攻击侦测,无存取监控No ,日志风暴.有日誌沒有知識庫判斷YesNoYes,没有手机类病毒侦测NoYes,主要是文件漏洞侦测,缺系统漏洞攻击包分析NoNo , Yes基本用URL 黑名单方式,需要有信誉服务网关设备Classification 我们的客户详细介绍内容Classification 越后期变数越多,侦测及防御越难有成效社交攻击邮件: 90% 以上使用方式客制化恶意夹档挂马网址服务器漏洞攻击木马,殭尸,后门漏洞,密码探测接收远程指令控制处理成本攻击步骤窃取数据与权限内网渗透,取的机敏资料资料外传渗透潜伏攻击的变数The Targeted Attack ProcessStage 0Stage 1Stage 2Stage 3Stage 4Preparation for attackInitial penetrationEstablishment of attack platformSystem investigationAttack on the ultimate targetThey steal information via the backdoor. In some cases, using information stolen, they repeat attacks.APT is the attack which the attackers keep attack platform which established in the target organizations to repeat penetrations and data thefts. This attack is the one tend to be repeated several times.As a preparation stage before they conduct attacks, the attackers investigate information of target organization.For that, they attack organizations around target to collect platform information for initial intrusion like Emails exchanges between that organization and the target.Using this information, they conduct attacks which increase the success rate of the initial penetration. Various methods are used in the initial penetration stage. Suspicious (targeted) email is one such method. These met
您可能关注的文档
最近下载
- 云南省昆明2024-2025学年高二下学期期末质量监测英语试卷(含答案).docx VIP
- 红色精美二十届四中全会要点解读PPT深入学习贯彻四中全会精神党课课件.pptx VIP
- 2026-2030中国LoRa产业(LoRaWAN)投资战略分析与未来趋势研究研究报告.docx
- 【技术版】华为医疗行业解决方案技术交流材料.ppt VIP
- 瑜伽哲学与传统文化知识选择题.docx VIP
- 2025年制造业智能制造装备市场前景分析报告.docx VIP
- 人教版四年级数学下册全册课件(2024年春季修订).pptx
- 《传感器与检测技术》课件 —— 深入探索自动化检测系统.ppt VIP
- 《海军概况》网课章节测试题答案.docx VIP
- CCTV管道检测施工方案.docx VIP
原创力文档


文档评论(0)