终端安全与威胁情报的双重变奏PPT课件

合集下载

安全威胁预防主题班会PPT课件

安全威胁预防主题班会PPT课件
确定目标
明确上网目的,如学习、工作或娱乐,集中精力完成具体任务。
合理安排时间
规划好上网时间,避免过度沉浸,保证充足的休息和学习时间。
保持平衡
线上线下生活要协调平衡,不要过度依赖互联网,注重现实生活。
自我约束
培养良好的自律习惯,主动控制上网时长,避免上网成瘾。
正确使用移动设备
合理使用
合理控制使用移动设备的时间,避免长时间沉浸在手机中而忽略现实生活。
制定全面的备份策略
5
恢复演练
定期进行数据恢复演练
制定全面的数据备份策略至关重要。需要定期备份重要数据,并将备份文件异地存储,以防止意外损失。同时,定期检查备份文件的完整性并进行恢复演练,以确保数据能够在需要时快速恢复。
软件漏洞修复
1
识别软件漏洞
持续监测软件系统中可能存在的安全隐患和漏洞。通过扫描工具和专业分析可及时发现并记录漏洞信息。
通过指纹识别验证身份,可以更安全地访问设备和账户,防止他人非法使用。
人脸识别
利用人脸特征进行快速可靠的身份认证,提高账户安全性,降低密码泄露风险。
密码验证
设置一个复杂而安全的密码,定期更新以保护账户安全,预防密码被盗用。
双重认证
结合密码和短信、邮件或应用程序验证码的双重认证,可以大幅提高账户安全性。
设置长度和复杂度较高的密码,包含字母、数字和特殊字符。
密码定期更新
定期更改密码,并启用双因素认证提高安全性。
公共网络使用
1
网络环境风险
在公共场所使用网络时,要注意可能面临的安全隐患,如他人恶意监听、僭越访问等。
2
网络信息保护
在公共网络上传输敏感信息时,要采取措施保护个人隐私,如使用VPN、加密等。

终端计算机安全培训课件.共56页PPT

终端计算机安全培训课件.共56页PPT
课件.

6、黄金时代是在我们的前面,而不在 我们的 后面。

7、心急吃不了热汤圆。

8、你可以很有个性,但某些时候请收 敛。

9、只为成功找方法,不为失败找借口 (蹩脚 的工人 总是说 工具不 好)。

10、只要下定决心克服恐惧,便几乎 能克服 任何恐 惧。因 为,请 记住, 除了在 脑海中 ,恐惧 无处藏 身。-- 戴尔. 卡耐基 。
16、业余生活要有意义,不要越轨。——华盛顿 17、一个人即使已登上顶峰,也仍要自强不息。——罗素·贝克 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、自己活着,就是为了使别人过得更美好。——雷锋 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃

网络安全 第4讲 网络安全威胁PPT课件

网络安全 第4讲 网络安全威胁PPT课件
– 步 骤 三 , 目 标 主 机 回 应 数 据 包 : A -> B : SYN(ISN S) , ACK(ISN C),初始序列号为S,确认序号为C。由于B处于拒绝 服务状态,不会发出响应包。攻击者X使用嗅探器捕获TCP报 文段,得到初始序列号S。
– 步骤四,攻击者X伪造数据包:B ->A : ACK(ISN S),完成三 次握手建立TCP连接。
Page 11
网络安全 第4讲 网络安全威胁
2 典型系统安全威胁
• 2.1 缓冲区溢出概述 • 2.2 缓冲区溢出原理 • 2.3 缓冲区溢出防范
Page 12
网络安全 第4讲 网络安全威胁
2.1 SQL注入攻击
• 问题简介
– 用用户的输入创建一个动态的SQL请求有可 能让攻击网络安全 第4讲 网络安全威胁
TCP欺骗
• 基本流程:
– 步骤一,攻击者X要确定目标主机A的被信任主机B不在工作状 态,若其在工作状态,也可使用SYN flooding等攻击手段使 其处于拒绝服务状态。
– 步骤二,攻击者X伪造数据包:B -> A : SYN(ISN C),源IP 地址使用B,初始序列号ISN为C,给目标主机发送TCP的SYN包 请求建立连接。
第4讲 网络安全威胁
Page 1
整体 概述
Page 2
一 请在这里输入您的主要叙述内容

请在这里输入您的主要 叙述内容
三 请在这里输入您的主要叙述内容
1 TCPIP经典威胁
• 1.1 ARP欺骗 • 1.2 RIP源路由欺骗 • 1.3 TCP欺骗 • 1.4 WEB欺骗
Page 3
网络安全 第4讲 网络安全威胁
– 步骤五,攻击者X一直使用B的IP地址与A进行通信。

某公司终端安全解决方案课件

某公司终端安全解决方案课件

• 身份认证与访问控制:采用多因素身份认证,结合上 下文信息,实现动态的访问控制。
• 持续信任评估:通过持续监测用户行为和设备状态, 评估信任级别,并据此调整访问权限。
某公司对终端安全的未来展望和计划
展望
• 跨平台与设备协同防护:未来终端安全将更加注优势与特点
全面保护
方案从多个层面保护终端设备和数据的安全,包 括恶意软件防护、访问控制、数据加密等。
易于部署和维护
方案提供自动化的部署和升级工具,减少人工干 预和错误,降低运维成本。
集中管理
通过终端安全管理中心,实现对大量终端设备的 统一管理和策略配置,提高管理效率。
高度可扩展
方案支持横向和纵向的扩展,适应不同规模和需 求的终端设备安全管理。
终端安全面临的威胁与挑战
01 02
外部威胁
包括恶意软件(如病毒、木马、蠕虫等)、钓鱼攻击、勒索软件等,这 些威胁通过网络、邮件、恶意网站等途径传播,企图入侵终端系统,窃 取数据或破坏系统正常运行。
内部威胁
包括员工误操作、非法访问、恶意泄露等,由于员工对终端设备的直接 操作,可能导致敏感信息的泄露或系统的损害。
某公司终端安全解决方案课件
CONTENCT

• 终端安全概述 • 未来终端安全发展趋势及某公司的
01
终端安全概述
终端安全的定义与重要性
定义
终端安全是指保护计算机终端设备(如台式机、笔记本电脑、手 机等)以及终端上运行的应用程序和存储的数据不受恶意攻击和 非法访问的措施和策略。
重要性
随着企业信息化程度的提升,终端设备已经成为企业业务运行和 数据处理的核心。保障终端安全对于维护企业信息安全、避免数 据泄露和保障业务连续性具有重要意义。

网络安全ppt课件模板

网络安全ppt课件模板
防火墙 防火墙是网络安全的第一道防线,能有效阻止未经授权的访问。 入侵检测系统(IDS) IDS能实时监控网络流量,及时发现并报告异常行为。 入侵防护系统(IPS) IPS能在入侵发生时立即进行防御,防止攻击扩大化。
最小权限原则:用户账户管理和访问控制
最小权限原则的重要性 据研究,近60%的安全事件源于内部,最小权限原则可以有效防止这种情况。 账户管理和访问控制 根据Ponemon研究所的数据,账户管理不当是造成安全事件的主要原因之一。 实施最小权限原则的困难 由于各种原因,许多企业无法完全实施最小权限原则,导致安全风险增大。
01. 网络威胁的分类
病毒和恶意软件的威胁
恶意软件的盛行 根据赛门铁克报告,2018年全球每天有超过35万种新的恶意软件出现。 病毒对个人信息的威胁 据Kaspersky实验室数据,2019年上半年,全球约有450万人成为各类网络诈骗的受害者。 企业面临网络安全风险 根据Ponemon Institute的报告,2019年平均每个被攻击的企业需要耗费386万美元来应对网络安全事件。 个人网络安全意识薄弱 根据Verizon 2019年的数据泄露调查报告,近70%的数据泄露是由内部人员误操作造成的。
网络安全:威胁与 防御策略
Network Security: Threats and Defense Strategies
汇报人:XXX
202X.XX.XX
Logo/Company
目录
01 网络威胁的分类 02 网络安全防御策略的基本原则 03 网络安全技术的应用 04 网络安全政策和管理 05 未来的网络安全挑战和趋势
定期的网络安全审计:评估和 改进安全措施
威胁多样化 根据2020年的一项研究,全球 威胁多样化 根据2020年的一项研究,全球网络攻击的数量增加了30%,其中高级持续性威胁 (APT)占据了大部分。 防御策略不足 根据2019年的一份报告,全球有超过75%的企业没有实施任何网络安全策略,这可 能导致每年因未保护的数据泄露而损失高达数十亿美元。 定期审计的重要性 根据2020年的一项调查,只有46%的公司每年进行一次网络安全审计,而只有28% 的公司每季度进行一次。 安全措施的改进 根据2019年的一项研究,通过实施新的安全措施,企业可以显著提高其抵御网络攻 击的能力,从而减少数据泄露的风险。

79第一讲 信息安全及威胁分析PPT课件

79第一讲 信息安全及威胁分析PPT课件
estoration
PDR;PPDR;PPDRR
23
信息安全是研究在特定的应用环境下, 依据特定的安全策略(Policy),对信息 及其系统实施保护(Protection)、检测 (Detection)、响应(Reaction)和恢复 (Restoration)的科学。
24
关键点:信息安全管理
53
提问与解答环节
Questions and answers
54
结束语 CONCLUSION
感谢参与本课程,也感激大家对我们工作的支持与积极的参与。课程 后会发放课程满意度评估表,如果对我们课程或者工作有什么建议和 意见,也请写在上边,来自于您的声音是对我们最大的鼓励和帮助, 大家在填写评估表的同时,也预祝各位步步高升,真心期待着再次相 会!
55
感谢观看
The user can demonstrate on a projector or computer, or print the presentation and make it into a film
56
古典密码介绍:换位和代替(如凯撒密码、网格密码、 兽栏密码、Beale密码等)。
DES、AES算法、RSA算法基本概念 数字签名、认证、消息摘要的现实意义 密码学的具体应用实例:PGP的实际使用,文件保密柜。
51
②恶意代码
本讲介绍目前各种恶意代码及程序威胁。
病毒、蠕虫:结合几大病毒和蠕虫介绍病毒和蠕虫的定 义、区别,课堂实际演示几种病毒感染例子。
木马与后门:通过具体操作介绍木马和后门基本原理, 危害,以及检测防范方法。
网页恶意代码 RootKit 间谍软件和广告软件 恶意代码检测与手工清除实例操作
52
③黑客与网络犯罪、取证

1网络安全面临的威胁精品PPT课件

1网络安全面临的威胁精品PPT课件
或在通信双方有争议时进行仲裁153网络安全的模型安全网络的考虑内容安全网络的考虑内容加密算法用于加密算法的秘密信息秘密信息的分布和共享使用加密算法和秘密信息以获得安全服务所需的协议16网络安全面临的威胁章节回顾章节回顾
网络安全课程
网络安全面临的威胁
网络安全面临的威胁
1
网络安全面临的威胁
章节内容
网络安全面临的威胁 网络病毒 网络安全的模型
7
1-网络安全面临的威胁
攻击类型:主动.被动
8
1-网络安全面临的威胁
安全业务
保密业务:保护数据以防被动攻击,保密业务流 认证业务:保证通信的真实性,确保发送方或接收方 的身份 完整性业务:防止对消息(流)的篡改和业务拒绝 不可否认业务:防止通信某一方对传输的否认 访问控制:防止对网络资源的非授权访问,使用认证
加密算法 用于加密算法的秘密信息 秘密信息的分布和共享 使用加密算法和秘密信息以获得安全服务 所需的协议
15
网络安全面临的威胁
章节回顾
网络安全面临的威胁 网络病毒 网络安全的模型
16
2
1-网络安全面临的威胁
安全威胁
安全威胁的产生:因特网的全球性、开放性、 无缝连通性、共享性、动态性发展 安全威胁的来源 1. 自然威胁:天气、环境、设备等 2. 人为威胁:人为攻击,通过寻找系统的弱点,
以便破坏、欺骗、窃取数据等
3
1-网络安全面临的威胁
攻击类型:窃听
对系统的保密性进行攻击,如搭线窃听、对文件或程序 的非法拷贝。不对传输的消息做任何修改,难以检测 形式1:获取消息的内容 形式2:进行业务流分析:获得消息的格式、通信双方 的位置和身份、通信的次数和消息的长度等
恶意软件的分类

互联网安全课件:网络威胁及防范措施

互联网安全课件:网络威胁及防范措施

更新和演练
定期更新软件、设备和安全策 略,并进行模拟演练。
教育和培训
加强员工和用户的网络安全意 识教育和培训更 改。
安全网络
使用防火墙、加密连接和虚拟专 用网络(VPN)。
软件更新
始终使用最新版本的操作系统和 应用程序。
网络安全实践
1
评估风险
分析威胁,并根据其严重性和概率进行优先处理。
4 社交工程
通过欺骗、胁迫或操纵用户,获取敏感信息。
网络威胁的后果
数据泄露
个人身份信息、财务记录和 敏感业务数据可能被盗取。
财务损失
公司和个人可能因网络攻击 而面临巨额财务损失。
信誉丧失
受到网络攻击的组织和个人 可能失去客户和合作伙伴的 信任。
互联网安全的基本原则
多层防御
组合使用防火墙、反病毒软件 等多种工具和技术。
3 密码学发展
研究并开发更加安全的密码学算法和协议。
2
加密通信
使用加密协议保护敏感数据在传输过程中的安全性。
3
定期备份
定期备份数据以应对数据损坏或丢失的情况。
应急响应计划
制定详细的应急响应计划,包括灾难恢复策略、联系人和通信流程。
网络安全的未来趋势
1 人工智能保护
利用人工智能技术来检测和 防止网络攻击。
2 物联网安全
建立物联网设备的安全标准 和防护措施。
互联网安全课件:网络威 胁及防范措施
在这个互联网安全课件中,你将了解到网络威胁的不同类型,以及如何采取 预防措施保护个人和组织的敏感信息。
网络威胁的种类
1 恶意软件
包括病毒、木马和僵尸网络等,可损坏或窃取个人信息。
2 钓鱼攻击
通过伪装合法机构或个人,诱骗用户提供敏感信息。

2024版网络安全PPT模板

2024版网络安全PPT模板

01网络安全概述Chapter定义与重要性定义重要性网络安全威胁类型恶意软件网络钓鱼DDoS攻击SQL注入身份盗用网络安全法律法规《网络安全法》我国首部全面规范网络空间安全管理的基础性法律,明确了网络运营者、个人和组织的权利义务。

《数据保护法》旨在保护个人数据隐私,规范数据的收集、处理和使用行为。

《计算机信息网络国际联网安全保护管理办法》规定了计算机信息网络国际联网的安全保护措施和监督管理办法。

其他相关法规如《电子签名法》、《互联网信息服务管理办法》等,共同构成了我国网络安全的法律保障体系。

02网络安全技术基础Chapter防火墙技术防火墙定义及作用防火墙是位于内部网络和外部网络之间的网络安全系统,通过控制网络访问和数据传输来保护内部网络免受未经授权的访问和攻击。

防火墙类型根据实现方式和应用场景的不同,防火墙可分为包过滤防火墙、代理服务器防火墙和有状态检测防火墙等。

防火墙配置与管理防火墙的配置和管理包括规则设置、日志记录、性能监控等方面,需要专业人员进行定期维护和更新。

1 2 3入侵检测定义及作用入侵检测类型入侵检测工具与实现入侵检测技术加密技术与应用常见加密算法加密技术原理常见的加密算法包括SHA等,它们具有不同的安全性能和适用场景。

加密技术应用身份认证与访问控制身份认证原理访问控制原理身份认证与访问控制应用03网络攻击与防御策略Chapter常见网络攻击手段及危害钓鱼攻击勒索软件分布式拒绝服务(DDoS)攻击恶意软件强化安全意识定期安全评估防火墙与入侵检测系统(IDS)数据备份与恢复计划防御策略制定与实施01020304建立应急响应团队及时更新安全补丁制定应急响应流程保持与安全机构合作应急响应计划制定和执行04数据安全与隐私保护Chapter后果分析数据泄露可能导致企业财产损失、知识产权被侵犯、客户信任度下降、法律责任追究等。

数据泄露途径包括内部人员泄露、外部攻击窃取、供应链风险、系统漏洞利用等。

企业信息安全课件,防范内外部威胁

企业信息安全课件,防范内外部威胁

风险评估方法
学习如何进行风险评估,以识别和评估企业面临的 潜在安全风险。
远程工作和移动设备安全
安全的远程访问
确保远程访问能够安全且受 保护地连接到企业内部网络。
移动设备管理
制定和执行移动设备管理策 略,包括设备加密和远程擦 除等措施。
安全的云存储
选择安全可靠的云存储服务, 并加密存储的数据。
数据备份和灾难恢复计划
教育员工辨别和防范社交工程攻击,如钓鱼邮件 和欺骗电话。
物理安全和设备管理
了解如何确保设备和办公场所的物理安全,包括锁定策略和访客控制。 管理设备,包括跟踪和更新固件、备份数据以及控制设备访问权限。 定期进行安全审计和设备漏洞扫描,并及时修复发现的漏洞。
安全审计和风险评估
安全审计流程
了解安全审计的重要性和实施步骤,确保全面评估 和改进安全措施。
访问权限和控制
2
密算法进行保护。
建立访问权限模型和控制机制,限制数
据的访问和使用。
3
监测和警报系统
建立实时监测和警报系统以便及时发现 和应对数据泄露和盗窃。
网络攻击的类型和防范策略
黑客攻击 病毒和恶意软件 社交工程
建立网络防火墙和入侵检测系统以保护机密数据。
定期更新和管理防病毒软件和反恶意软件工具。
了解与企业安全相关的合规性要求和法律法规,并确保企业遵守这些规定。 制定合规性控制措施,保护企业免受罚款和法律诉讼等风险。
企业信息安全课件,防范 内外部威胁
企业信息安全课件将帮助您了解信息安全的重要性,并提供防范内外部威胁 的实用策略和措施。
信息安全的重要性和企业面临的威胁
• 了解信息安全对企业的重要性 • 探索企业面临的内部和外部威胁 • 学习如何制定综合的安全策略

安全威胁防御技术PPT课件

安全威胁防御技术PPT课件

2020/2/23
21
信息收集
Whois查点
WHOIS可以理解为是一个可以查询域名注册详细信息的 大数据,WHOIS中包含域名注册者的姓名,邮箱 ,电话,地 址,dns服务器 等信息这些对我们渗透目标都很有用,然 后在通过whois获取到的注册者和邮箱进行域名反差可 以获取更多的信息。
缺点:使用NULL扫描要求所有主机都必须符合RFC 793标准,但现实 中Windows系统主机并不遵从RFC 793标准(不管端口是否开放,收 到无标志位的数据包时都返回RST数据包),故精确度相对低一些。
2020/2/23
40
端口扫描 ----扫描原理
端口扫描类型与原理--FIN扫描(反向扫描)
2020/2/23
34
端口扫描 ----扫描原理
一次完整的TCP连接
2020/2/23
35
端口扫描 ----扫描原理
一次完整的TCP连接
TCP是可靠的面向连接的协议,传输数据报之前,必须先采用 “三次握手”的方式建立传输连接。
TCP协议同样采用客户机/服务器模式。 客户机:主动发起建立连接请求的主机。 服务器:等待并接受连接建立请求的主机。
2020/2/23
1
攻防基础知识 入侵常用DOS命令 批处理 信息收集技术 端口扫描技术 漏洞扫描技术 口令破解技术
目录
2020/2/23
2
攻防基础知识
2020/2/23
算机渗透技术、病毒对抗等 各种可能的手段和措施,向对方的计算机网络与信息系 统进行侦察、侵扰、欺骗、破坏、远程控制和资源窃取, 使对方的信息和系统保护能力降低或丧失,同时采取各 种有效的信息安全防护措施保护己方计算机网络与信息 系统免受攻击方攻击的综合行动。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
终端安全与威胁情报的双重变奏
周军 火绒安全联合创始人
.
1
终端安全的重要性
.
2
全球安全行业新趋势 - EDR
• Endpoint Detection and Response
• 终端检测(Detection)
• 在终端安置“探针”,感知威胁信息 • 在云端或企业内网搭建威胁信息处理平台,聚合终端感知到的威胁信息
.
4
威胁情报的本质
.
5
检测与响应的”中间产物”——威胁情报
• 威胁情报产生于技术(检测)
• 终端感知与后台聚合的“副产品” • 终端安全核心技术直接决定威胁情报的质
量(粒度、深度)和形态
• 威胁情报服务于产品(响应)
• 威胁情报直接转为对安全威胁的响应(与 安全产品本身高度耦合)
• 威胁情报指导安全技术发展、防御模型改 进等
.
检测
(终端感知&后台聚合)
产生
威胁情报 响应
驱动
6
终端威胁情报的理念和运营
• 技术支撑策略
• 基于终端威胁上下文的多维度威胁信息感知 • 后台对威胁信息进行聚合、关联分析 • 产生与终端安全技术高度耦合的威胁情报(数据特征、行为模型、……)
• 策略放大技术
• 将威胁情报直接转化为终端安全技术“理解”的形态对终端威胁作出响应 • 通过对威胁信息的深入分析指导检测特征、防御规则、行为模型等优化,指导安全
• 2016年4月,火绒终端威胁情报系统检测到很多软件推广行为产生于某知名厂商 升级程序(ndw.exe)
• 通过分析发现ndw.exe系被利用,目的是利用部分安全软件的“信任漏洞”进行推广
.
14
情报驱动安全—典型案例 之 “Toxik”病毒
• 通过火绒终端威胁情报系统对此类推广行为进行追溯 • 多数发起者均形如????_gszmsp.exe,随即对其展开跟踪监控
系统资源保护
执行控制
规则拦截层(Policy-Based Protection & Restriction)
危险动作拦截
病毒免疫
联网控制
IP协议控制 自定义防护规则
行为拦截层(Behavior-Based Threat Detection)
病毒行为监控
软件安装拦截
内容过滤层(Content-Based Network Packet FilteS升级程序下载
利用WPS升级程序下载
追溯
.
15
情报驱动安全—典型案例 之 “Toxik”病毒
• 同年6月,发现????_gszmsp.exe下载的某些程序在火绒行为沙盒中识别到恶意行 为(HVM:VirTool/Obfuscator.gen!A)
• 通过深入分析,发现病毒会释放并加载驱动进而注入恶意动态库到系统进程进行 恶意推广
• 虚拟行为沙盒
• 基于虚拟化技术的行为沙盒,虚拟执行效率接近本地代码 • 虚拟操作系统环境仿真程度高,使恶意代码在与真实主机完全隔离的虚拟环境中充
分还原恶意行为 • 基于行为的动态启发式分析
.
11
强大的终端技术——强大的D&R能力(动态防御)
• 主机入侵防御(HIPS)
• 支持文件、注册表、应用程序、网络多维度防御规则 • 近百个系统拦截点,针对系统脆弱点设置了超过五百个防御规则 • 开放式的自定义防御规则,为终端用户提供有效的威胁响应手段
.
17
情报驱动安全—典型案例 之 “Toxik”病毒
• 通过火绒终端威胁情报系统,围绕“Toxik”病毒进行追溯分析,进而揭露病毒代码 的源头直至病毒制造者
追溯
追溯
推广
病毒制造者
天心工作室
????_gszmsp.exe
详细内容参考:《知名商业软件“喂养”病毒产业链:“Toxik”病毒追踪》(链接)
技术发展方向
.
7
情报驱动安全
火绒终端检测与响应体系
.
8
检测与响应(D&R)体系
终 端
主机防御 网络防御 行为防御 虚拟沙盒 其它……
后台聚合
威胁情报
.
9
强大的终端防御架构——全面的D&R体系
文件实时监控
内容拦截层(Content-Based Threat Detection)
下载保护
U盘保护
软件安装拦截
• 终端响应(Response)
• 厂商下发针对不同威胁的响应策略 • 终端用户可自主定制针对特定威胁的响应策略
• 由宏观视角聚焦高价值威胁,优化传统威胁分析模式
.
3
终端——威胁信息的源泉,安全防御的主战场
• 安全威胁的源头和“着陆点”
• 只有在终端才能感知/检测基于上下文(Context)的威胁信息 • 针对安全威胁的响应最终会“着陆”到终端
• 恶意代码模块化、协同工作、依赖终端环境,类APT攻击手段 • 随着加密通讯协议(如HTTPS)的普及,单纯基于数据流量的检测愈发困难
“You want to get to the endpoint because it's the ultimate source of the truth”
— Kevin Mandia, founder of Mandiant and president of FireEye
恶意网站拦截
黑客入侵拦截
.
10
强大的终端技术——强大的D&R能力(内容检测)
• 新一代反病毒引擎
• 基于恶意代码DNA的通用查杀技术(Generic Detection) • 通过通用脱壳技术(Generic Unpacking)解决代码高级混淆/变形代码 • 支持对超过百种文件格式的细粒度解码分析 • 基于内容的静态启发式分析
• 火绒将????_gszmsp.exe系列病毒命名为“Toxik”病毒
.
16
情报驱动安全—典型案例 之 “Toxik”病毒
HVM:TrojanDownloader/Toxik.a
注入
利用WPS升级程序下载
Microsoft Windows Explorer
Trojan/Toxik.a
HVM:VirTool/Obfuscator.gen!A TrojanDropper/Toxik.a!sys
• 矩阵行为分析(多步防御)
• 根据一个或多个程序的连续动作所产生的行为,评估一组相关程序的恶意性 • 组合程序行为以及程序间的关联性进行矩阵分析 • 以非一致性视角(Non-Canonical View)划分不同的分析矩阵,细粒度评估关联
程序的行为 • 支持威胁回滚
.
12
典型案例
.
13
情报驱动安全—典型案例 之 “Toxik”病毒
相关文档
最新文档