360天眼产品
360天眼产品
基于人工智能机器 自学习的入侵检测
nbt引擎
检测结果
产生准确的入侵告警
告警信息存入分析平台, 与威胁情报告警信息相 辅助,作为攻击取证及 快速溯源的数据支撑
文件威胁鉴定器
• 多种不同引擎,多维度检测威胁 • 已知检测与未知检测相互补充 • 静态检测与动态监测相辅相成 • 准确的评分机制降低误报与漏报
天
特种木马类
眼
检
测
能
高级漏洞攻击类
力
可以通过特征检测的威胁
天眼的检测能力
覆盖威胁的全生命周期的本地检测能力
威胁
生命
进入
周期
网络
漏洞 利用
安装恶 意软件
远程 通信
横向渗 透/泄密
天眼 数据 采集
天眼 威胁 检测
传感器捕 获行为
天擎捕获行为
传感器多种引擎可以检测的入侵
传感器可以检 测PHP脚本
文件威胁鉴定可以发现问题
数据服务总线
威胁情报
存
储
ES 索引文件
SQL
分析语义统一
预处理
数据采 集
流量数据
归一化、数据抽取、转换、富化
终端数据
威胁情报数据
威胁情报 中心
流量传感器
流量采集
流 量 采 集
协议分析
DNS FTP HTTP SSL SMB
……
检测引擎
基于沙箱的webshell上 传检测
基于双向会话分析的 Web入侵检测
对于攻击威胁的信息,可以让我们了解高级威胁的全貌,并可以被抽象成可机读威胁情报(MRTI),用来
进行应对决策,并对威胁进行响应。
攻击特点
外链URL
摄像头360度无迹追踪,讲解
摄像头360度无迹追踪,讲解
360摄像头是指能够实现全方位无死角监控的摄像头。
这类产品具备高清摄像、红外夜视功能,可以通过自带的智能软件,将画面切换至任意一个预设位置观看,且最终呈现出来的影像效果并非固定不动,而是会随着监控者的移动而运动,仿佛人体的第三只眼睛般。
有些事物在不断变化中而显得与众不同,就如360摄像头也因其独特性受到了广大消费者和商家们的青睐。
它除了拥有强悍的硬件配置之外,还支持手机远程操作,即便你身处异地他乡,依然可以轻松掌握家里情况;此外,该款产品还内嵌了一颗高灵敏度的麦克风,让主人与客人都能听见声音,更加安心放心。
使用摄像头对某人进行跟踪,已经成为很多犯罪分子惯用的伎俩。
- 1 -。
360全景产品介绍及概要性定义
项目 电源 GND 启动ACC 前视视频输入 左视视频输入 左LED灯 右视视频输入 右LED灯 后视视频输入
序 号 15 16 17 18 19 20 21 22 23
项目 远光灯信号 左转向信号 右转向信号 倒车信号 TF卡接口 USB接口 USB接口2 外壳地线 3PIN串口
视频输出
倒车输出 IR接收 外部传感器输 入 重力/振动感应 器
24
25 26
预留接口
电源指示灯 无线按键
13
14
27
28
HDMI
GPSபைடு நூலகம்
功 能 对 比
功能树
功 能 对 比
功 能 对 比
功能树
功能树
功 能 对 比
14
图像位置调节
调整视频输出位置偏移
功 能
序号 15 16 17
项目 输出图像调节 静态车模效果 动态车模效果
说明 调整对比/色彩/饱和度 车模的颜色可调/10样式可选择 车模轮子转动、转向灯闪烁
18
19
开/关全景输出
导出/入标定数 据 车模 车型选择 光学镜头选择 感光芯片选择 摄像头镜像选 择 自动校正 标定步骤提示 动态倒车轨迹 智能互联控制 车道偏离
6
7 8 8 9 10 11 12 13
远程监控
录像播放功能 格式化存储设备 低电压保护功能 显示模式选择 视频输出格式 视频输入格式 拍照功能 显示范围调节
定位,监控,锁定等
本机播放录制的录像 格式化连接主机的存储设备 保证车辆能够正常点火 切换显示2D/3D 输出P/N制式 视频输入支持P/N制 拍照锁定 图像显示范围多级可调
常 规 参 数 对 比
序 号 1 2
360健康精灵简介
360健康精灵 - 为您的健康保驾护航【介绍+建议收集】自从360眼睛卫士推出后,引起了大家对健康的关注,好多用户纷纷表示喜爱眼睛卫士这个功能。
我们产品人员也在想如何让360用户更多关注健康问题。
这里为大家介绍一位卫士新成员 - 360健康精灵,我们的口号是,通过卡通人物安仔的可爱形象,为您的健康保驾护航,希望大家多多提意见,在此帖跟帖提出即可,谢谢大家。
目前最新版在setupbeta_8.2.0.1002i.exe功能大全中,下载地址:http://down.360safe. com/instbeta.exe目前第一版,健康精灵还只包括三个功能,分别是:智能提醒;自定义提醒;自动关机。
1、智能提醒:本功能可以通过设置关闭,默认是开启状态。
安仔问候语;喝水提醒;吃饭提醒;睡觉提醒;天气提醒;娱乐后休息提醒;长时间对屏幕提醒;节日提醒;自动关机;电脑清理提醒;系统盘不足提醒等。
部分截图如下:2、自定义提醒:本功能可以通过设置输入自定义提醒,自定义提醒包括每天提醒和一次性提醒。
自定义提醒的文本有字数限制,20字以内。
3.自动关机:可以指定时间自动关机,关机分为强制和正常,强制关机可能造成为保存文档丢失。
自动关机也分为每天和一次。
健康精灵最新更新及备注(8月23日):1、支持XP(32位和64位),Win7(32位和64位),Vista(32位)。
2、增加右键设置前端显示,全屏时除外。
3、电脑全屏时,用户自定义的提醒,安仔也会提醒,软件自带的提醒全屏时则不提醒。
4、安仔睡觉时,双击安仔桌面图标可让其醒来。
5、重新打开健康精灵,安仔会记住上次退出时在桌面的位置。
6、目前980楼以前意见和建议全部收集,后面会继续收集整理,谢谢大家。
7、请大家相互转告,有意见或者建议,跟帖回复反馈,这样便于工作人员在第一时间收集整理大家建议。
如果每个人都另外发帖,一是量大收集起来比较耗时,另外也容易遗漏,相同问题也可能被发多贴。
Prestige 360DT
Texecom ARMOR Prestige 360 DT红外微波三鉴吸顶式探测器Prestige 360 DT是Texecom品牌最新推出的一款四元红外微波探测器。
它采用先进的数字式温度补偿功能,确保产品在温度偏高或偏低环境下智能技术自动进行灵敏调节和保证最佳探测性能;对手机、强光、温度偏差等干扰不会产生误报;智能报警记忆锁定和首次报警识别功能加强了对探测器的准确性和降低误报率。
产品外观精美创新、高尚品质、性能稳定,是用户理想探测器的首选产品。
主要特点●数字式温度补偿功能●数字式脉冲计算●先进的微处理器技术●智能信号处理计算技术●白光/强光过滤技术,增强抗白光干扰能力●光学器件密封设计,可防止小虫或灰尘等的干扰●电路减噪设计,消除电路“自激”现象,抗无线射频及电磁干扰●报警记忆锁定/首次报警识别功能●抗RF幅射干扰1000MHz\ 10V/m产品型号Prestige 360 DT探测技术四元红外+微波探测范围 360度广角,9.5米安装高度 2.4-3.6米微波频率 10.525GHz工作电压9V –16V DC工作电流 <19mA报警周期 >2秒最大湿度 95%非冷凝状态LED灯指示红色、橙色、绿色接线方式三线尾接线(防拆、报警、故障)抗RF射频干扰80MHz~1000MHz / 10 V/m防止误报技术先进的微处理器技术、智能信号处理计算技术、数字式温度补偿功能及数字式脉冲计算静电释放无误报时±8kV外壳材料 ABS防火材料工作温度 -350C ~+ 550C存放温度 -350C ~+ 600C相关认证 CE、UL、ISO9002产地英国适用环境住宅、轻工业、商业、金融。
360态势感知与安全运营平台
360态势感知与安全运营平台产品技术白皮书█文档编号█密级█版本编号█日期1引言 (2)2产品设计目标 (4)2.1产品价值 (5)3产品关键技术 (6)3.1万兆网络及IPv4/IPv6网络环境下数据还原技术 (6)3.2数据处理与计算分析的自动化关联技术 (8)3.3规模化沙箱动态检测技术 (9)3.4基于大数据挖掘的恶意代码智能检测技术 (10)3.5基于搜索引擎技术的大流量行为检索与存储 (13)3.6云端基于大数据的APT发现与跟踪技术 (13)3.7可视化技术 (16)4产品组成与架构 (17)4.1产品组成 (17)4.2产品功能架构 (19)5产品功能 (20)6产品部署 (22)7产品优势与特点 (23)1引言近年来,关于APT(Advanced Persistent Threats,高级持续性威胁)攻击的报道日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪、卡巴斯基在 2014 年揭露的 Darkhotel 组织和 2015 曝光的方程式组织(Equation Group)等等。
2016年初,360天眼实验室发布了《2015年中国APT研究报告》。
报告中指出,截至2015 年 11 月底,360威胁情报中心监测到的针对中国境内科研教育、政府机构等组织单位发动APT攻击的境内外黑客组织累计29个,其中15个APT 组织曾经被国外安全厂商披露过,另外14个为360威胁情报中心首先发现并监测到的APT组织。
中国是 APT攻击的受害国,国内多个省、市受到不同程度的影响,其中北京、广东是重灾区,行业上教育科研、政府机构是APT攻击的重点关注领域。
图1 APT组织主要攻击行业分布根据调研,我们发现这些APT攻击的受害者中几乎都是具备一定规模的企事业单位,而且都已经部署了大量的安全设备或系统,也有明确的安全管理规范和制度。
360天擎终端安全管理系统用户手册
360天擎终端安全管理系统用户手册360终端安全管理系统用户手册© 2019 360企业安全集团■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录| Contents一、产品简介 (5)1.1产品概述 (5)1.2设计理念 (5)1.3产品架构 (6)二、安装部署 (8)2.1环境准备 (8)2.2控制中心安装 (12)2.3客户端安装 (17)2.3.1客户端功能定制和下载 (17)2.3.2客户端在线安装 (18)2.3.3客户端离线安装 (20)2.3.4客户端域安装 (22)三.功能使用说明 (25)3.1登录 (25)3.2界面说明 (26)3.2.1Banner区 (26)3.2.2主功展示区域 (27)3.3首页 (28)3.3.1安全概况 (28)3.3.2待处理任务 (29)3.3.3服务器性能监控 (29)3.3.4安全动态 (30)3.3.5文件鉴定 (30)3.3.6病毒查杀趋势 (31)3.3.7病毒分类 (31)3.3.8高危漏洞修复趋势 (32)3.3.9XP盾甲趋势 (32)3.3.10常用功能 (33)3.3.11授权信息 (34)3.4终端管理 (34)3.4.1终端概况 (35)3.4.2地址资源管理 (58)3.4.3病毒查杀 (67)3.4.4插件管理 (70)3.4.5系统修复 (72)3.4.6漏洞管理 (73)3.4.7XP盾甲 (75)3.4.8升级管理 (76)3.5移动存储管理 (77)3.5.1设备注册 (77)3.5.2设备授权 (80)3.5.3挂失管理 (82)3.5.4外出管理 (83)3.5.5终端申请 (83)3.5.6设备例外 (84)3.6日志报表 (85)3.6.1终端日志 (85)3.6.5订阅管理 (113)3.7策略中心 (113)3.7.1分组策略 (114)3.7.2管控策略 (138)3.7.3样本鉴定 (155)3.8系统管理 (158)3.8.1系统设置 (158)3.8.2系统工具 (163)3.8.3多级中心 (167)3.8.4账号管理 (168)四.场景参考手册 (170)4.1准备使用360天擎 (170)4.1.1部署终端 (170)4.1.2设置安全策略 (170)4.1.3设置定时杀毒 (170)4.1.4每天日常工作 (171)一、产品简介1.1 产品概述360天擎终端安全管系统是360面向政府、企业、金融、军队、医疗、教育、制造业等大型企事业单位推出的集防病毒与终端安全管控于一体的解决方案。
360天眼APT侦测网关
静态鉴定引擎
▪ 高纯度的文件白名单 ▪ QVM高启发引擎 ▪ 文件信誉云引擎 ▪ URL信誉云引擎 ▪ QEX和AVE文件和漏洞特征引擎 ▪ RVI 协议分析引擎
动态鉴定
▪ 天眼虚拟执行引擎(SEVX)
已经在360云安全中心当中长期使用、高度成熟 可鉴定程序、文档、压缩包和网址 高度启发和准确的规则,甄别恶意行为。 基于事实判断,极少误报 利用处理器虚拟化和可以高度自定义的环境模
FireEye、Trend Micro、PAN WildFire、McAfee、 Fildelis
基于可信应用程序保护的产品(非白即黑)
Bit9,
基于大数据安全分析
RSA 安全分析平台(Symantec)
360天眼APT鉴定方案
▪ 借助360独有的样本分析技术对样本进行分 析。
▪ 不完全依赖于已知的特征码,而是依赖样 本执行过程当中发生的行为事实,可以准 确地发现使用0day等未知漏洞发起的攻击 行为。
360天眼APT侦测方案
▪ 可以和360的网络嗅探模块结合,;
▪ 天眼自带强大的分析报表和报警系统,支 持实时和定时的报表和事件报警;
针对伊朗的“超级工厂” RSA SECURID种子被窃取 Google 的极光行动
▪ 国内目前没有公开批露过被发现的APT攻击
【可能性1】没有被APT过 【可能性2】没有被发现过 【可能性3】发现过但没有批露
APT 方案
▪ 市场上宣称针对APT进行防御的产品有三类
基于恶意代码检测及网络入侵检测的产品
360企业APT防御方案
APT
▪ APT(Advanced Persistent Threat),高级持续 性威胁,是指专门针对特定组织所作的复 杂且多方位的高级渗透攻击
安徽天瞳TAS-360使用说明书
安全信息
参与 TAS-360 可编程数字保护装置的安装、调试、维护或维修的人员必须具有相适应的资 质,并仔细阅读本手册。TAS-360 可编程数字保护装置背板的端子可能有危险电压,既使在 断开辅助电源后的几秒内也可能存在。使用时,必须将 TAS-360 可编程数字保护装置背板 的机壳接地螺栓良好接地。不得将 TAS-360 可编程数字保护装置安放在有水气渗透、温度 剧烈变化、长久强振动、含较高粉尘、易燃易爆或腐蚀性气体的环境中。 TAS-360 可编程数字保护装置内含静电敏感器件, 打开机箱时必须佩戴接地良好的防静电 手环,并避免对器件的不必要接触。
第 1 页 护装置使用说明书
3. 4. 5.
-360 开孔尺寸................................................................................................................ 17 TAS TAS-360 -360 装置背部端子图 .................................................................................................... 18 TAS TAS-360 19 电气接线................................................................................................................................. .................................................................................................................................19
360董事长周鸿祎:只有颠覆性创新才能成功
360董事长周鸿祎:只有颠覆性创新才能成功360董事长周鸿祎在创业路上走了很久,他始终坚持一路走来的原则就是创新。
他深知在竞争激烈的市场中,只有颠覆性创新才能获得成功。
360公司成立于2005年,周鸿祎一开始的想法就是要打造一种更先进、更安全、简便、省钱的杀软。
在浏览器、操作系统、搜索引擎、移动互联网等一系列新领域中,周鸿祎始终坚持不懈地探索和创新着。
他相信只有通过颠覆性的创新,才能够胜出于竞争激烈的市场,才能为消费者带来更优质、更实用、更先进的产品。
360公司非常成功,它在杀软领域排名第一,在浏览器、搜索、电商等领域也拥有很高的用户规模。
这个成就得益于周鸿祎领导下的360始终狂热追求创新。
360杀软的成功是360创新之一。
在2005年以前,杀软是并没有很流行的,安全软件更是贵而不易。
而360杀软不仅可以免费下载而且传统杀软的需求模式、技术模式、运营模式都被它打破和颠覆了,360杀软在90年代实现全球排名第一,360后又推出了360全景行囊、360云盘、360天眼、360浏览器、360手机卫士等360生态圈内的产品。
这些产品伴随着用户的生活,成为了360的一张名片。
360采用了“创新”这一武器,将这些领域的曾经霸主如谷歌、腾讯、百度、金山杀毒等公司打败,拥有一大批忠实用户。
360的创新路线策略无疑是成功的。
360在技术、产品、商业模式等方面进行了多次创新,不断为用户带来新的体验,这也是360公司的核心优势。
360公司对于颠覆性创新的推崇程度非常高,始终把这个理念贯穿到公司的发展战略中。
他们会不断地自我修正、推陈出新、不断创新,并且坚信这样的颠覆创新才能在未来的竞争中取得胜利。
周鸿祎将360公司建立起来,但他没有满足于这一成就。
他认识到自己和企业面临的新的机遇和挑战,他认为企业必须不断更新创新思维和能力。
他的目标是实现企业在市场上的长期领先。
他推动公司迈向全全球的市场,推出了“360互联”的策略,着手扩大企业的国际化步伐。
360天眼新一代威胁感知系统产品技术白皮书
360天眼新一代威胁感知系统产品技术白皮书█文档编号█密级█版本编号█日期©2015 360企业安全集团密级:XXXX █ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。
任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。
█ 适用性说明本模板用于撰写360企业安全集团中各种正式文件,包括技术手册、标书、白皮书、会议通知、公司制度等文档使用。
█ 版本变更记录目录目录 (2)1引言 (1)2产品综述 (2)2.1产品设计目标 (2)2.1.1产品价值 (2)2.2产品原理介绍 (3)2.2.1产品关键技术 (3)2.2.2关键技术实现的效果 (16)2.3产品组成与架构 (17)2.3.1威胁情报 (18)2.3.2分析平台 (18)2.3.3传感器 (19)2.3.4文件威胁鉴定器 (19)2.4产品模块间数据流程描述 (20)2.5产品型号及规格说明 (21)2.5.1产品型号与硬件产品实拍 (21)2.5.2各型号的关键功能规格说明 (22)3产品性能说明(待硬件平台更换后补充) (25)3.1天眼各模块产品性能说明 (25)4实施部署说明 (27)4.1未知威胁检测及回溯方案实施部署 (27)4.1.1未知威胁检测及回溯方案说明 (27)4.1.2所需设备说明 (27)4.1.3所需带宽说明 (30)4.1.4所需通信资源说明 (30)4.1.5实施拓扑图 (30)4.1.6实施步骤说明 (31)4.2高级威胁检测方案实施部署 (32)4.2.1高级威胁检测方案说明 (32)4.2.2所需设备说明 (32)4.2.3所需带宽说明 (34)4.2.4所需通信资源说明 (34)4.2.5实施拓扑图 (35)4.2.6实施步骤说明 (35)4.3本地威胁发现方案实施部署 (36)4.3.1本地威胁发现方案说明 (36)©2015 360企业安全集团密级:XXXX4.3.2所需设备说明 (37)4.3.3所需带宽说明 (38)4.3.4所需通信资源说明 (38)4.3.5实施拓扑图 (39)4.3.6实施步骤说明 (39)5产品优势与特点 (40)©2015 360企业安全集团密级:XXXX1引言近年来,具备国家和组织背景的APT攻击日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪等等,2014年APT攻击的主要目标行业是金融和政府,分别高达84%和77%。
2014年信息安全软件行业分析报告
2014年信息安全软件行业分析报告2014年4月目录一、中国的信息安全巨头将诞生在企业级市场 (3)1、信息安全形势持续恶化,数据成为安全核心 (3)2、从2C 到2B,企业级安全市场初露峥嵘 (5)二、企业级安全市场:拐点已经出现 (8)1、成本驱动:数据泄露成本倒逼,企业预算将增加51% (8)2、技术驱动:移动安全问题加剧,BYOD 带来潜在需求 (14)3、政策驱动:进口替代加速,国产份额将持续提升 (16)4、行业拐点出现:IT 国产化进程超预期,自主性需求成为新增长极 (21)三、行业格局变革前夜,寻找中国的信息安全巨头 (24)1、行业纵向一体化将成为必然 (24)(1)专业厂商后向一体化 (26)(2)IT 巨头前向一体化 (26)2、IT 巨头前向整合,专业安全厂商迎来价值重估 (27)四、主要企业简析 (31)1、绿盟科技:立足技术优势,中国的网络攻防专家 (31)2、北信源:终端安全管理龙头新产品打开成长空间 (32)3、启明星辰:信息安全领域龙头 (33)4、卫士通:IT 安全集成商,新产品开启未来成长空间 (35)五、风险因素 (36)一、中国的信息安全巨头将诞生在企业级市场近年来,中国信息安全形势持续恶化。
携程网泄露用户数据事件,更给企业敲响了警钟。
毫无疑问,中国信息安全市场正从过去十年被忽视的角落,逐渐走到聚光灯下。
我们认为,在个人安全市场“全面免费化”的背景下,引领这场行业变革的将是中国的企业级信息安全市场。
信息安全市场正在经历,未来也将继续经历从2C到2B的过程。
而360的最新动作更是告诉我们,中国的“赛门铁克”将诞生在企业级安全市场。
1、信息安全形势持续恶化,数据成为安全核心中国互联网安全形势不容乐观据国家互联网应急中心(CNCERT)统计,2013年被植入后门网站数为76160,与2011年相比增长45%,信息安全漏洞数为7854,与2011年相比增长15%。
360发布威胁情报驱动的安全新品 传统网络安全面临“换芯”
防护思路无法应 对高级威胁 ,安 全建 设 的重点将从 过去 端 的安全 活动信 息 。结合 360大数据威胁情报等对 内网
的以防护 为主 ,逐 步过 渡到强检i贝0和协 同化 的响应 。
沦 陷终端进行快速 的检 索和定位 ,并提供针对 于威胁 事
360网神总裁吴 云坤解释称 ,传统安全 防护 主要 基 件 的 自动化响应和修复能力 。
代威胁 感知 系统 、新一代终 端安全 系统 、新一代 智慧 防 半 自动 化 响 应 。
火墙 。
基 于大数 据分析 的威胁情 报显 然为安 全产 品换上
新一代 安全产 品实现 了 由规 则驱 动到威胁 情报 驱 一 颗会 思考的“芯”。吴 云坤表示 ,“所谓 ‘换芯 ’就是利用
动的转变 。不仅有效利 用威胁情报技 术 ,更重要 的是 通 威胁 情报改造传统安全产业 。给传统 在大量攻击 手
新一代大数据智慧防火墙— —从过去 的访问控制或
段都可 以绕过现有 的防护手段 ,导致 传统安全手段无 法 特征检测 。演进到针对 网络流量 的复合型检测和响应 的
应对新型威胁 的挑 战。传统安全 产品 。特别是 防火墙 、入 新领域 。基于 NDR(基 于网络 的检测与响应安全体系)的
用户应对各类高级安全 威胁的能力 。
产 品 。360新产 品实现 了对传统 安全产 品的改造 ,全 面
转变 :由规则 驱动到威胁情 报驱动
提升 了应对和处置安全威胁 的能力 :
据 ((2o15数据 泄露调查 报告 》,2014年 全球 79790
新 一 代 威 胁 感 知 系 统——使 用 互 联 网数 据 发 掘
墙 。新产 品充分结 合了大数据 安全分析和威胁情报 ,大 作 战方 式完成 不 同的防护任务 ,难 以适应 当前安 全形
360天擎产品介绍
团队 权威 流程
Usage Mgt. approach
Data
Data
Intranet Online
Offline
Internet Online
移动存储介质管理
移动存储介质全流程管理
注册 管理 授权 管理 状态 管理 审计 管理
注 册
密码 状态
按在网、离网、密码授权等方式实现移动介质的注册 使用限制 可实现可读、写及例外的授权管理 按介质使用状态设置不同的策略,如介质挂失
终端防护体系需要:
1、完整的企业内网终端数据采集系统 2、快速定位终端风险级别的评估手段 3、灵活处置终端安全问题的响应措施
数据
工具
终端安全防护对 EDR 的渴求
终端安全检测与响应系统
产品定位:洞察未知威胁的安全对抗类产品。
对传统EPP终端安全解决方案的补充 面对未知威胁的全生命周期管理处置 重构终端安全事件响应模型
管理员可以通过丰富报表直观了解目前网内终端实时的安全状况客户需求客户价值360天擎解决方案厦门广电集团南京广电集团深圳广电集团浙江大学北京理工大学中国人民解放军309医院中国医学科学院阜外医院中国中医科学院望京医院政府部门中国石化国家电网神华集团南方航空华润置地深圳华侨城中国电力建设集团大型央企文化教育卫生企业制造业金融机构中华人民共和国外交部中华人民共和国水利部中华人民共和国商务部中华人民共和国最高人民法院国家税务总局国家互联网应急中心人民日报社新华社通讯社上海市检察院上海市税务局江苏省公安厅山西省公安厅云南省检察院湖南省财政厅四川省人民政府办公厅浙江省杭州市公安局中国人民银行中国建设银行交通银行招商银行哈尔滨银行广发证券东北证券厦门证券泰康人寿中英人寿利安人寿齐鲁制药安徽江淮汽车安徽中烟巟业河南省新飞电器thank
DataMan 360 快速参考指南说明书
DataMan®360系列快速参考指南2019/03/22预防措施激光,不要直视激光束:2级激光产品。
不遵守这些指示可能导致严l注意—使用任何非此处指定的控件、调节装置或者操作程序,均可能导致有害的辐射泄漏。
l不要尝试保养或修理本产品—应将它退回Cognex进行保养。
l不允许任何非Cognex公司的人员保养、修理或调节本产品。
l除本文档中所述情况外,不要尝试打开或改装本设备。
l不要将激光直接照射或反射到人或反射体。
l如果设备损坏,盖子或密封件丢失或受损时,不要操作本设备。
l仅当所有接口都连上电缆或用密封盖屏蔽时,才能确保IP保护。
本激光产品在整个操作过程中按2类产品设计。
波长650纳米激光功率等级<1mW光束直径<3毫米(孔径)发散度< 1.5毫拉德产品概览1激光瞄准器2照明LED簇3外部照明安装点4安装孔(M3X5毫米)5指示灯光圈6触发按钮7电源8训练状态9读取/未读取指示灯10网络11错误12峰值计13调谐按钮14以太网15SD卡槽16外部照明控制17电源、I/O和RS232DataMan 360配件镜头选件和镜头盖带锁定的10.3毫米M12镜头(DM300-LENS-10)和带锁定的10.3毫米IRM12镜头(DM300-LENS-10-IR)液体镜头模块和带扳手的预对焦10.3毫米或10.3毫米IR M12镜头(DM300-LENS-10LL)、(DM300-LENS-10LL-IR)19毫米液体镜头模块(DM300-LENS-19LL)带锁定的16毫米M12镜头(DM300-LENS-16)24毫米F6液体镜头模块(DM360-LENS-24LL)带镜头垫片和六角扳手的25毫米M12镜头(DM300-LENS-25)(也需要扩展套件)扩展套件(DM300-EXT)DM500C 型镜头盖(DM500-CMTLC-000)(与HPIA 配套使用)DM500镜头盖扩展器(DM500-LNSEXT-000)蓝色(CKR-BP470)、红色(CKR-BP635)、绿色(CKR-BP525)、橙色(CKR-BP590)带通滤波器透明镜头盖(DM300-CLCOV)带白色LED 照明的透明镜头盖(DM300-CLCOV-WHI)通过IEC 62471风险组豁免级标准带红色LED 照明(DM300-DLCOV-RE)、带蓝色LED 照明(DM300-DLCOV-BL)、带红外线LED 照明(DM300-DLCOV-IR)的散射镜头盖,带红色LED 照明(DM300-PLCOV-RE)的偏振镜头盖通过IEC 62471风险组豁免级标准外部灯(红色LED)和大功率照明环形灯(CLRR-R7030G1CLR)背照灯(CLRB-F100100G1)同轴(DOAL)灯(CLRO-K5050G1)聚光灯(CLRS-P14G1)暗场灯(CLRD-D120G1)其他*xx可能是美国、欧洲、英国或日本。
做别人没有做的事情
做别人没有做的事情作者:来源:《现代企业文化·综合版》2017年第05期在网络安全产业中,360在一些领域已经不输甚至领先国际同行。
360定义了“大安全”的概念,从国家安全、社会安全、基础设施安全、企业安全、个人安全等方面进行全方位布局。
对于眼下的人工智能热潮,我们决定要站到“风口”。
图像识别技术和大数据技术,将是360未来重要的战略发展方向。
人工智能很重要,但通用型人工智能行不通。
人工智能必须结合垂直领域,解决具体问题。
立足安全多层布局在近日举行的Pwn2own2017世界黑客大赛上,360安全战队以总积分63分排名Pwn2own 积分榜榜首,加冕“Master of Pwn”总冠军,代表中国在网络攻防最高水平的对决中登上世界之巅。
经过这些年的发展,360在包括非对称技术对抗等领域与国际领先水平差距已经不大,在某些领域甚至领先。
比如,360应该是第一家利用云端大数据、机器学习算法解决对未知攻击进行预警。
在这次Pwn2own2017大赛中,360安全战队将苹果的MacOS、苹果浏览器Safari、Adobe Reader、Adobe Flash、微软win10以及全球使用最多的虚拟机软件VMware全部实现破解,赢得了总冠军。
往年这些比赛前几名基本都被欧洲、美国的战队包揽。
这2年,来自中国的战队越来越多,在这次比赛的前3名中,第1名是360,第2名是腾讯,第3名是长亭安全实验室。
这显示出不仅360在发展,国内整个安全产业也在发展,很多技术可以与美国对手进行比拼。
但整体上我们与国外对手还有差距,主要体现在对网络安全的认识以及基础技术领域方面。
美国对网络安全的认知深入,在遭到网络攻击的时候,很多企业都把攻击看成加强安全的机会。
但在中国,不少企业自己的网站存在漏洞可能半年也不去改进,觉得有防火墙就可以交差了,安全意识亟须加强。
我们只能提供安全技术和解决方案,能否用好还在于掌握武器的人。
我们使用的电脑、手机的核心软硬件都是美国人所提供的,整个互联网基础网络协议,包括基础域名被美国人掌控。
天眼
产品服务
天眼是中国电信福建公司推出的实时视频看护产品。可通过电脑、智能手机、pad等,进行远程实时视频查 看,控制拍照、录像、对讲,还能实现异常提醒,并通过后台推送、来电提醒等方式告知用户。
天眼产品由客户端和摄像头组成,用户首先开通业务,然后在需要监控的场所安装好摄像头,最后在手机客 户端、电脑客户端上配置和关联摄像头,就可以在客户端上通过网络远程控制和查看摄像头,并设置摄像头的告 警、录像、旋转等功能。
功能
(1)安全保障:依托电信品牌优势,用户的隐私等信息可得到有效保障! (2)安装简便:通过PC客户端的安装向导,普通用户即可自行安装,且同时支持有线和无线方式。 (3)实时监控:除PC客户端外,用户还可通过手机或平板电脑进行实时监控。 (4)实时提醒,录像保存:可保存异常情况录像,同时还可通过客户端推送、提醒等方式实时提醒用户异常 情况。 (5)云存储,进一步提高安全系数:电信的云存储对数据进行多重加密备份,云端服务器高效稳定,能保证 用户的数据安全。同时用户无需购买本地磁盘,所有的监控视频均存储在云端服务器中,更加安全。
谢谢观看
Hale Waihona Puke 天眼数字远程监控系统01 产品服务
03 评价
目录
02 功能 04 运用
“天眼”数字远程监控系统通过企业内部互联网(Intranet)和国际互联网(internet)实现远程视频监控, 主要适合于连锁店、幼儿园、家居、工厂、消防、银行、高速公路、商场、酒店、旅游景点、小区、医院、码头 港口等地。
中国电信福建公司推出的天眼业务是天眼系统的一个实际业务应用。
评价
随中国电信福建公司的“天眼”业务既满足PC端需求,也服务于3G终端用户。该业务采用最新的3G移动通信 技术,满足了越来越多家庭、小型企业以及特定行业用户对移动视频监控的需求。
生产员工安全视频培训资料安全生产
生产员工安全视频培训资料1、需要关于企业员工心态调整教育及高危企业(化工厂等)安全教育管理相关的视频或者下载地址在网上可查到,并可直接播放。
2、办理食品经营许可证需要具备哪些条件办理食品经营许可证需要具有与经营的食品品种、数量相适应的食品原料处理和食品加工、销售、贮存等场所;具有与经营的食品品种、数量相适应的经营设备或者设施等条件。
根据《食品经营许可管理办法》第十一条申请食品经营许可,应当符合下列条件:(一)具有与经营的食品品种、数量相适应的食品原料处理和食品加工、销售、贮存等场所,保持该场所环境整洁,并与有毒、有害场所以及其他污染源保持规定的距离;(二)具有与经营的食品品种、数量相适应的经营设备或者设施,有相应的消毒、更衣、盥洗、采光、照明、通风、防腐、防尘、防蝇、防鼠、防虫、洗涤以及处理废水、存放垃圾和废弃物的设备或者设施;(三)有专职或者兼职的食品安全管理人员和保证食品安全的规章制度;(四)具有合理的设备布局和工艺流程,防止待加工食品与直接入口食品、原料与成品交叉污染,避免食品接触有毒物、不洁物;(五)法律、法规规定的其他条件。
(2)生产员工安全视频培训资料扩展资料:《食品经营许可管理办法》第十六条县级以上地方食品药品监督管理部门应当对申请人提交的许可申请材料进行审查。
需要对申请材料的实质内容进行核实的,应当进行现场核查。
仅申请预包装食品销售(不含冷藏冷冻食品)的,以及食品经营许可变更不改变设施和布局的,可以不进行现场核查。
现场核查应当由符合要求的核查人员进行。
核查人员不得少于2人。
核查人员应当出示有效证件,填写食品经营许可现场核查表,制作现场核查记录,经申请人核对无误后,由核查人员和申请人在核查表和记录上签名或者盖章。
申请人拒绝签名或者盖章的,核查人员应当注明情况。
食品药品监督管理部门可以委托下级食品药品监督管理部门,对受理的食品经营许可申请进行现场核查。
核查人员应当自接受现场核查任务之日起10个工作日内,完成对经营场所的现场核查。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
威胁情报
存
储
ES 索引文件
SQL
分析语义统一
预处理
数据采 集
流量数据
归一化、数据抽取、转换、富化
终端数据
威胁情报数据
威胁情报 中心
流量传感器
流量采集
流 量 采 集
协议分析
DNS FTP HTTP SSL SMB
……
检测引擎
基于沙箱的webshell上 传检测
基于双向会话分析的 Web入侵检测
安装恶 意软件
远程通 信
横向渗 透/泄密
天眼数 据采集
传感器捕 回溯路径
获行为
天擎捕获行为
回溯传路感径器捕获行为
发现问 题
天眼强大的数据采集能力可以保证在攻击链条任何一个地方发现威 胁后,都可以完整回溯整个攻击发生全过程
PART / 05
形态部署
天眼典型部署
天眼 采集器
天眼 分析平台
流量 日志
样本 日志
360网神天眼产品
CONTENTS / 目录
PART / 01
集团介绍
PART / 02
场景问题
PART / 03
功能价值
PART / 04
优势特点
PART / 05
形态部署
PART / 06
成功案例
PART / 01
集团介绍
360公司的创立与发展
2005-公司成立 2006-
2009-
2012-二次创业 搜索引擎、智能硬件、智能手机、企业安全
解决方案
价值
➢ 解决APT检测难的问题 ➢ 提升对于攻击者分析的视野和维度 ➢ 解决安全事件难溯源的问题 ➢ 提升应对高级威胁事件处置的综合能力
典型用户
THANKS
急响应 溯源 ➢ 缺少原始网络行为日志和原始主机行为日志,不利于安全溯源分
析 ➢ 海量日志存储和快速检索技术难度大 ➢ 缺乏高价值的威胁情报,无法有效发现定向攻击并对网络攻击进
行有效的背景分析
国家政策要求
等保2.0的《网络安全等级保护基本要求 第1部分:安全通用要求》的第七章“第三级安全要 求”中明确提出了要具有检测和分析未知的新型网络攻击的技术措施。……Leabharlann 天眼 分析平台……
活跃程度
……
分析平台
App
威 胁
威胁事件视 受害主机视
图
图
日
告警日志
志
报
告警报表
管
表
理
感 知
受害服务器 受害用户器
视图
视图
检
索
网络日志
终端日志
管
理
日志报表
功 能
大
数
据
智能检索引擎
分
SecSearch
析
流式计算引擎 SecStream
统计分析引擎
报表服务
可视化分析引擎
关联分析引擎 SecCEP
对于攻击威胁的信息,可以让我们了解高级威胁的全貌,并可以被抽象成可机读威胁情报(MRTI),用来
进行应对决策,并对威胁进行响应。
攻击特点
外链URL
云端大数据
攻击背景
攻击组织者
发现高级网络攻击:
➢ 海莲花
恶意IP
威胁情报
攻击目的
➢ 摩诃草事件 ➢ 蔓灵花行动
恶意域名
行业覆盖度
➢ WannaCry勒索
样本MD5
急响应能力 ✓提高安全事件的溯源能力
PART / 04
优势特点
优势1——国内首屈一指的威胁情报平台
每天从900万个新增样本、300万新增域名、上亿恶意URL,以及结合多方社区、组织、第三方报告 等资源,进行情报搜集和挖掘,每天形成超过百份的威胁及漏洞情报,通过在线或离线方式推送到 客户侧的产品、服务、平台,以及与第三方安全组织进行情报交换共享。
天
特种木马类
眼
检
测
能
高级漏洞攻击类
力
可以通过特征检测的威胁
天眼的检测能力
覆盖威胁的全生命周期的本地检测能力
威胁
生命
进入
周期
网络
漏洞 利用
安装恶 意软件
远程 通信
横向渗 透/泄密
天眼 数据 采集
天眼 威胁 检测
传感器捕 获行为
天擎捕获行为
传感器多种引擎可以检测的入侵
传感器可以检 测PHP脚本
文件威胁鉴定可以发现问题
2016-业务重组
个人业务 互联网模式
共享 品牌、专利、数据
政企业务 产品+服务模式
360科技集团
360企业安全集团
全球唯一一家脱胎于互联网公司的专业安全公司 1
全方位保护政企级网络安全
360 企业安全集团以“数据驱动安全”的 创新方法论为依托,建立了大数据时代的 协同联动防御体系,全方位提升中国政企 客户的安全防护能力和水平,与全社会一 起构建安全命运共同体。
恶意 文件
静态检测 引擎
动态检测 引擎
✓ 恶意代码检测 ✓ 文件格式检测 ✓ 启发式检测 ✓ 人工智能引擎检测 ✓ 云查检测
✓ 虚拟执行检测文件
恶意 行为 分析
高危 高危事件 中危 可疑事件 低危 疑似事件
价值
✓满足新等保的合规要求 ✓提升用户对高级威胁发现能力 ✓帮助安全团队提升重大安全事件的应
《网络安全等级保护测评要求 第1部分:安全通用要求》中也明确提出了在等保三级评测时测 评对象需具有抗APT攻击设备
PART / 03
功能价值
天眼TSS新一代威胁感知系统
天眼TSS定位:为客户提供针对网络高级威胁的检测、响应、溯源的一体化解决方案。
威
胁
金
高级
字
威胁
塔
已知威胁
数据中心环境
办公网环境
APT
mysql
360天眼
ESES
数据量 查询速度 入库性能 存储备份 数据恢复 关联分析 数据采集
传统 10亿 分钟 一般 缺失 缺失 3000eps 单点10000eps
ES架构 千亿 秒 一般 有 有
20000eps 单点50000eps
优势4——完整的事件溯源能力
威胁生 命周期
进入网 络
漏洞利 用
天眼文件威 胁鉴定
360云端大数据平台 威胁情报中心
威 胁 情 报
准确的威胁检测告警
全面的采集网络及主机日志
终 端
完整还原文件并进行深度分析
日
志 引入360强大的威胁情报
通过轻量化的大数据平台分析威胁
天眼组合方案
组件
高级威胁检测方 案
✓天眼传感器 ✓天眼分析平台 ✓天眼文件威胁鉴定器(可选)
方案说明
基于规则的网络入 侵检测
基于人工智能机器 自学习的入侵检测
nbt引擎
检测结果
产生准确的入侵告警
告警信息存入分析平台, 与威胁情报告警信息相 辅助,作为攻击取证及 快速溯源的数据支撑
文件威胁鉴定器
• 多种不同引擎,多维度检测威胁 • 已知检测与未知检测相互补充 • 静态检测与动态监测相辅相成 • 准确的评分机制降低误报与漏报
天擎终端
天擎
✓ U盘日志 ✓ 邮件日志 ✓ IM文件传输 ✓ 进程网络行为 ✓ 进程DNS……
威胁情报
• 威胁情报(Threat Intelligence)是一种基于证据的描述威胁的一组关联的信息,包括威胁相关的环境信
息、采用的手法机制、指标、影响,以及行动建议等。与传统的单点的病毒或信誉等信息不同,这一系列
1.检测发现传统防护手段漏过的未知威胁 2.有效发现未知恶意文件 3.对企业内的海量数据进行安全分析 4.对企业内已发现的问题进行攻击回溯
文件威胁检测方 案
✓天眼传感器 ✓天眼文件威胁鉴定器(可选)
1.检测发现传统防护手段漏过的未知威胁 2.有效发现未知恶意文件
PART / 06
成功案例
天眼行业成功案例之能源/央企篇
➢ 基于人工智能机器自学习的入 侵检测nbt引擎
优势3——海量数据的运算和检索能力
• 高性能
⎻ 为更广泛的监控能力提供支撑 ⎻ 为快速的响应分析提供保障 ⎻ 为更加复杂的分析提供可能 ⎻ 为不断发展的业务提供未来
• 高可用
• 不因为技术复杂而增加使用复杂度 • 不因为性能高而不考虑可扩展性 • 不因为技术新而不考虑可靠性
传感器捕获行为
分析平台 根据威胁 情报发现
传感器根 据特征发 现
传感器根 据特征发 现
天眼功能介绍
检测
响应
✓ 威胁情报 ✓ 文件威胁鉴定 ✓ IDS检测 ✓ WebIDS检测 ✓ WebShell检测
✓ 告警处置 ✓ 终端联动 ✓ 网关联动 ✓ 专家服务
溯源
✓ 流量采集 ✓ 终端日志关联 ✓ 日志存储及检索 ✓ 基于情报的背景研
背景
国内某能源行业的巨头企业,通过部署360天眼新一代威胁感知系统采集全流量数据以及威胁情报,并结合360安全服务 人员基于攻防思路构建的分析模型,为用户提供内部失陷主机、外部攻击、内部违规和内部风险等关键信息安全问题的 周期性检测、发现、响应服务,提升了发现和防御未知威胁的能力。
需求
➢ 高级威胁自动化检测需求 ➢ 安全问题追踪溯源需求 ➢ 重大安全事件的响应和处置需求
PART / 02
场景问题
高级持续定向攻击
各类高级威胁的危害: 窃密机密、隐私泄露、关键设施破坏、敲诈勒索……
• APT攻击事件:摩诃草事件、蔓灵花行动…… • 僵尸网络类、后门、间谍软件…… • 窃密木马、勒索病毒…… • 服务器高级漏洞攻击类……
当前安全威胁处置的困局
检测 ➢ 传统的检测手段使用基于签名的技术无法检测高级威胁 ➢ 基于签名的检测会产生大量无用告警影响对于入侵攻击的判断 响应 ➢ 发现威胁后,缺少有效的联动防御机制予以响应 ➢ 缺少专业的安全人员提供针对安全事件进行快速的调查分析与应