应对新兴威胁——国都兴业恶意代码综合监控系统发布

近日,国都兴业公司的慧眼恶意代码综合监控系统正式发布。该产品是国都兴业新一代全新应对新形势下网络安全威胁的多维度监控系统,能够实现安全威胁的全生命周期监控,在恶意代码的渗透阶段、潜伏阶段和攻击阶段实现全面监控覆盖,实现对各种高级、复杂的网络威胁与攻击。该技术理念属国内同类产品首创,并处于领先地位。

伴随着中国信息化的高速发展,网络安全形势也日趋复杂,面对着今天各种高级、复杂地安全威胁与攻击,依赖已知特征、规则及行为匹配模式进行检测、监测的传统安全产品(防火墙、IDS/IPS、防病毒网关)已无法应对。国都兴业创新性的提出“以发现异常为线索、持续监视、多维度关联、综合分析”的安全监控技术理念,对未知恶意代码、特种木马以及APT复杂攻击威胁持续性地、全网实时监控分析。

慧眼恶意代码综合监测系统具有4大功能模块、7大安全情报库和9大监测引擎,实现多层、多重、多维度的安全威胁监控国都兴业与“国家信息技术安全研究中心”联合成立安全威胁监控与分析研究实验室,保证了安全情报库的及时性、权威性以及监测技术的先进性。

可视化安全分析是系统中一个重要组成部分,产品提供各种事件报警、异常发现报警以及监测数据的可视化分析平台,预置了丰富的分析建模工具,也提供自定义分析模板。安全分析人员通过可视化分析,实现事件报警、异常流量、异常协议、异常行为进行深度分析、关联分析、综合分析,研判各种安全威胁。

国都兴业提出“产品+专业化分析+应急处置”专业安全分析服务理念,公司拥有一支由从事网络攻防技术研究、恶意代码检测与监测技术研究、系统漏洞分析研究、APT攻击研究和安全大数据分析人员组成的专业化安全分析服务团队。基于我司安全大数据分析平台,汇聚慧眼安全监控审计产品(网络监控审计、数据库监控审计、日志审计)的监测数据进行深度、关联和综合分析,实现用户全网的综合安全威胁监控分析以及安全势态。为用户提供发生安全事件的现场排查、定位定性分析,应急处置以及提出安全防护系统应对策略进的专业化安全服务。

时间: 2024-10-10 10:32:52

应对新兴威胁——国都兴业恶意代码综合监控系统发布的相关文章

建筑智能化综合监控系统数据点解剖

文章来源:公众号-智能化IT系统. 智能化监控的数据不是流式数据,其数据都是对应着具体的监控点,这些点的数据形式一般只有三种,布尔型,数值型,以及字符串型,其中以布尔型和数值型居多. 我们下文按照监控子系统为例,来具体的分析.其中每一个监控点后面都加以说明,以([数据类型],[数值含义])表示. 1. BAS 又称为设备监控系统,在集成系统中充当着最重要的角色,任何智能建筑不可少.其主要监控数据如下: ---空调系统(通过水阀调节温度,过滤网净化空气,并通过风机换风) a.送风机部分 压差开关(

恶意代码功能与应对

五.恶意代码功能 (一)恶意代码行为 1.下载器和启动器 下载器:通常会与漏洞利用打包在一起,通过调用URLDownloadtoFileA和WinExec两个api来实现下载并运行其他恶意代码 启动器:通常为可执行文件,用来安装立即运行或将来秘密执行的恶意代码,通常包含一段它所运行的恶意代码 2.后门:是攻击者远程访问受害机器 通常由一套通用的功能:操作注册表.列举窗口.创建目录.搜索文件等 通常也会涉及网络通信,最长使用80端口的http协议 (1)反向shell:从被感染的机器上发起一个连接

20145234黄斐《网络对抗技术》实验四,恶意代码分析

恶意代码 概述 恶意代码是指故意编制或设置的.对网络或系统会产生威胁或潜在威胁的计算机代码.最常见的恶意代码有计算机病毒(简称病毒).特洛伊木马(简称木马).计算机蠕虫(简称蠕虫).后门.逻辑炸弹等. 特征: 恶意的目的,获取靶机权限.用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发生作用,一般来说不运行是没问题的 恶意代码分析 在大多数情况下,进行恶意代码分析时,我们将只有恶意代码的可执行文件本身,而这些文件并不是我们人类可读的.为了了解这些文件的意义,你需要使用各种工具和技巧

恶意代码分析技术

1.恶意代码分析技术 恶意代码分析有两类方法:静态分析和动态分析.静态分析方法是在没有运行恶意代码时对其进行分析的技术,而动态分析方法则需要运行恶意代码,而这两类技术又进一步分析基础技术和高级技术. 1).静态分析技术基础技术 静态分析基础技术包括检查可执行文件但不查看具体指令的一些技术.静态分析基础技术可以确认一个文件是否是恶意的,提供有关其功能的信息,有时还会提供一些信息让你能够生成简单的网络特征码. 2).动态分析基础技术 动态分析基础技术涉及运行恶意代码并观察系统的行为,以移除感染,产生

《恶意代码分析实战》之基础步骤

静态分析: 1,virus total反病毒引擎搜索2,MD5计算哈希值3,用PEid检测是否加壳,并进行脱壳操作4,stringe.exe查看恶意代码的字符串,从中可以看到是否含有特殊的网址,IP地址,特殊的导入函数,比如读写文件,赋值文件,自启动,记录键盘的函数...5,用Dependency Walker 查看导入函数,可以猜出这个恶意代码大致的功能.如果导入函数表过于简介,说明可能是加壳过后的文件6,用PEview 查看文件头和分节,可以查看到文件的时间戳,但是时间戳可以作假.7,用Re

恶意代码分析实战

恶意代码分析实战(最权威的恶意代码分析指南,理论实践分析并重,业内人手一册的宝典) [美]Michael Sikorski(迈克尔.斯科尔斯基), Andrew Honig(安德鲁.哈尼克)著   <恶意代码分析实战>是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法. <恶意代码分析实战>分为21章,覆盖恶意代码行为.恶意代码静态分析方法.恶意代码动态分析方法.恶意代码对抗与反对抗方法等,并包含了 shellcode分析

Android恶意代码分析与渗透测试

这篇是计算机类的优质预售推荐>>>><Android恶意代码分析与渗透测试> 从环境构建到分析,涵盖服务体系全过程:以线上线下技巧为基础,展现虚拟环境渗透测试真方法 编辑推荐 从环境构建到分析,涵盖服务体系全过程 以线上/线下技巧为基础,展现虚拟环境渗透测试真方法 内容简介 本书由"恶意代码分析"和"移动服务诊断"两大主题组成.各章节包含了分析步骤,作者们还亲自编写了黑客大赛应用程序试题,读者可以借此复习学过的内容. Androi

恶意代码的网络特征

网络行为的基本属性包括IP地址.TCP与UDP端口.域名,以及流量内容等,网络和安全设备可以利用它们,来提供网络应对措施. 1.在原始环境中观察恶意代码 恶意代码分析的第一步不应该是在实验环境中运行恶意代码,也不应该是解刨恶意代码分析它的反汇编代码.与之相反的是,你应该首先查看已经获得的关于恶意代码的所有数据.恶意代码分析师经常是得到一个没有任何上下文的恶意代码样本,但在大多情况下,你可以获取额外的更多数据.开始恶意代码网络行为分析的最好方法是挖掘恶意代码已经生成的日志.报警以及网络包. Dom

安天移动安全应对“DressCode”威胁,发布企业移动威胁检查工具

近日,一种名为"DressCode"的恶意代码引起了国内安全行业的关注,该恶意代码以企业员工的移动设备作为跳板对企业内网进行攻击,对企业安全造成严重威胁.安天移动安全公司威胁情报团队对该恶意代码进行了历史公开情报整理,并迅速作出响应,发布针对"DressCode"恶意代码进行检测的企业移动威胁检查工具. 企业移动威胁检查工具介绍 该工具由安天移动安全公司研发,它支持企业移动安全体检服务的在线检测.当用户通过企业内网或者WIFI访问工具时,该工具会自动检测用户内网IP