资料列表
Preview Name 作者 Date File info
孟雷@斗象科技高级机器学习专家 2019-12-07 09:41:22
  • 附件: 1 个
  • 大小: 7.49 M
  • 企业反APT构想
  • 知其然而后知其所以然,王延辉先生首先为我们通俗易懂的讲解了APT攻击的几个主要阶段。首先是目标侦察,APT团队首先会尽可能全面的收集企业资产信息,为后续找到安全漏洞提供基础;第二是寻找漏洞弱点进行外网渗透,获取权限并找到内网通道。随后开始对内网进行渗透;进入内网,攻击者可以开始搜寻目标,获取必要的网络拓扑、目标任务、目标系统位置等;找到目标后,就要进行一个细致重要的工作,信息外传,攻击者要避开监控系统,找到一条安全的外网通道将信息送出;最后根据任务特性,决定是否继续潜伏。

    APT攻击常常是蓄谋已久的,企业该如何应对处心积虑的对手呢?从源头抓起,在目标侦察阶段,就要尽最大可能减少资产信息的暴露。企业可以尝试从暗网、常规的论坛、微信、qq、资讯网站、出入站流量匹配、github等代码托管平台的监控,通过外部的威胁情报来获取潜在的攻击信息。除此之外,防御APT攻击我们还可以做些其他的尝试,比如比较有效的主机防御系统,HIDS。对于流量的解析。另外一个比较有效的是密网,也叫诱饵。就是在网络内部署独立的诱饵系统,多处部署诱饵,把攻击者引导到密网系统中。

    • 现状
    • APT攻击流程
    • 外部威胁情报
    • 安全的技术全景图
    • 以史为镜-历史安全漏洞
    • 资产
    • 资产-系统
    • APT攻击防御的其他问题
    • 以史为镜-历史安全事件&历史安全问题备忘录
    • 员工风险看板
    • 精简版APT攻击防御的其他问题
    • 企业如何看待APT攻击
平安集团 银河实验室负责人 王延辉 2018-06-01 09:40:35
  • 附件: 1 个
  • 大小: 2.09 M
  • 网络流量异常行为分析系统
    • 背景:APT攻击事件遍布全球,是网络空间安全面临的重大挑战
    • 传统入侵\异常检测系统,应付APT,显得吃力
    • ZTE中兴,APT分析检测系统:发现未知威胁,捉拿APT
    • APT分析检测系统的亮点:不用事先知道威胁的“特征”,适吅检 测特征未知的威胁,应对APT
    • 商业模式A:为政企、IDC、于服务Provider提供安全服务,检 测分析外联、渗透、扩散等潜在风险,预警安全事件
    • 商业模式B:作为IDC、于服务Provider的安全增值业务,为租 户提供增值服务
    • 商业模式C:以于的形式为个人\企业用户提供流量日志分析服 务,捕捉潜藏的异常行为
    • 网络流量异常行为分析系统,主要技术亮点
    • 技术亮点之:应用深度学习技术挖掘隐藏特征
    • 技术亮点之:无监督学习,用不同分辨窗口分离异常行为
    • 技术亮点之:多重行为关联,发掘隐蔽的异常行为 技术亮点之:马尔科夫随机过程用亍检测资产服务器异常访问 ZTE中兴,APT检测分析:网络流量异常行为分析系统 ZTE中兴,APT检测分析:文件动态行为分析系统,具备商用条件
骆文 中兴通讯 APT防御 2016-09-04 04:29:30
  • 附件: 1 个
  • 大小: 2.0 M