编辑: 阿拉蕾 | 2019-07-16 |
360 企业安全集团 密级:XXXX 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外, 所有版权均属
360 企业安全集团所有,受到有关产权及版权法保护.
任何个人、机构未经
360 企 业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断. 适用性说明 本模板用于撰写
360 企业安全集团中各种正式文件,包括技术手册、标书、白皮书、会议通知、 公司制度等文档使用. 版本变更记录 时间 版本 说明 修改人 ?2015
360 企业安全集团 密级:XXXX 目录目录.2
1 引言
1 2 产品综述.2 2.1 产品设计目标.2 2.1.1 产品价值.2 2.2 产品原理介绍.3 2.2.1 产品关键技术.3 2.2.2 关键技术实现的效果.16 2.3 产品组成与架构.17 2.3.1 威胁情报.18 2.3.2 分析平台.18 2.3.3 传感器.19 2.3.4 文件威胁鉴定器.19 2.4 产品模块间数据流程描述.20 2.5 产品型号及规格说明.21 2.5.1 产品型号与硬件产品实拍.21 2.5.2 各型号的关键功能规格说明.22
3 产品性能说明(待硬件平台更换后补充)25 3.1 天眼各模块产品性能说明.25
4 实施部署说明.27 4.1 未知威胁检测及回溯方案实施部署.27 4.1.1 未知威胁检测及回溯方案说明.27 4.1.2 所需设备说明.27 4.1.3 所需带宽说明.30 4.1.4 所需通信资源说明.30 4.1.5 实施拓扑图.30 4.1.6 实施步骤说明.31 4.2 高级威胁检测方案实施部署.32 4.2.1 高级威胁检测方案说明.32 4.2.2 所需设备说明.32 4.2.3 所需带宽说明.34 4.2.4 所需通信资源说明.34 4.2.5 实施拓扑图.35 4.2.6 实施步骤说明.35 4.3 本地威胁发现方案实施部署.36 4.3.1 本地威胁发现方案说明.36 ?2015
360 企业安全集团 密级:XXXX 4.3.2 所需设备说明.37 4.3.3 所需带宽说明.38 4.3.4 所需通信资源说明.38 4.3.5 实施拓扑图.39 4.3.6 实施步骤说明.39
5 产品优势与特点.40
360 企业安全集团
1 /
41 密级:XXXX
1 引言 近年来,具备国家和组织背景的 APT 攻击日益增多,例如:2010 年攻击伊朗核电站的 震网病 毒 、针对 Google 邮件服务器的 极光攻击 、2013 年韩国金融和电视媒体网络被大面积入侵而 瘫痪等等,2014 年APT 攻击的主要目标行业是金融和政府,分别高达 84%和77%. 从2014 年至今,360 公司已发现了
20 多起 APT 事件,确认为针对科技、教育、能源和交通多 个领域的定向攻击,影响全国近
30 个省市;
发现的各类免杀木马超过
10 种,涉及 Windows、Mac OS 和Android 平台. 关于 APT 攻击对我国造成的危害,在2015 年5月360 公司刚刚发布的 APT 攻击报告《数字海洋 的游猎者 持续
3 年的网络攻击威胁》就有非常详尽的说明.
2012 年4月起至今,某境外黑客组织对中国政府、科研院所、海事机构、海域建设、航运企业 等相关重要领域展开了有组织、有计划、有针对性的长时间不间断攻击.该组织主要通过鱼叉攻击 和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播免杀木马程序, 秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料.根据该 组织的某些攻击特点,360 公司将其命名为 OceanLotus(海莲花) . 传统安全防御体系的设备和产品遍布网络