首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • T-Sec高级威胁检测系统(腾讯御界)概要

    一、 产品定位与核心亮点 T-Sec高级威胁检测系统(腾讯御界) 是腾讯云推出的一体化网络威胁检测与响应(NDR)解决方案,隶属于SOC+安全运营体系。 该系统由“NDR御界高级威胁检测系统”和“NDR天幕安全治理平台”两款产品组成,专注于高级持续性威胁(APT)检测、分析、溯源与响应。 护网与日常威胁防护 受众:金融、政府、能源、企业等关键基础设施单位。 痛点:APT攻击、0Day漏洞、勒索病毒、数据泄露等高级威胁难以被传统IDS/IPS检测。 场景:重保期间需快速响应、精准阻断;日常运营需持续监控内部威胁(如横向渗透、权限滥用)。 2. 钓鱼邮件与恶意软件响应 受众:金融机构、企业。 案例7:某汽车集团攻防演习 背景:需提升检测能力应对高级攻击。 解决方案:御界作为核心流量检测设备。

    5700编辑于 2026-04-29
  • 腾讯云T-Sec高级威胁检测系统(腾讯御界)概要

    一、产品定位与核心亮点 技术定义:T-Sec高级威胁检测系统(简称“腾讯御界”)是腾讯推出的高级威胁检测(APT检测)、分析、溯源和响应一体化解决方案,隶属于SOC+安全运营体系,由“NDR御界高级威胁检测系统 威胁检测引擎:特征引擎+沙箱分析(哈勃沙箱)+威胁情报+异常分析引擎+机器学习引擎。 自带旁路阻断:检测响应闭环一体机,支持告警/IP阻断、自动熔断防误拦,2w条策略,95%阻断成功率。 案例2:某金融机构钓鱼邮件攻击 背景:员工点击恶意邮件致电脑中病毒,无法确定攻击时间线、影响范围。 总结 腾讯云T-Sec高级威胁检测系统(腾讯御界)通过全流量检测、旁路非侵入部署、AI+威胁情报+沙箱多引擎协同、检测-响应闭环,解决APT攻击、勒索病毒、数据泄漏等高级威胁,已在金融、能源、政府等多行业验证实效

    4000编辑于 2026-04-29
  • 来自专栏FreeBuf

    Office高级威胁漏洞在野利用分析

    高级威胁漏洞背景 在高级威胁攻击中,黑客远程投递入侵客户端最喜欢的漏洞是office文档漏洞,就在刚刚结束不久的黑帽子大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是时下office 图2 野外利用的第二个PPSX版本 由于RTF版本的漏洞利用大量使用,各家安全软件检出率也都比较高,攻击者开始转向另外一种office文档格式进行攻击,攻击者发现ppsx格式的幻灯片文档也可以无交互触发漏洞 ppsx 总结和漏洞防护建议 目前流行的office高级威胁漏洞趋向于稳定的逻辑漏洞,CVE-2017-0199仍然是主流利用漏洞类型,该漏洞会针对不同文档格式利用有不同变种,同时新的CVE-2017 | Microsoft Office 2007 Service Pack 3 | | --- | | Microsoft Office 2010 Service Pack 2 (32-bit editions ) | | Microsoft Office 2010 Service Pack 2 (64-bit editions) | | Microsoft Office 2013 RT Service Pack

    2.7K70发布于 2018-02-28
  • 2026年高级威胁检测产品全景解析:主流方案对比与腾讯云NDR推荐

    一、主流高级威胁检测产品对比 产品名称 厂商 核心检测技术 主要特性 适用场景 腾讯云NDR网络威胁检测系统 腾讯云 AI算法、机器学习、行为分析、威胁情报、沙箱动态检测 非侵入式旁路部署、深度检测、失陷感知 云上业务、混合云架构 绿盟网络高级威胁检测系统TAC-D 绿盟科技 信誉检测、病毒检测、静态检测、动态检测、沙箱分析 动每日2万-10万样本动态行为分析能力、指令级沙箱分析、高并发动态执行 金融、能源、 二、腾讯云NDR网络威胁检测系统深度解析 腾讯云网络威胁检测系统(NDR,又称腾讯御界)是网络威胁检测、分析、溯源和阻断的一体化解决方案,特别适合应对当前复杂的高级威胁环境。 深度检测能力:大量应用人工智能、机器学习、行为分析、统计模型等高级检测方法来识别网络中潜伏的威胁检测效果明显优于传统检测方法,有效识别高级威胁、未知威胁。 腾讯云NDR网络威胁检测系统凭借其非侵入式部署、深度AI检测、腾讯威胁情报集成和秒级响应能力,在高级威胁检测领域展现出独特优势。

    34010编辑于 2026-02-27
  • 来自专栏月梦·剑心的技术专栏

    内部威胁检测数据集分类办法

    本文探讨内部威胁检测数据集分类办法。 春恋慕 月梦的技术博客 内部威胁检测数据集可以分为五类:Traitor-Based、Masquerader-Based、Miscellaneous Malicious、Substituted Masqueraders 中的用户意图,从而产生恶意分支和良性分支;b1)对于恶意分支,通过执行违规策略的方式-通过使用合法用户的访问(基于叛逆者),通过获得未经授权的访问(基于伪装者),或当这两种情况分别包含在数据集中(混合恶意);b2)

    1.1K10编辑于 2022-09-14
  • 腾讯云威胁情报产品:威胁日志检测能力解析与操作指南

    摘要: 本文旨在解析威胁情报产品中具备威胁日志检测能力的技术价值,并提供基于腾讯云产品的操作指南。我们将讨论威胁日志检测技术的核心价值、挑战,并展示如何利用腾讯云产品实现高效的威胁检测与响应。 技术解析 核心价值与典型场景: 威胁情报产品中的威胁日志检测能力是指能够实时监控和分析系统日志,以识别潜在的安全威胁。这项技术在网络安全领域尤为重要,尤其是在防御高级持续性威胁(APT)和内部威胁时。 实时性要求:安全威胁可能在毫秒级别发生,对日志检测系统的实时性要求极高。 误报与漏报:如何平衡误报率和漏报率,确保既不漏过真实威胁,也不产生过多误报。 日志分析: 原理说明:对存储的日志数据进行实时分析,以识别安全威胁。 操作示例:使用腾讯云的ELK Stack服务进行日志分析,设置告警规则,当检测到可疑行为时自动触发告警。 (来源:腾讯云客户案例) 通过本文的技术指南,用户可以深入了解威胁日志检测技术,并利用腾讯云产品构建高效、安全的企业级威胁检测与响应体系。

    35910编辑于 2025-08-04
  • 流量威胁检测产品大比拼:谁家检测效果最强?

    面对日益复杂的网络攻击手段,特别是APT高级持续性威胁、勒索病毒、0day漏洞等新型攻击,传统的边界防御已难以应对。全流量威胁检测与响应(NDR)技术应运而生,成为企业网络安全防护的关键一环。 》最高分 华为FireHunter6000&云沙箱服务 华为 ADE高级威胁检测引擎,4重纵深检测 支持50+文件类型检测,未知威胁检测率95% 99.5%以上 Tolly多层勒索防护解决方案认证 绿盟综合威胁探针 奇安信 APT攻击行为链溯源+零信任动态访问控制 网络流量和终端EDR日志结合,精准识别高级网络攻击 未明确 国家级攻防演练实战防护验证 二、 腾讯云NDR:全流量检测的标杆之作 在众多产品中,腾讯云网络威胁检测系统 核心优势二:深度检测能力 传统检测手法对高级威胁基本无效,而腾讯云NDR大量应用人工智能、机器学习、行为分析、统计模型等高级检测方法来识别网络中潜伏的威胁。 系统检测效果明显优于传统检测方法,能够有效识别高级威胁和未知威胁。 核心优势三:五大检测利器协同作战 腾讯云NDR集成了AI算法、威胁情报、哈勃沙箱、规则引擎和全流量溯源五大领先技术。

    27610编辑于 2026-02-25
  • 来自专栏小刀志

    基于海量样本数据的高级威胁发现

    这次分享主要从 4 个方面呈现,分别是:严峻的网络威胁形势、恶意行为自动化检测技术、海量样本数据运营、情报生产和高级威胁发现。 作为高级威胁攻击的核心,漏洞利用的手段已经覆盖到现代网络战争的方方面面。因此,对应的漏洞利用检测技术在自动化检测过程中就处于非常重要的位置。 多重样本来源 基于输入的海量样本数据,经过各个检测分析阶段的处理和过滤,最终的目的是发现高级威胁。 情报生产和高级威胁发现 海量样本数据的运营,用于支持情报生产业务和高级威胁发现业务。接下来我将简单描述一下如何基于海量样本数据运营进行情报生产和高级威胁发现。 什么是威胁情报? 什么是高级威胁? 海量样本数据的运营,支撑的另一项主要的业务是高级威胁发现业务。那么什么是高级威胁呢?

    5.1K10编辑于 2022-12-12
  • 来自专栏信安之路

    利用 RDPWRAP 做 RDP 劫持的威胁检测

    它的核心功能是利用 JavaScript 调用对象还原序列化(还原到内存)和从内存载入一个任意的 .NET v2/3.5 程序(脚本用 base64 编码)然后创建远程线程去执行。 当执行时,我们能从 sysmon envt8 “CreateRemoteThread”发现: 1、 在一个 32 位程序里创建 64 位的远程线程 2、StartModule/StartFunction WMI 或者 SBW/SW COM 对象的文档 在这篇文章中,我们将讨论如何检测攻击者使用的两个方法来绕过基于宏的 office 恶意文件的现有标准/已知检测。 (winword.exe 没有生成任何东西,从而绕过标准检测规则): ? ? 我们能够用上面的追踪来建立 EDR 或者系统检测规则。

    4.1K10发布于 2019-05-28
  • 来自专栏FreeBuf

    通过ZAT结合机器学习进行威胁检测

    zeek是开源NIDS入侵检测引擎,目前使用较多的是互联网公司的风控业务。zeek中提供了一种供zeek分析的工具zat。 Pandas数据框和Scikit-Learn 动态监视files.log并进行VirusTotal查询 动态监控http.log并显示“不常见”的用户代理 在提取的文件上运行Yara签名 检查x509证书 异常检测 对域名进行检测,并对这些url进行“病毒总数的查询” ? 当你的机器访问 uni10.tk 时输出效果如下 ? 针对x509.log的数据,因为有些钓鱼或者恶意网站流量是加密的。 针对异常检测我们可以使用孤立森林算法进行异常处理。一旦发现异常,我们便可以使用聚类算法将异常分组为有组织的部分,从而使分析师可以浏览输出组,而不用一行行去看。 ? 输出异常分组 ? 检测tor和计算端口号。通过遍历zeek的ssl.log文件来确定tor流量这里贴出部分代码 ? 输出结果如下: ? ?

    1.7K20发布于 2020-07-28
  • 全流量检测与响应:NDR网络威胁检测系统的力量

    本文将探讨资深云产品推广专家推荐的NDR网络威胁检测系统,以及它是如何帮助企业实现全面、实时的网络安全监控和响应的。 什么是全流量检测与响应? NDR网络威胁检测系统的优势 实时监控与分析 NDR系统通过实时监控网络流量,可以及时发现异常行为和潜在威胁。 自动化响应能力 除了检测威胁,NDR系统还能自动响应安全事件。这意味着一旦检测威胁,系统可以自动隔离受影响的设备、阻断恶意流量或执行其他预定义的安全措施,从而减轻安全团队的负担。 结论 NDR网络威胁检测系统是全流量检测与响应领域的一项重要技术,它为企业提供了一个强大的工具来保护其网络安全。 通过实时监控、精确的威胁检测、自动化响应和直观的数据可视化,NDR系统帮助企业在不断变化的威胁环境中保持领先。

    51110编辑于 2025-07-28
  • 评估高级AI的潜在网络安全威胁

    从恶意软件检测到网络流量分析,预测性机器学习模型和其他窄范围AI应用在网络领域已使用数十年。随着我们越来越接近通用人工智能(AGI),AI自动化防御和修复漏洞的潜力变得更加强大。 这是迄今为止同类评估中最全面的:它覆盖网络攻击链的每个阶段,涉及广泛的威胁类型,并以真实世界数据为基础。 为了领先于AI驱动的网络攻击这一新兴威胁,借鉴了经过验证的网络安全评估框架,例如MITRE ATT&CK。 赋能网络安全社区随着AI系统的持续扩展,其自动化和增强网络安全的能力有潜力改变防御者预测和应对威胁的方式。 通过强调这些新兴风险,该框架和基准将帮助网络安全团队加强其防御并领先于快速演变的威胁

    26910编辑于 2025-12-19
  • 来自专栏云云众生s

    eBPF 对容器威胁检测意味着什么

    eBPF 对容器威胁检测意味着什么 翻译自 What eBPF Means for Container Threat Detection 。 然后,您可以开始编写检测异常行为的规则。 在下面的截图中,您可以看到发生了一个过程,它是哪个容器名称,由谁运行的,容器名称是什么等等。 下面的图片展示了我在 osquery 中使用 eBPF 遥测进行的检测。当我运行同样的攻击时,它显示发生了特权升级攻击,并检测到了 kthreadd 。 这个检测是基于路径二被生成触发的,而且有 kthreadd 存在,这表明在内核空间中发生了某些事情并且权限已经提升。虽然这是一个基本的检测方法,但它非常有效。 与此同时,它已经改进了容器威胁检测的可能性。

    83910编辑于 2024-03-27
  • 来自专栏FreeBuf

    高级威胁组织APT-C-36正在活跃

    近日,据黑莓安全研究与威胁情报团队称,名为Blind Eagle 的APT组织正在活跃,针对哥伦比亚各个关键行业发起持续性网络攻击,包括卫生、金融、执法、移民以及负责哥伦比亚和平谈判在内的机构都是该组织的重点攻击目标 黑莓安全研究与威胁情报团队还发现,该组织正在向厄瓜多尔、智利和西班牙地区扩张。 资料显示,Blind Eagle又被称为APT-C-36,以高活跃度和高危害性出名。 基于近段时间APT-C-36高活跃性,知名安全团队Check Point Research发布了该组织的详细调查报告,介绍了其高级工具集和攻击方式,例如通过鱼叉式网络钓鱼电子邮件传送的 Meterpreter

    1.5K20编辑于 2023-03-29
  • 来自专栏python基础文章

    综合实验——高级网络应用检测

    座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录  前言 综合实验 实验要求 三层交换机配置 三层交换机一 三层交换机二 两个二层交换机的配置 router 2 路由器配置 router 4 路由器配置 ISP 路由器配置 Pat和 静态nat 配置 router 1 路由器 router 1 路由器 扩展acl 列表 Router 3 路由器 ----  前言 本章将会进行网络高级应用的综合实验 三层交换机一 ip routing int f0/1 no sw ip add 10.0.0.6  255.255.255.0 no sh vlan 10 vlan 20 int range f0/2 三层交换机二 ip routing int f0/1 no sw ip add 10.0.0.10  255.255.255.0 no sh vlan 10 vlan 20 int range f0/2 config)#vlan 10 Switch(config-vlan)#vlan 20 Switch(config-vlan)#exit Switch(config)#int range f0/1 -2

    88240编辑于 2022-11-20
  • 来自专栏小网管的运维之路

    Linux高级入侵检测平台- AIDE

    Linux高级入侵检测平台- AIDE AIDE(Advanced Intrusion Detection 当管理员想要对系统进行一个完整性检测时,管理员会将之前构建的数据库放置一个当前系统可访问的区域,然后用AIDE将当前系统的状态和数据库进行对比,最后将检测到的当前系统的变更情况报告给管理员。 另外,AIDE可以配置为定时运行,利用cron等日程调度技术,每日对系统进行检测报告。 这个系统主要用于运维安全检测,AIDE会向管理员报告系统里所有的恶意更迭情况。 -eq 0 ];then cat $log| /bin/mail -s "安全报告 IP:$(ip add |grep global |awk '{print $2}'|cut -d / -f 1 |grep $(route |grep default |awk '{print $2}'|cut -d "."

    4.7K40发布于 2019-05-29
  • 来自专栏红蓝对抗

    Hvv-day2威胁情报日记

    威胁情报: 25上海上讯信息技术股份有限公司运维管理系统rce 26、Nacos removal 远程代码执行漏洞 27、九思OA 文件上传漏洞 威胁IP IOC 218.93.155.39 219.157.135.10

    97310编辑于 2024-07-24
  • 来自专栏AI SPPECH

    006_网络钓鱼识别与防范:Web3环境下的高级威胁检测与防护策略

    第1节:Web3网络钓鱼威胁概述 在Web3.0时代,网络钓鱼已演变为一种高度复杂的攻击手段,直接威胁着用户的数字资产安全。 1.1 网络钓鱼攻击的演变与现状 Web3网络钓鱼经历了多个发展阶段,从简单的仿冒网站到复杂的社会工程学攻击: 阶段1:基础仿冒 → 阶段2高级域名欺骗 → 阶段3:社交媒体整合 → 阶段4:AI驱动攻击 案例2:Discord空投诈骗 攻击者入侵了一个知名NFT项目的Discord服务器,删除了所有管理员,然后发布虚假空投信息,要求用户连接钱包并签署一个"验证交易"。 利用设备的指纹或面部识别 MFA安全最佳实践 避免仅依赖SMS:SMS容易受到SIM交换攻击 使用专用验证器应用:不要在主要设备上安装多个敏感应用 备份恢复码:妥善保存MFA恢复码 考虑硬件密钥:提供最高级别的保护 行为分析:分析用户交易模式,检测异常行为 URL智能分析:使用深度学习识别钓鱼网站的微小差异 合约代码审计:AI自动分析智能合约的安全风险 实时威胁情报:整合全球威胁数据,提供实时保护 自动化响应系统

    46010编辑于 2025-11-17
  • 全流量检测与响应:NDR网络威胁检测系统的角色与优势

    本文将探讨资深云产品推广专家推荐的NDR网络威胁检测系统在全流量检测与响应中的作用及其优势。 NDR网络威胁检测系统的特点 NDR网络威胁检测系统是一款专为全流量检测与响应设计的解决方案,它具备以下特点: 高精度检测 NDR系统采用先进的机器学习算法和行为分析技术,能够高精度地识别网络中的异常行为和潜在威胁 NDR在全流量检测与响应中的作用 1. 增强可见性 NDR系统为企业提供全面的网络流量可见性,帮助安全团队理解网络中的正常和异常行为模式。 2. 提高威胁检测能力 通过集成的威胁情报和行为分析,NDR系统能够提高对已知和未知威胁检测能力。 3. 优化资源分配 NDR系统通过自动化的威胁检测和响应流程,帮助企业优化安全资源的分配,提高效率。 减少误报 NDR系统的设计减少了误报的可能性,确保安全团队能够集中精力处理真正的威胁。 结论 NDR网络威胁检测系统是全流量检测与响应策略中不可或缺的一部分。

    32810编辑于 2025-07-28
  • 来自专栏FreeBuf

    浅析PRODIGAL:真实企业中的内部威胁检测系统

    0x00 写在前面 2013年2月份美国白宫发布了一份总统备忘录,专门就当前面临的内部威胁(Insider Threats)进行了分析,并且督促行政部门紧急出台一份应对内部威胁的解决方案。 无独有偶,DARPA也在2012年出台了ADAMS项目,该项目专门用于美国国内敏感部门、企业的内部威胁检测。 因此今天我们来了解下PRODIGAL,希望从中可以为我们研发自主可控的内部威胁检测系统带来借鉴。 Introduction(项目背景介绍) 2. Approach and Methods(检测方法) 3. Anomaly Detection Language(异常检测语言) 4. PRODIGAL不再试图用一个固定的分类器使用架构来检测异常,而是根据不同的威胁类型建立灵活的检测架构。

    3.3K100发布于 2018-02-07
领券