Bienvenue client !

Adhésion

Aide

Hangzhou Deep Technology Co., Ltd
Fabricant sur mesure

Produits principaux :

ybzhan>Produits

Hangzhou Deep Technology Co., Ltd

  • Courriel

  • Téléphone

  • Adresse

    6ème étage, zhongfei Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang, Chine

Contactez maintenant

Plateforme avancée de détection des menaces

Modèle
Nature du fabricant
producteurs
Catégorie de produit
Lieu d'origine
Vue d'ensemble
Plate - forme avancée de détection des menaces les menaces actuelles à la sécurité de l'Internet dans le monde entier continuent de se diversifier et, avec l'évolution des technologies émergentes telles que l'analyse des données volumineuses, l'apprentissage automatique et l'intelligence artificielle, les cyberattaquants continuent de mettre à niveau leurs moyens d'attaque pour mener des attaques malveillantes plus secrètes et plus efficaces contre leurs cibles. Les menaces qui en résultent, telles que les violations de données, le chantage malveillant, les violations du système, sont nombreuses et posent de grands défis pour la gestion de la sécurité à tous les niveaux du Gouvernement, des organisations industrielles et des unités commerciales. La plate - forme de détection avancée des menaces de nouvelle génération de Deep Tech, basée sur des algorithmes d'analyse sémantique intelligents, combine une analyse dynamique Sandbox efficace, des règles de caractérisation riches, des stratégies de détection complètes pour cibler les voies d'intrusion APT, détecter les comportements d'attaque et détecter en profondeur le Code malveillant avancé Dans les attaques APT, afin de détecter efficacement de nouveaux types de comportements d'attaque réseau tout en répondant aux besoins de conformité. more
Détails du produit
PRODUCT FEATURES Caractéristiques du produit more
Analyse sémantique intelligente Basé sur des algorithmes d'analyse sémantique intelligente, combiné avec des techniques d'apprentissage automatique, intégrer l'analyse sémantique Web dans un modèle de détection de sécurité, construire un moteur d'analyse sémantique intelligente, améliorer la capacité d'identification des menaces inconnues et réduire le taux de faux positifs de détection.
Détection de menaces inconnues Détection en temps réel du trafic réseau, en utilisant un environnement virtuel hautement émulé, en combinaison avec un moteur de planification intelligent pour la détection du comportement des menaces, pour une détection rapide, une planification flexible et une lutte efficace contre les menaces inconnues.
Détection de fichiers malveillants La détection statique combinée à l'analyse dynamique détecte en profondeur plus d'une centaine de types de fichiers, détermine tous les types de virus, chevaux de Troie, vers, ransomware et autres programmes malveillants, permettant une détection précise des fichiers malveillants.
Analyse de traçabilité des attaques Enregistrez le comportement d'attaque, localisez l'hôte défaillant, en fonction de l'alarme liée à l'attaque, des événements, du comportement et d'autres informations, en fonction de la trajectoire du comportement, de la trajectoire temporelle et d'autres indices pertinents pour former un lien d'attaque, le comportement d'attaque est suivi. ...
Détection de l'intégrité des frontières Perception globale du profil de risque de la frontière du réseau, détection en temps opportun des comportements inhabituels qui compromettent l'intégrité de la frontière, détection rapide, zéro faux positifs et mise en œuvre d'une réglementation efficace de la sécurité des frontières.
Disposition en boucle fermée liée Fournir des capacités de visualisation telles que l'analyse des événements APT, la vue de géolocalisation des attaques et d'autres, en combinaison avec la plate - forme d'analyse de données volumineuses pour former un mécanisme de liaison à plusieurs niveaux, mettre en œuvre la protection de blocage du comportement d'attaque APT et former une boucle fermée de gouvernance APT.
< >
PRODUCT SPECIFICATION Spécifications du produit more
Caractéristiques du produit Valeur fonctionnelle
Analyse avancée de la détection des menaces Avec des capacités complètes de détection et d'analyse des menaces avancées, prend en charge une analyse de détection efficace des menaces avancées telles que le comportement d'analyse malveillant, les attaques de phishing, l'usurpation d'adresse, les attaques de programmes malveillants, les communications réseau anormales, la surveillance de l'évasion, l'exploitation de vulnérabilités inconnues, la propagation de chevaux de Troie inconnus, etc.
Analyse approfondie des fichiers Analyse en profondeur des menaces de sécurité pour les fichiers tels que les classes de document, les classes exécutables, les classes compressées, les classes de script, etc., basée sur le moteur de détection de fichiers associé à l'analyse dynamique du Sandbox
Rich Protocol restauration Capacité complète d'acquisition de trafic et de restauration analytique de plusieurs protocoles réseau tels que http / ftp / SMTP / POP3 / IMAP
Détection statique dynamique précise Technologie de détection analytique qui prend en charge l'exécution virtuelle, combinée à un module d'analyse dynamique en profondeur, un module d'analyse statique et un cadre de débogage intelligent stable et efficace, identifie les informations de base du logiciel d'échantillon, déclenche le comportement, améliore la capacité de détection des fichiers malveillants et réduit les faux positifs sur les fichiers normaux
Détection de virus hautement efficace Le système intègre plusieurs moteurs de détection de virus pour une combinaison flexible, une validation croisée, une détection efficace des virus, chevaux de Troie, vers et autres codes malveillants connus
Visualisation des menaces Affichage grand écran visuel intégré pour un rendu intuitif des informations sur les événements APT, les trajectoires comportementales, etc.
Caractéristiques du réseau Prise en charge de la double pile IPv4 / IPv6
Plateforme logicielle et matérielle dédiée** Plate - forme matérielle dédiée avec processeur fitteng, puce d'échange shengke, plate - forme logicielle avec autorisation d'utilisation du noyau Kirin

**Cette caractéristique est prise en charge uniquement dans certains styles