技术探索|十个专业的新一代状况意识平台昌港技术平台
产品服务| 浏览量:0| 2025-08-29 08:30:01 |

六年后,Changyang Technology发布了新一代的情境意识平台。通过采用新技术,新模型和新操作来建立开放的生态系统,该平台实现了集成的安全性,并可以不断为客户创造价值。

今天,我们将向您揭示平台后面的十大核心技术。其中,基于编排自动化和响应闭环处理的攻击和杀死链矩阵分析,AI模型和预测技术(SKCAP),网络空间安全性分析(CSA)以及自动化安全操作(A2SOAR)是新一代情境效果的核心组成部分。

01异常攻击行为均在一个GO N/HIDS引擎中捕获,HID是网络入侵检测系统(网络入侵检测系统)和主机入侵检测系统(主机)

入侵检测系统的缩写都用于监测和检测计算机网络中潜在的入侵行为。

集成的NID和HID是两种不同类型的入侵检测引擎。前者基于网络入侵检测系统,该系统可监视网络流量以检测是否存在异常和攻击。例如,NIDS引擎可以检测网络中同一IP地址的大量请求,或者某些发送的数据包是否包含恶意代码等,并且内置规则为2.6W+;后者基于主机入侵检测系统,并通过监视主机操作系统的事件,文件,进程和其他数据来检测是否存在异常和攻击。例如,HIDS引擎可以检测系统管理员帐户的异常登录行为,或者是否执行了恶意代码等。

在此过程中,对两者进行了监视。

入侵检测配置

02卡普,分析和对关键信息CEP规则引擎CEP(复杂事件)的见解

处理,复杂的事件处理)可以实时监视,分析和处理大量事件流,从多个数据源提取和处理事件,并可以根据预定义的规则和模式进行实时分析和推理。

该引擎在事件流中使用多种窗口功能在一段时间内处理数据,从而帮助用户在事件流中捕获和分析关键信息,并从中得出有价值的结论和见解。该引擎具有四个内置窗口功能:

1。滑动窗口:分析了事件流的趋势和变化。

2。固定窗口:分析事件流的周期性和统计特征。

3。增量窗口:仅处理新数据并实时更新分析结果。

4。会话窗口:通过特定规则将事件流分为多个会话,以便每个会话中的数据相互关联,以分析事件流的相互作用和相关性。

CEP规则配置

03多平台使用,有效的实时病毒检测引擎病毒检测引擎主要用于检测和删除病毒,恶意软件和其他恶意代码。它可以在Linux,Unix,Windows等等多个平台上使用,可以集成各种反病毒软件,并支持自定义的规则和白名单。它的内置规则计数为2500+,并支持各种类型的检测,例如普通病毒,特洛伊木马,蠕虫,恶意软件等,并在以下安全方案:中使用

1。文件监视:监视服务器中的文件,并检测它们是否包含病毒,木马还是恶意软件。

2。电子邮件监视:监视电子邮件和附件,以防止在电子邮件中传播病毒和恶意软件。

3。网络流量监视:监视和过滤网络流量中的数据,以防止网络中病毒和恶意软件的传播。

4。Web应用程序监视:监视由Web应用程序上传的文件,以防止病毒和恶意软件在Web应用程序中传播。

5。数据库监视:监视数据库中的文件和数据,并检测其是否包含病毒,木马还是恶意软件。

6。USB设备监视:监视插入计算机中的USB设备,以防止病毒和恶意软件在USB设备中传播。

病毒检测

04对网络威胁的有效防御数字指纹和深入分析引擎新一代网络安全状况意识系统的主要分析方法是保护企业/组织免受网络威胁的关键工具。通过全面应用各种技术手段,例如直接警报通知,黑白列表,动态基线分析,机器学习等,网络安全专家可以更好地识别和响应威胁,从而提高网络安全水平。

主要分析方法如下:

工业控制安全基线和工业设备数字指纹可以及时帮助组织发现并处理潜在的工业控制安全问题,从而防止安全威胁对工业控制系统和运营造成损害。其应用程序方案如下:

工业控制网络入侵检测:具有入侵行为特征库,可以在工业控制网络通信中对协议,应用和通信行为进行深入和准确的分析,检测和安全诊断。 It can promptly capture network abnormal behaviors, discover network intrusion behaviors and analyze potential security threats, such as :DNS hidden channel, rebound shell, ordinary host scanning (same source IP), distributed host scanning (same destination IP), ordinary port scanning (same source IP), distributed port scanning (same destination IP or port), brute force detection, source and destination IP brute force cracking, malicious code detection, etc.

工业控制Intranet安全监控:记录了工业控制协议的主要参数和特征,例如功能代码,数据地址,寄存器地址,对象名称,属性,数据类型,类型识别,传输原因,数据单元,数据单元,数据单元,数据单元等,分析和通过机器学习技术迅速发现非正常的通信模式,以迅速发现异常的访问量和攻击行为。

工业控制合规性检查:验证并检查协议通信内容,迅速检测到非法使用行为并显示警报,例如:危险说明,数据夹带,较弱的密码,外部访问,水平访问,水平访问,内部主机范围,风险端口访问等等,等等。

完整的流量审核:工业控制网络系统提供实时分析功能,并可以长时间保存完整的流量数据,以支持审计和可追溯性。此外,系统将永久保存数据包和关键法医数据的统计信息,例如协议流量分布,总流量,最大速率,平均速率和最大负载。

工业设备安全数字指纹:通过自动收集和分析AI模型,建立了安全的数字指纹,以迅速警告安全危害。

05网络操作效率和安全双重改进多网络DPI引擎DPI引擎(深数据包检测)可以深入分析网络流量,实现良好的管理和控制不同类型的数据流和应用程序,从而提高网络操作效率和安全性。在当前增加网络威胁和需求的背景下,其应用价值和意义越来越重要。

该产品在多个领域中应用DPI,包括信息网络,工业控制网络,机密网络,视频网络,物联网,车辆互联网,移动网络等。

多网络协议DPI

06安全专家的网络安全知识图图网络安全知识图基于ATTCK地图网络攻击链生成技术可以提供一种标准化的方法来描述和分析网络攻击,帮助安全专家更好地理解和响应各种高级威胁,主要涉及以下方面:

1。技术注释:将原始数据纳入攻击链生成系统的主要任务是技术注释。根据ATTCK技术标准,根据原始数据的特征,技术注释可以分为三种类型的:suricata技术注释,Sigma技术注释和规则关系提取技术注释。技术注释图

2。攻击链建模编辑器:在浏览器中运行,并且可以在几分钟内创建攻击过程。编辑器提供了一个工作空间,用户可以在其中输入攻击动作和其他背景信息。通过绘制箭头,用户可以将此信息编织到攻击过程中,清楚地证明了在事件或活动中观察到的攻击技术的执行顺序。

攻击流程图

3.攻击链生成引擎:攻击链生成发动机采用流处理技术来支持高吞吐量和低潜伏期的大规模数据处理。

攻击链发动机流程图

4。预测攻击链:可以通过使用训练有素的模型来预测潜在的攻击链接,包括攻击方法,攻击过程和攻击目标。基于这些预测结果,用户可以采取相应的安全防御措施来处理它。ATTCK攻击矩阵

07全面的隐私保护网络空间安全分析(CSA)在物联网背景下,网络空间安全越来越受组织,公司甚至国家的重视。它不仅与国家安全以及社会和经济稳定有关,而且与我们的日常生活密切相关。例如,我们一直使用的手机和计算机是我们个人隐私和网络空间载体的另一个聚会场所。

Longanyang状态义网络空间的安全分析功能以资产为中心,并从各个方面进行了全面和三维分析,例如区域,连通性,病毒,智力,脆弱性,基线,可追溯性和UEBA行为。资产分析

网络安全实体异常行为的分析

可追溯性分析

连接分析

情报分析

基线分析

08更多的科学安全策略智能资产管理通过主动和被动方法进行定时和实时资产信息收集,以建立准确的资产列表和资产轨迹;然后建立资产肖像,以帮助组织和企业更好地了解其网络设备和应用程序的状况,然后制定更科学的安全策略。

网络安全资产肖像包括(1)资产指标:资产类型,协议类型,IP地址,端口,操作系统,安全配置,应用程序,漏洞信息,位置信息,位置信息,

(2)风险分数:评估资产肖像,建立相应的风险评分模型,并评估和管理组织和企业的网络安全风险。

资产肖像

09自定义解决方案高度满足客户需求组件大屏幕。 UI根据用户要求设计和自定义大型屏幕用户界面,并调整并优化使用方案,以满足特定的功能要求和美学要求。它的主要特征和优势如下:

1。功能需求:是为用户使用方案和需求设计和定制的。

2。接口设计:的设计和根据用户美学标准和使用习惯进行了定制。

3。数据显示:根据用户数据和数据分析需求设计数据显示和可视化表格,以便用户可以做出数据分析和决策。

4。可操作性:考虑用户交互方法和操作习惯,以确保快速便捷的操作。

3D大屏幕

10运营效率和准确性可显着提高安全编排自动化和基于响应的网络安全操作可以帮助组织和企业优化网络安全事件的管理,提高处理效率和准确性,并降低安全风险和损失。通过实现智能处理和对安全事件的响应,可以显着提高网络安全操作的效率和准确性。它的主要特征和优势如下:

1。自动响应:根据预设安全编排规则实现自动分类,分析和对安全事件的响应,以确保快速准确地处理安全事件。 2。集成安全工具:通过可插入的插件(例如防火墙,入侵检测系统,安全信息和事件管理系统)集成了各种安全工具和设备,并将这些工具嵌入到自动化的过程中以实现全方位的安全操作。 3.安全编排规则:根据各种安全策略配置编排规则,并需要实现灵活,有效的安全操作。 4。事件闭环:实现了从发现到处理的安全事件的监视和管理,以确保每个事件都得到有效处理和响应。

智能和安全的编排

Full场景脚本案例仓库

智能终端事件的闭环处理

新一代情境意识平台的十个核心技术揭示了这次不仅完全证明了Changyang技术的突破性创新和成就,而且还标志着Changyang Technology在该领域已经达到了新的高度,而且还标志着一个新的起点。

将来,Changyang Technology将继续勇于探索和创新,不断改善与处境有关的技术和产品,并为客户提供更可靠,更安全的解决方案。随着技术的持续发展和变化,Changyang Technology将始终保持敏锐的洞察力和前瞻性的愿景,与时代保持同步,维护创新精神,并努力创造更安全,稳定的网络环境,为客户和工业的发展做出更大的贡献,并为网络安全创造更好的明天。



复制成功
咨询电话: 15595696085

扫下方二维码添加微信好友
我知道了
咨询