Willkommen Kunden!

Mitgliedschaft

Hilfe

Hangzhou Deep Technologie Co., Ltd.
Kundenspezifischer Hersteller

Hauptprodukte:

ybzhan>Produkte

Hangzhou Deep Technologie Co., Ltd.

  • E-Mail-Adresse

  • Telefon

  • Adresse

    6. Etage, Zhongfeng Building, 68 Tonghe Road, Binjiang District, Hangzhou, Zhejiang

Kontaktieren Sie jetzt

Fortgeschrittene Bedrohungserkennungsplattform

VerhandlungsfähigAktualisieren am12/13
Modell
Natur des Herstellers
Hersteller
Produktkategorie
Ursprungsort
Übersicht
Die Sicherheitsbedrohungen, denen das Internet heute gegenübersteht, sind immer noch vielfältig, und mit der Entwicklung neuer Technologien wie Big Data-Analyse, maschinelles Lernen und künstliche Intelligenz erweitern Cyber-Angreifer ihre Angriffsmittel, um ihre Ziele verdeckter und effizienter anzugreifen. Die daraus resultierenden Bedrohungen wie Datenverletzungen, bösartige Erpressung und Systembeschädigung stellen das Sicherheitsmanagement von Regierungsbehörden, Branchenorganisationen und Unternehmenseinheiten auf allen Ebenen zu großen Herausforderungen. Die neue Generation der fortgeschrittenen Bedrohungserkennungsplattform von DeepTech basiert auf intelligenten semantischen Analysealgorithmen und kombiniert eine effiziente dynamische Sandbox-Analyse, umfangreiche Funktionsregeln und umfassende Erkennungsstrategien, um Angriffe auf APT-Eingriffswege zu erkennen und fortgeschrittenen bösartigen Code in APT-Angriffen zu erkennen, um neue Arten von Cyberangriffen effektiv zu erkennen und gleichzeitig die Compliance-Anforderungen zu erfüllen. more
Produktdetails
PRODUCT FEATURES Produkteigenschaften more
Intelligente Semantikanalyse Basierend auf intelligenten semantischen Analysealgorithmen, kombiniert mit maschinellen Lerntechnologien, integriert die semantische Web-Analyse in ein Sicherheitserkennungsmodell, baut eine semantisch intelligente Analyse-Engine auf, verbessert die Erkennung unbekannter Bedrohungen und verringert die Erkennung von Fehlarmen.
Unbekannte Bedrohungserkennung Echtzeit-Erkennung des Netzwerkverkehrs, die Verwendung einer hoch simulierten virtuellen Umgebung und die Kombination mit einer intelligenten Planungsmaschine zur Erkennung des Bedrohungsverhaltens ermöglichen eine schnelle Erkennung, flexible Planung und effektive Bekämpfung unbekannter Bedrohungen.
Erkennung bösartiger Dateien Statische Erkennung in Kombination mit dynamischer Analyse ermöglicht die tiefgreifende Erkennung von mehr als hundert Dateitypen, die Erkennung verschiedener bösartiger Programme wie Viren, Trojaner, Würmer, Erpressungsprogramme und andere, um bösartige Dateien genau zu erkennen.
Analyse der Rückverfolgung von Angriffen Angriffsverhalten aufzeichnen, fehlerhafte Hosts lokalisieren, basierend auf Angriffswarnungen, Ereignisse, Verhaltensweisen und anderen Informationen, basierend auf Verhaltensweisen, Zeitweisen und anderen Hinweisen, um eine Angriffsverbindung zu bilden, um das Angriffsverhalten zu verfolgen. ..
Grenzintegritätsprüfung Vollständige Wahrnehmung der Situation der Risiken der Netzwerkgrenze, rechtzeitige Erkennung von ungewöhnlichen Verhaltensweisen, die die Integrität der Grenze verletzen, schnelle Erkennung, nulle Fehlarme und eine effektive Überwachung der Grenzsicherheit.
Verbindungsschleifenbehandlung Bereitstellung von Visualisierungsmöglichkeiten wie APT-Ereignisanalyse, Angriffs-Standortansicht und andere, kombiniert mit einer Big Data-Analyseplattform, um einen mehrstufigen Verbindungsmechanismus zu bilden, um den Schutz vor APT-Angriffen zu realisieren und einen geschlossenen Schleifen der APT-Governance zu bilden.
<>
PRODUCT SPECIFICATION Produktspezifikationen more
Produktfunktionen Funktionswert
Erweiterte Bedrohungserkennungsanalyse Umfassende erweiterte Bedrohungserkennung und -analyse zur Unterstützung der effektiven Erkennung erweiterter Bedrohungen wie bösartiges Scanverhalten, Phishing-Angriffe, Adressbetrug, Malware-Angriffe, abweichende Netzwerkkommunikation, Überwachungsausweichung, unbekannte Schwachstellen und unbekannte Verbreitung von Trojanern
Tiefe Dateianalyse Eine Dateierkennungsmaschine basiert auf einer dynamischen Sandbox-Analyse für eine tiefgreifende Analyse der Sicherheitsbedrohungen von Dokumenten, Ausführbaren, Komprimierten und Skripttypen
Reiche Protokollwiederherstellung Vollständige Fähigkeiten zur Datenerfassung und zur Wiederherstellung von mehreren Netzwerkprotokollen wie HTTP/FTP/SMTP/POP3/IMAP
Präzise dynamische und statische Prüfung Analyseerkennungstechnologien, die virtuelle Ausführung unterstützen, kombinieren umfassende dynamische Analysemodule, statische Analysemodule und ein stabiles und effizientes intelligentes Debugging-Framework, um grundlegende Informationen in Probensoftware zu erkennen, Verhalten auszulösen, die Erkennung von bösartigen Dateien zu verbessern und Fehlermeldungen für normale Dateien zu verringern
Effiziente Viruserkennung Integrierte Viren-Erkennungs-Engine für flexible Kombinationen, Kreuzverifizierung und effiziente Erkennung bekannter bösartiger Codes wie Viren, Trojaner und Würmer
Bedrohungsvisualisierung Integrierte visuelle Großbildschirm-Darstellung für eine intuitive Darstellung von APT-Ereignissen, Verhaltensweisen und anderen Informationen
Netzwerkeigenschaften Unterstützung für IPv4/IPv6 Dual Stacks
Spezielle Software-Hardware-Plattform** Spezielle Hardware-Plattform mit Flyten-CPU, Sanke Switch-Chip, Software-Plattform mit Kirin-Kernel-Lizenz

**Diese Funktion wird nur bei bestimmten Modellen unterstützt.