resultado do jogo do bicho de 6 horas de hoje
Recentemente, na 17ª Conferência da Internet da China, Qi Xiangdong, presidente do 360 Enterprise Security Group, respondeu a três "novos", dando às três "prescrições" da situação atual de segurança de rede -tecnologia, novos sistemas e novos sistemas e novos sistemas, novos sistemas e novos sistemas e novos sistemas e novos sistemas e novos sistemas e novos sistemas. Proteção e segurança de rede da segurança da infraestrutura de informações.
Nova tecnologia: tecnologia de segurança de rede de terceira geração
Através da história do desenvolvimento de vírus da rede de computadores, o Qi Xiangdong o dividiu em três etapas: o primeiro estágio foi em 1987-2000, correspondendo à primeira geração de tecnologia de segurança de rede; , correspondendo à terceira tecnologia de segurança de rede de geração.
O núcleo da primeira geração de tecnologia de segurança de rede é "checar preto", o mecanismo da lista negra e a estratégia é "não -preta ou branca".Qi Xiangdong disse que o número de amostras de vírus era pequeno na época são alguns dias, semanas ou até alguns meses, que ganharam tempo valioso para matar o vírus.Portanto, o método de resposta na época era o código característico do vírus analisou artificialmente o vírus, que correspondia e matou através de arquivos de digitalização no computador.
Depois de 2001, a Internet se tornou popular e existem vírus de worm que podem se replicar e se espalhar.A maior diferença entre o vírus Worm e o vírus geral é digitalizar e usar automaticamente as vulnerabilidades do sistema e as portas de serviço.Ao mesmo tempo, o surto de software desonesto aumentou ainda mais o número de cavalos de Trojan para quase 10 milhões durante o período de pico diário, resultando na incapacidade de atualizar o armazém de vírus a tempo. e o "mecanismo da lista negra" anunciou seu fracasso.
Qi Xiangdong disse que, para resolver o problema dos problemas de acesso à segurança dos usuários da Internet, em 2006, a inovação 360 inventou a segunda tecnologia de segurança de rede de geração "branca", o mecanismo da lista branca, a estratégia é "não -white é preto" .O 360 é jogado com as vantagens das empresas de Internet, aplicando tecnologia da Internet, como mecanismos de pesquisa, tecnologia em nuvem e inteligência artificial ao campo de segurança e estabelece o maior banco de dados de documentos de lavagem de branco do mundo.Enquanto não estiver na lista de permissões, pode ser um novo vírus de Trojan, que limitará sua operação sensível. resultado do jogo do bicho de 6 horas de hoje
O confronto da ofensa cibernética e da defesa determina que não há escudo que não possa ser quebrado.Com o rápido desenvolvimento da Internet industrial, a Internet industrial e a Internet de todas as coisas e a industrialização da mineração e utilização de vulnerabilidades, os ataques adequados se tornaram o mainstream por volta de 2015, e um grande número de métodos de ataque de "uso branco" apareceram.O Hacker usa vulnerabilidades de sistema conhecidas ou desconhecidas para injetar programas maliciosos nos arquivos brancos do sistema e manipular o arquivo do sistema para atacar o sistema, para que o software de segurança pareça uma operação normal de um arquivo do sistema para evitar "matar".
"O mecanismo da lista branca não é mais um tom, como guardamos a porta de segurança, mas o hacker segue o canal VIP com a pessoa com um certificado livre de cheques". A tecnologia de segurança de rede de geração usa dados para direcionar a segurança e não confia mais nas listas brancas em princípio sem princípio.A tecnologia da terceira geração rompe as limitações do terminal e dos limites. A inteligência artificial e a grande inteligência artificial.
Novo sistema: sistemas baixos, medianos e de "três capacidade" resultado do jogo do bicho de 6 horas de hoje
Há um bem conhecido "Modelo de régua deslizante de cinco estágios" no campo da segurança da rede, incluindo cinco estágios: segurança, defesa passiva, defesa positiva, inteligência ameaçadora e contramedidas ofensivas.Com base nesse modelo, o Qi Xiangdong deu a segunda "prescrição" que lidam com a situação atual de segurança de rede -para construir um sistema de "três recursos" com posições baixas, médias e altas.
Por exemplo, assumindo que 40.000 pessoal de proteção de segurança cibernética guardava 10.000 principais infraestrutura, as forças defensivas da infraestrutura -chave média eram 4 pessoas.Se a força militar do inimigo também for 40.000, eles só precisam atacar uma infraestrutura importante para atingir a meta e se tornará um confronto entre 40.000 pessoas atacando e 4 pessoas resultado do jogo do bicho de 6 horas de hoje
A solução dada por Qi Xiangdong é digitalizar a capacidade do pessoal espalhado por 10.000 metas em uma percepção de tendência e um centro de operação seguro, ameaça de percepção real e despacho outros pontos para lidar com o ataque de rede do inimigo. mudou de um prato de areia solta para um exército de grupo que pode ser implantado com flexibilidade e transforma a incompetência uniforme. resultado do jogo do bicho de 6 horas de hoje
"40.000 pessoas estão espalhadas para proteger 10.000 alvos, ou seja, o que deve fazer durante a segurança arquitetônica e a defesa passiva, e também é a baixa habilidade nos três sistemas de capacidades; digitalize as capacidades de dispersão e concentrados para formar o centro de habilidade, O que é equivalente ao combate tradicional, que equivale a combate tradicional.
Ele tem uma metáfora. Capacidades de dados maciços, assim como um "coração" humano, transportam continuamente sangue para fornecer oxigênio e vários nutrientes para o corpo humano; A decisão de baixa posição é como um "cérebro" humano, responsável por pensamentos complexos e emitir instruções de comportamento."Três habilidades" é um sistema que se complementa.
Novo mecanismo: "Serviços de Construção, Operação e Segurança" Verificações de três partidas e mecanismos de equilíbrio
A terceira "prescrição" dada por Qi Xiangdong é estabelecer um mecanismo de três partidos e mecanismo de equilíbrio de "serviços de construção, operação e segurança".Ele acredita que é uma razão para a construção da engenharia de construção, da parte da construção e do supervisor.
Como exemplo de plataformas de nuvem e big data, as plataformas são armazenadas em informações digitais, o que é como "Black Hole" para a Party A. "Invisible" dados são roubados e adulterados.Há apenas duas maneiras aprendidas pela parte A: uma é que os riscos de vazamento de dados aparecem, derivando os dados roubados;
"Se o fabricante da nuvem relatar o acidente, ele será punido pela parte A; e se ele não relatar, é difícil para a Parte A encontrar a verificação, que pode ser isenta da penalidade da Parte A. Sem nenhum meio de supervisão, o A consciência do fabricante é realmente irresponsável para a carreira.
Qi Xiangdong disse que os produtos dos fabricantes de nuvens terão brechas, por mais alto que seja.Por exemplo, grandes empresas como Microsoft, Google, Apple e Adobe têm dezenas de vulnerabilidades todos os meses e são enviadas para serem enviadas.Além disso, fatores como questões de segurança da cadeia de suprimentos e problemas de confiabilidade internos são enormes perigos ocultos que podem causar acidentes de segurança.
"Agora todas as partes do meu país estão construindo vigorosamente plataformas de nuvem e big data centers. A segurança é a linha de vida da nuvem de assuntos governamentais. A divisão do trabalho e a responsabilidade de todas as partes precisa ser esclarecida. Partido A é a parte da construção e exige estritamente; Ele também precisa de serviços de segurança de terceiros para verificar e não garantir e garantir a segurança.
Repórter Liu Lulu Beijing Relatório
Fale conosco. Envie dúvidas, críticas ou sugestões para a nossa equipe através dos contatos abaixo:
Telefone: 0086-10-8805-0795
Email: portuguese@9099.com