Fire Eye APT检测原理
来源:互联网 发布:淘宝买的催情药管用吗 编辑:程序博客网 时间:2024/05/18 00:28
文章转自http://www.freebuf.com/news/65315.html
FireEye APT攻击检测的关键技术是MVX技术(多向量虚拟执行,Multi-Vector Virtual Execution),即在虚拟环境下执行和检测攻击,发现恶意脚本和阻断攻击。VX Engine是核心处理引擎,从技术原理的角度上来说,检测主要分为两个阶段:
(1)阶段1: 捕获阶段,即捕获Web、电子邮件和文件样本;
(2)阶段2: 虚拟运行阶段,即放到沙箱(sandbox)中依据不同的操作系统和应用进行虚拟执行/Reply(重放),发现包括恶意软件在内的威胁。
报警是基于样本的。
在FireEye的产品和服务体系中,Threat Analytics Platform(TAP,威胁分析平台)是FireEye产品体系的大脑。TAP是进行数据关联、分析和威胁识别的处理引擎。FireEye非常智慧地将这个引擎放到了“云”上,用户可以上传数据,并通过访问云端平台获得威胁分析的结果,同时一些新的IOCs(Indicators of Compromises)和Profiles也通过TAP同步到本地。
下图是TAP的系统示意图:
阅读全文
0 0
- Fire Eye APT检测原理
- Android 轻量级输入校验库:Fire Eye
- eye blink detect眨眼检测算法
- APT攻击检测-韩志立
- APT工作原理
- APT工作原理
- APT工作原理
- apt-get 工作原理
- APT工作原理
- apt-get 命令原理
- APT软甲包管理原理
- apt-get 的原理
- APT攻击与检测系统
- linux恶意程序检测和APT检测
- Fire!
- Fire!
- Fire!
- Fire!
- Oracle批量更新,将一个表的数据批量更新另一表
- Range Minimum Queries
- 二叉树的建立选择等
- win7 64位安装redis 及Redis Desktop Manager使用
- 【OpenCV入门教程之七】 玩转OpenCV源代码:生成OpenCV工程解决方案与OpenCV源码编译【未做】
- Fire Eye APT检测原理
- 序列化和反序列化
- 使用Sphinx为你的python模块自动生成文档
- 再牛的键盘也敲不出我的孤单
- 移动社会化分享漏洞
- Codeforces Round #419 (Div. 2)
- centos7 配置nginx服务、设置开机自动启动
- spring集成阿里消息服务配置
- java.lang.IllegalArgumentException: Expected MultipartHttpServletRequest: is a MultipartResolver con