مرحبا بكم العميل!

العضوية

التابير

مساعدة

التابير
هانغتشو dipu علوم والتكنولوجيا المحدودة
صمصنع مخصص

المنتجات الرئيسية:

ybzhanصمنتجات

هانغتشو dipu علوم والتكنولوجيا المحدودة

  • البريد الإلكتروني

  • الهاتف

  • العنوان

    ?????? ?????? ? Zhongcai ???? ? no.68 ???? ?????? ? ???????? ?????? ? ????? ??????? ??????? ???????

ساتصل الآن

المتقدمة منصة الكشف عن التهديد

قابلة للتفاوضتحديث12/13
نموذج
طبيعة المصنع
المنتجين
فئة المنتج
مكان المنشأ
نظرة عامة
في الوقت الحاضر ، التهديدات الأمنية التي تواجه شبكة الإنترنت في جميع أنحاء العالم منصة الكشف عن التهديدات المتقدمة لا تزال تظهر مجموعة متنوعة من اتجاهات التنمية ، جنبا إلى جنب مع تحليل البيانات الكبيرة ، آلة التعلم والذكاء الاصطناعي وغيرها من التكنولوجيات الناشئة باستمرار تطوير شبكة المهاجمين أيضا باستمرار ترقية وسائل الهجوم ، من أجل جعل الهدف أكثر سرية وكفاءة الهجمات الخبيثة . وهكذا ، تسرب البيانات ، والابتزاز الخبيثة ، وتدمير النظام وغيرها من التهديدات التي لا نهاية لها ، على جميع المستويات من الإدارات الحكومية ، والمنظمات الصناعية ، وحدات الأعمال في إدارة الأمن تحديا كبيرا . استنادا إلى خوارزمية ذكية التحليل الدلالي ، جنبا إلى جنب مع كفاءة عالية رمل التحليل الديناميكي ، ميزة الغنية القواعد ، استراتيجية شاملة للكشف عن التسلل إلى شقة ، ديب التكنولوجيا الجيل الجديد من منصة الكشف عن التهديدات المتقدمة ، يكتشف السلوك العدواني ، ويكشف عن مستوى عال من الشيفرات الخبيثة في شقة الهجوم ، بالكشف عن شبكة جديدة من السلوك العدواني على نحو فعال ، وفي الوقت نفسه تلبية متطلبات الامتثال . more
تفاصيل المنتج
PRODUCT FEATURES خصائص المنتج more
ذكي التحليل الدلالي استنادا إلى خوارزمية ذكية التحليل الدلالي ، جنبا إلى جنب مع آلة التعلم والتكنولوجيا ، على شبكة الإنترنت التحليل الدلالي هو دمجها في نموذج الكشف عن الأمن ، وبناء محرك التحليل الدلالي الذكي ، وتحسين القدرة على التعرف على التهديدات غير معروف ، والحد من معدل الإيجابية الكاذبة في الكشف .
الكشف عن التهديدات غير معروف في الوقت الحقيقي الكشف عن حركة مرور الشبكة ، وذلك باستخدام محاكاة البيئة الافتراضية عالية ، جنبا إلى جنب مع محرك ذكي للكشف عن التهديدات ، لتحقيق الكشف السريع ، وجدولة مرنة ، على نحو فعال ضد التهديدات غير معروف .
الكشف عن الملفات الخبيثة الجمع بين الكشف عن ساكنة مع التحليل الديناميكي ، أكثر من 100 نوع من أنواع الملفات يتم الكشف عنها بعمق ، وأنواع مختلفة من الفيروسات ، وأحصنة طروادة ، والديدان ، والابتزاز وغيرها من البرامج الخبيثة هي الحكم ، وبالتالي تحقيق دقة الكشف عن الملفات الخبيثة .
الهجوم تتبع التحليل سجل السلوك العدواني ، وتحديد موقع المضيف ، وفقا للهجوم على التنبيه ذات الصلة ، والأحداث ، والسلوك ، وغيرها من المعلومات ، حسب مسار السلوك ، مسار الوقت وغيرها من القرائن ذات الصلة على شكل هجوم على الرابط ، تتبع السلوك العدواني . . . . ـ
الكشف عن سلامة الحدود في الوقت الحقيقي الكشف عن السلوك الشاذ الذي يدمر سلامة الحدود ، والكشف السريع ، صفر انذار كاذب ، وتحقيق فعالية الإشراف على أمن الحدود .
حلقة مغلقة تجهيز الربط القدرة البصرية مثل شقة تحليل الحدث ، عرض الموقع الجغرافي للهجوم ، وما إلى ذلك يتم توفيرها ، متعدد المستويات آلية الربط يتكون من منصة تحليل البيانات الكبيرة ، وبالتالي منع الهجوم من شقة يمكن أن تتحقق ، حلقة مغلقة من شقة الحكم يمكن تشكيلها .
ص
PRODUCT SPECIFICATION مواصفات المنتج more
وظيفة المنتج القيمة الفنية
كشف وتحليل التهديدات المتقدمة القدرة على الكشف عن وتحليل التهديدات المتقدمة ، ودعم فعالية الكشف عن وتحليل التهديدات المتقدمة مثل المسح الخبيثة ، والتصيد ، عنوان الخداع ، البرامج الضارة ، شبكة الاتصالات غير طبيعي
عمق تحليل الملف استنادا إلى ملف الكشف عن المحرك جنبا إلى جنب مع دينامية رمل التحليل ، تحليل متعمق الوثيقة فئة ، فئة للتنفيذ ، ضغط الطبقة ، فئة النصي وغيرها من الملفات من التهديدات الأمنية
بروتوكول استعادة الغنية القدرة على جمع وتحليل حركة المرور على شبكة الإنترنت / بروتوكول نقل الملفات / بروتوكول نقل البريد الإلكتروني / POP3 / IMAP
دقة الكشف ثابتة وديناميكية تحليل و الكشف عن التكنولوجيا التي تدعم التنفيذ الافتراضي ، جنبا إلى جنب مع عمق التحليل الديناميكي وحدة ، وحدة تحليل ثابت و ثابت وكفاءة عالية ذكي تصحيح الإطار ، يمكن تحديد المعلومات الأساسية ، مما اثار سلوك عينة البرمجيات ، وتحسين القدرة على الكشف عن الملفات الخبيثة ، والحد من ايجابيات كاذبة من الملفات العادية
كفاءة الكشف عن الفيروس النظام المدمج في مجموعة متنوعة من محركات الكشف عن الفيروس ، مزيج مرن ، عبر التحقق من الفيروسات ، وأحصنة طروادة والديدان وغيرها من الشيفرات الخبيثة المعروفة لتحقيق كفاءة الكشف
تصور التهديد المدمج في عرض مرئي شاشة كبيرة ، شقة الحدث ، مسار السلوك وغيرها من المعلومات البصرية عرض
خصائص الشبكة دعم IPv4 / IPv6 كومة مزدوجة
منصة الأجهزة والبرمجيات الخاصة** منصة الأجهزة الخاصة التي تستخدم وحدة المعالجة المركزية وحدة المعالجة المركزية ، Shengke التبديل رقاقة .

**هذه الخاصية تدعم فقط في نوع معين