目前安全设备或杀毒软件几乎都是基于“已知安全特征”模式,对于未知病毒和未知威胁无法防护,尤其在利益驱使下“持续快速更新”的勒索病毒和挖矿病毒,疲于被动更新应对
网络传播蠕虫型病毒第一步:扫描主机和端口,发现可利用主机和端口
网络扫描阶段不涉及业务交互,无法区分是否真实IP和端口
通过欺骗防御理念,在真实主机周围虚拟数量庞大的虚拟主机。使攻击者无法辨别真实主机及其开放的端口,并在扫描探测端口时捕获到攻击者,串联部署时可以主动拦截阻断攻击。
在可选的高级模式下,可以为每个主机单独分配一个网段,主机之间不能直接通过网络地址通信,从而有效阻止攻击者在局域网内实施 ARP 欺骗、网络嗅探等行为。
动态随机地改变虚拟主机属性和网络拓扑,为每个入侵到系统的主机呈现一个动态跳变的网络环境,使攻击者无法通过不被察觉的方式找到攻击目标。
有效与现有网络架构兼容, 防护范围内的各主机在被实时?;さ耐笨梢晕薷械赜胪獠恐骰型ㄐ?。
不依赖特征库,网络传播蠕虫型病毒捕获率高
不影响主机资源,适用性强
事前防护,损失最小
虚拟主机
动态防御系统通过欺骗防御理念,在真实主机周围虚拟数量庞大的虚拟主机。攻击者渗透发起时会触碰到虚拟主机,虚拟主机向系统发出警报。系统将自动地、实时地对攻击者进行定位和封堵。
虚拟主机可灵活设置虚拟主机类型、端口以及端口响应率、MAC标识,使攻击者无法辨别真实主机开放的端口,并在扫描探测端口时触发设备的主动拦截,从而阻断攻击。
动态变换
动态防御系统虚拟大量动态变换的虚拟主机,动态随机地改变虚拟主机属性和网络拓扑,为每个入侵到系统的主机呈现一个动态跳变的网络环境,使攻击者无法通过不被察觉的方式找到攻击目标,进而达到网络防渗透的目的。
无感通信
能有效与现有网络架构兼容, 防护范围内的各主机在被实时?;さ耐笨梢晕薷械赜胪獠恐骰型ㄐ?。
防护范围内的主机IP地址获得可以根据具体的网络环境,由本系统生成或由原有的地址分发服务器完成。防护范围内的主机地址可以根据配置进行动态变换。
主机隔离
每个接入到该设备的主机单独分配一个网段,主机之间不能直接通过网络地址通信,从而有效阻止攻击者在局域网内实施 ARP 欺骗、网络嗅探等行为。
必要的数据通信,动态防御系统引入对域名机制的支持,主机之间通过对方的域名,以操作系统内置的 DNS 协议完成通信的建立。
旁路部署
启用虚拟主机功能,可对攻击行为和病毒扩散进行检测告警。