边界防御是什么

   “边界防御”是国内知名安全企业金山率先提出的防病毒技术理念,该技术在金山毒霸2012中第一次应用。与传统的防病毒技术理念最大的不同在于,“边界防御”强调“不中毒才是最佳安全解决方案”,通过对外界程序进入电脑的监控,在病毒尚未被运行时即可被判定为安全或不安全,从而最大限度地保障对本地计算机的安全防护。

  边界防御的优势:

  1、未知文件快速鉴别,99%的文件在99秒内完成鉴定,一半的文件在1秒钟内完成鉴定。安全就放行,不安全就禁止。

  2、避免传统杀毒软件对系统资源的不合理占用,解放系统资源。最直接的好处是,电脑不会因为安装杀毒软件就损失性能。

  3、低成本实现有效防御:传统杀毒软件是重客户端轻服务端,客户端承载太多功能和压力,和病毒对抗的成本高昂。比如病毒很多方法绕过杀毒软件的主动防御,破坏杀毒软件的自保护,杀毒软件要想反过来强化自身,新功能的开发测试周期比病毒程序更新慢得多,更新的风险也要大得多。

时间: 2024-11-02 00:52:04

边界防御是什么的相关文章

浅谈从边界防御到以数据为中心的安全

传统上,企业的信息安全都着重于边界防御--在威胁进入企业网络之前将其扼杀.这样的防护虽然很重要,但现在有云运算.移动设备,还有APT-高级持续性渗透攻击.企业所需的信息安全要能够保护他们的数据,无论数据被带到哪里,无论数据被保存在哪种设备上.因此企业更需要全新的,以数据为中心的安全策略. 前段时间趋势科技为分析师们举行了年度分享活动,并宣布了我们对于以数据为中心的信息安全新愿景.早在2008年,趋势科技就推出了主动式云端截毒服务,它能对我们的云技术,包括电子邮件.网页和文件等信誉评比服务做进一步

边界防御已死?来!告诉你如何焕发新生

一直以来我们都会说,防火墙是网络安全体系的第一道也是最后一道防线,但近段时间以来,业界相传的一句话是"边界防御已死",让很多用户有点丈二的和尚摸不着头脑.那究竟是怎么一回事呢?边界防御是否就真的被逼上绝路呢?为此IT168编辑特地采访了360企业安全副总裁王伟先生,一起来聊一聊为什么说边界防御已死以及是否有办法让边界防御"死而复生"? 边界防御怎么死的? 边界防御在网络安全中一直扮演着重要的角色,是安全防护的重要阵地,能够有机会"看到"所有的流量

重构数字世界的“马奇诺”新边界防御如何起死回生?

二战时期,为防备德国人的突然入侵,法国人在德法边界上修筑了著名的马奇诺防线,整条防线工程庞大,全部由钢筋混凝土建造而成,十分坚固.而后却是由于德国人绕过了其正面,通过阿登山脉,从马奇诺防线左翼迂回,占领了法国北部,接着进抵马奇诺防线的后方,使防线丧失了作用. 数字世界里的"马奇诺" 如今,在数字世界里的边界防御与马奇诺防线有着惊人的相似,在传统安全防御体系中,边界防御同样占有着非常重要的地位,它能够看到一个企业网络进出双向的所有流量,还有条件执行全局的控制,当外部威胁进入企业的时候,边

动态安全边界防御下的结构性防火墙的功能描述

浅谈动态安全边界防御下的结构性防火墙的作用,互联网世界中的产品与系统 普遍存在着脆弱性问题,过去十 多年来,信息安全产品和产业主要是解决脆弱性问题,哪里有问题就补哪里,是离散的单点静态防御,是筑厚墙与补漏洞.互联网世界中的产品与系统普遍存在着脆弱性问题,过去十多年来,信息安全产品和产业主要是解决脆弱性问题,哪里有问题就补哪里,是离散的单点静态防御,是筑厚墙与补漏洞.随着信息化的 深入,用户和厂商越来越 认识到:单独解决了一个个点的脆弱性,并不一定能够带来 整体的安全性.未来信息化系统的安全必须通

当企业安全边界被打破,IoT与微服务威胁需要重视

威胁企业安全的新技术频出,相关负责人应采用更全面的企业风险管理方法. 数十年以来,企业和组织都将其安全工作的重心放在网络边界防御,以及如何加强服务器.计算机和网络设备的安全性.随着软件定义网络的普及,攻击面不断扩大,企业需要跳出网络层,并考虑以下问题:边界被打破,攻击面扩大,现有的企业安全模式为什么会因此失效?企业应采取哪些措施,应对快速变化的安全威胁? enterprise security.jpg 由于需要保护的攻击面急剧扩大,并将继续扩大,欲攻克网络安全问题,企业需要打一场硬仗.过去,企业

阿里云安全肖力:边界消亡后,你需要四个“新认知”

本文作者史中,科技媒体人. 在很多人眼里,互联网是朋友圈的深夜美食,是剁手前后的纠结和伤感.但在保卫互联网的安全人眼里,这里从来不是阳光净土,而是蛮荒的森林. 魑魅魍魉,百鬼夜行. 曾经,为了抵抗来自黑暗中的攻击,人们选择点起篝火,避退山洞:而后选择结成村庄,建立城池. 这个在真实世界持续万年的漫长安全进化,在赛博世界里被压缩到了十几年. 肖力站在长河岸边,几乎完整目睹了企业安全的沧海桑田. 如今作为阿里云安全掌门人的他,曾是阿里巴巴第一个安全工程师. 从2005年至今,肖力亲手参与了阿里巴巴这

《网络空间欺骗:构筑欺骗防御的科学基石》一第1章 网络空间抵赖与欺骗原理

第1章 网络空间抵赖与欺骗原理 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一第1章 网络空间抵赖与欺骗原理,传统的网络空间防御方法在防护重要商业网络系统中愈加力不从心,大量的商务(比如美国大型零售商Target公司).政务网络系统(比如美国白宫管理和预算办公室 OMB)的漏洞入侵都说明,虽然过去十年内边界控制与过滤技术(如防火墙.边界防御.恶意扫描.入侵检测与防御等系统)被大量应用,但是高级攻击者,特别是高级持续威胁(APT)攻击,则可以或已经有能力绕过这种防御系统.高级攻击者利用软件漏洞.

《网络空间欺骗:构筑欺骗防御的科学基石》一1.7 总结

1.7 总结 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.7 总结,网络空间防御模式从静态.被动的边界防御逐步发展为外向型的主动防御,这种主动防御可以对网络空间攻击进行学习.结合和影响.这种发展在策略.操作和战略的层面为通过网络空间抵赖与欺骗提高企业网络系统抵御攻击的能力打开了一扇新的大门,本章所阐述的概念正是如此.网络空间抵赖与欺骗是一种新兴的交叉学科网络空间安全防御体系,它在网络空间抵赖与欺骗操作中综合了人文研究.科学实验和实践经验,并对相关的网络空间抵赖与欺骗的TTTP进行工程实践

从大门看守到贴身保镖服务的安全纵深防御

当前各种网络威胁层出不穷,企业的网络安全重要性日益凸显,互联网环境下,万物互联成为大势.传统的网络边界防御已经不足以应对多变复杂的网络环境,安全攻击的不确定性和持续性,让越来越多的企业单位认识到,即使是存储于最核心位置数据库内的数据,也有可能暴露在安全之外.因此,网络防火墙.下一代防火墙等传统安全产品,面对越演越烈的数据库安全态势,已经显得无能为力.新的需求催生新的产品技术,以数据库协议与SQL 词法语法进行解析的技术为基础的数据库防火墙,应运而生. 然而,根据市场调查数据显示,很多用户认为,传