ISC 2017途隆云:网络空间安全新尺度

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心漏洞修复资源包免费试用,100次1年
云安全中心 防病毒版,最高20核 3个月
简介:

9月12日,以“万物皆变,人是安全的尺度”为主题的第五届中国互联网安全大会(ISC2017)在北京国家会议中心隆重召开。作为亚太地区规格最高、影响力最大的国际顶级安全盛会,此次由中国互联网协会、中国网络空间安全协会和360互联网安全中心共同主办。途隆云作为云计算安全的领航者受邀参会,并与全球安全机构和安全专家一起,共同分享前瞻的安全技术与安全智慧。

ISC 2017途隆云:网络空间安全新尺度

在9月13日的云计算与大数据安全论坛上,途隆云CEO张晓兵以“网络空间安全新尺度”为题,分享了途隆云对于网络空间安全做的一些思考和探索。他认为,数字化颠覆了信息的存储形式,网络化颠覆了信息的获取形式,而云化则是重构信息的内涵,所以,在未来的网络空间,企业的业务网络必然会从传统的Network转变成CyberSpace,业务前移是必然趋势。

ISC 2017途隆云:网络空间安全新尺度

然而,安全的“暗物质”随着网络空间的发展不断涌现,比如5月份全球范围内爆发的勒索病毒,6月份的“无敌舰队”事件,这两个事件的发生都说明一个问题:未来可能会在很长的一段时间内,我们对于新型的勒索病毒,对于DDoS攻击的勒索,都将处于一种无法根治的状态。

那么,在未来的网络空间安全领域,当新型的网络攻击来临时,企业的安全应如何保障?张晓兵表示:安全源于攻防。途隆云专注于网络空间安全防御,对于未来网络空间安全,途隆云将提供四大基础能力:安全态势感知能力、网络攻击防御能力、漏洞发现和防御能力及数据安全保障能力。基于这四大基础能力,可以帮助客户解决80%-90%的安全问题。

ISC 2017途隆云:网络空间安全新尺度

当我们谈企业的业务前移时,面临的网络攻击和安全问题都将随之前移,那么,我们的安全解决方案也应该前移。因此,企业最需要解决的是安全发现的能力。然而,目前企业的普遍现状是将态势感知建设在企业安全防御的最后一层,这其实是一种安全倒置的现状。

作为途隆云安全防御体系的核心,途隆云安全态势感知系统通过收集多方面的数据形成威胁情报,帮助企业探知更多维度的安全点,并将威胁情报进行有机组织,形成攻击者画像,让事件本身更清晰;同时,途隆云安全态势感知可借助大数据能力,对攻击进行分析和溯源,找到潜在的入侵和高隐蔽性攻击,对即将发生的安全事件进行安全告警。

对于未来智能安全的尺度,张晓兵也发表了自己的看法,他认为:用AI来做威胁预测是个伪命题。AI最终只能代替人类解决重复的劳动工作,但是对于威胁预测的能力,是需要通过长期的积累和对安全事件的抽象理解。途隆云对于AI尺度的认知是,可以将其应用到DDoS攻击的识别和攻击小组及攻击工具的识别上,根据正常数据流进行常用IP地址库的学习,以此进行攻击溯源。

ISC 2017途隆云:网络空间安全新尺度

大会期间,张晓兵接受了多家媒体的专访,对于媒体们所关心的途隆云如何在强手如林的云战场站稳脚跟,他做了一个有意思的比喻:途隆云愿意做合作伙伴的95号汽油,给每一个有引擎的企业提供更强的动力输出。



原文发布时间为: 2017年9月15日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
1月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
71 32
|
17天前
|
云安全 人工智能 安全
|
23天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
29天前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
55 11
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
1月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。
|
1月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
1月前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
85 5
|
1月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
829 2
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现

热门文章

最新文章