聚铭网络流量智能分析审计系统荣获CNNVD兼容性资质证书

近日,聚铭网络旗下安全产品——聚铭网络流量智能分析审计系统正式通过了国家信息安全漏洞库(CNNVD)兼容性认证测试,荣获国家信息安全漏洞库兼容性资质证书。
在这里插入图片描述

关于CNNVD兼容性

国家信息安全漏洞库(CNNVD)是中国信息安全测评中心履行漏洞分析和风险评估职能的重要平台,旨在为国家信息安全保障提供基础服务。CNNVD兼容性是指通过使用CNNVD标识,在各类安全工具、漏洞数据存储库及信息安全服务之间,以及与其他漏洞披露平台之间,实现漏洞信息交叉关联的方式。

此次通过CNNVD兼容性认证,意味着聚铭网络流量智能分析审计系统的技术实力得到了国家权威机构的认可与信赖,可实现产品漏洞信息拥有统一的规范性命名与标准化描述,进一步提升与国内信息安全行业漏洞信息资源的共享与服务能力。

聚铭网络流量智能分析审计系统

聚铭网络流量智能分析审计系统是全流量智能化审计专家。产品是以全流量还原为基础,结合失陷分析、网络攻击检测、威胁情报分析、异常流量行为挖掘、文件检测、网络质量检测等技术,对全网流量实时进行威胁感知、可疑流量分析,为客户在高级威胁入侵时,及时察觉,及时止损。

产品亮点:

01
网络全流量 实时采集匹配

系统采用零拷贝、全程无锁化技术处理网络流量数据包,而且充分利用CPU 向量化指令,对各类模式进行识别或匹配,故即使在超大流量情况下,系统也能实时采集。

02
支持千余种应用协议解析

精确解析 HTTP、DNS、TLS、数据库、FTP、Telnet、邮件、即时通讯等千余种应用协议,同时对 Modbus、IEC、EthernetIP/CIP、OPC、OPCUA、MMS/S7Common等工控协议实现了指令级解析。

03
智能AI检测,挖掘未知安全威胁

采用大数据及AI 技术,结合威胁样本生成算法模型,针对恶意加密流量、隐蔽外连、DGA、域名快闪攻击等进行智能AI分析,挖掘潜在威胁,提升对未知威胁检测效果。

04
全流量分析 回溯无死角

系统能够全流量安全事件+全流量网络会话+全流量数据包+全链路流量覆盖,做到全流量分析回溯无死角。同时,全流量数据包留存还支持用户选择指定协议,合理利用存储空间。

05
智能处置 多维联动阻断

系统支持与第三方Radius认证系统、主流防火墙、IDP及交换机等设备的联动,通过ACL策略协同防御。系统还采用了DNS解析域名碰撞情报阻断技术,实现恶意流量的即时在线阻断,确保恶意流量不出网,阻断成功率高达100%。

06
失陷定性分析 运维无压力

结合 Kill-Chain 技术实时发现资产安全失陷情况,并支持分析溯源,详细展示各个失陷阶段的具体安全事件与原因,让运维人员摆脱海量安全事件、告警的困扰,聚焦问题所在,极大提升运维效率。

聚铭网络流量智能分析审计系统集成了行业领先的威胁情报资源,包括百亿级恶意文件样本库、数十亿级IP/域名信誉库、数千万级恶意网址以及数十万级漏洞等。通过这些高级情报的加持,系统能够对网络中的异常流量进行深度特征分析,大幅提升检测的精确度。同时,系统实时更新最新的漏洞攻击特征,确保能够及时识别并预警已知的漏洞扫描和利用行为,为网络安全提供坚实的保障。

未来,聚铭网络将继续秉持创新发展的理念,不断提升旗下产品的性能和安全性,为用户提供更多的场景选择和更优质的使用体验。

同时,作为国家信息安全漏洞库(CNNVD)的技术支撑单位,聚铭网络也将持续利用自身的技术优势,在漏洞挖掘、预警通报、安全情报共享等多个领域,积极响应并协助CNNVD开展各项工作,加快加强安全威胁的处置防范速度和能力,共同致力于构建更加安全、可信的互联网环境。

# -*- coding:utf-8 -*- import sys #print (u'系统默认编码为',sys.getdefaultencoding()) default_encoding = 'utf-8' #重新设置编码方式为uft-8 if sys.getdefaultencoding() != default_encoding: reload(sys) sys.setdefaultencoding(default_encoding) #print (u'系统默认编码为',sys.getdefaultencoding()) import requests from bs4 import BeautifulSoup import traceback import re import xlwt def getURLDATA(url): #url = 'http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201901-1014' header={ 'user-agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.80 Safari/537.36', 'Connection': 'keep-alive',} r=requests.get(url,headers=header,timeout=30) #r.raise_for_status()抛出异常 html = BeautifulSoup(r.content.decode(),'html.parser') link=html.find(class_='detail_xq w770')#漏洞信息详情 link_introduce=html.find(class_='d_ldjj')#漏洞简介 link_others=html.find_all(class_='d_ldjj m_t_20')#其他 #print(len(link_introduce)) try: #print ("危害等级:"+link.contents[3].contents[3].find('a').text.lstrip().rstrip())#危害等级 list4.append(str(link.contents[3].contents[3].find('a').text.lstrip().rstrip())) except: #print("危害等级:is empty") list4.append("") try: #print ("CVE编号:"+link.contents[3].contents[5].find('a').text.lstrip().rstrip())#CVE编号 list5.append(str(link.contents[3].contents[5].find('a').text.lstrip().rstrip())) except: #print("CVE编号:is empty") list5.append("") try: #print ("漏洞类型:"+link.contents[3].contents[7].find('a').text.lstrip().rstrip())#漏洞类型 list6.append(str(link.contents[3].contents[7].find('a').text.lstrip().rstrip())) except : #print("漏洞类型:is empty") list6.append("") try: #print ("发布时间:"+link.contents[3].contents[9].find('a').text.lstrip().rstrip())#发布时间 list7.append(str(link.contents[3].contents[9].find('a').text.lstrip().rstrip())) except : #print("发布时间:is empty") list7.append("") try: #print ("威胁类型:"+link.contents[3].contents[11].find('a').text.lstrip().rstrip())#威胁类型 list8.append(str(link.contents[3].contents[11].find('a').text.lstrip().rstrip())) except : #print("威胁类型:is empty") list8.append("") try: #print ("更新时间:"+link.contents[3].contents[13].find('a').text.lstrip().rstrip())#更新时间 list9.append(str(link.contents[3].contents[13].find('a').text.lstrip().rstrip())) except : #print("更新时间:is empty") list9.append("") try: #print ("厂商:"+link.contents[3].contents[15].find('a').text.lstrip().rstrip())#厂商 list10.append(str(link.contents[3].contents[15].find('a').text.lstrip().rstrip())) except: #print("厂商:is empty") list10.append("") #link_introduce=html.find(class_='d_ldjj')#漏洞简介 try: link_introduce_data=BeautifulSoup(link_introduce.decode(),'html.parser').find_all(name='p') s="" for i in range(0,len(link_introduce_data)): ##print (link_introduce_data[i].text.lstrip().rstrip()) s=s+str(link_introduce_data[i].text.lstrip().rstrip()) #print(s) list11.append(s) except : list11.append("") if(len(link_others)!=0): #link_others=html.find_all(class_='d_ldjj m_t_20') #print(len(link_others)) try: #漏洞公告 link_others_data1=BeautifulSoup(link_others[0].decode(),'html.parser').find_all(name='p') s="" for i in range(0,len(link_others_data1)): ##print (link_others_data1[i].text.lstrip().rstrip()) s=s+str(link_others_data1[i].text.lstrip().rstrip()) #print(s) list12.append(s) except: list12.append("") try: #参考网址 link_others_data2=BeautifulSoup(link_others[1].decode(),'html.parser').find_all(name='p') s="" for i in range(0,len(link_others_data2)): ##print (link_others_data2[i].text.lstrip().rstrip()) s=s+str(link_others_data2[i].text.lstrip().rstrip()) #print(s) list13.append(s) except: list13.append("") try: #受影响实体 link_others_data3=BeautifulSoup(link_others[2].decode(),'html.parser').find_all('a',attrs={'class':'a_title2'}) s="" for i in range(0,len(link_others_data3)): ##print (link_others_data3[i].text.lstrip().rstrip()) s=s+str(link_others_data3[i].text.lstrip().rstrip()) #print(s) list14.append(s) except: list14.append("") try: #补丁 link_others_data3=BeautifulSoup(link_others[3].decode(),'html.parser').find_all('a',attrs={'class':'a_title2'}) s="" for i in range(0,len(link_others_data3)): ##print (link_others_data3[i].t
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值