什么是迈克菲 高级逃逸逸技术AET

学习入侵躲避技术---理解AET
学习入侵躲避技术---理解AET
  什么是入侵躲避技术  日,芬兰的Stonesoft公司宣布发现了一种新型的高级逃逸技术(AET:Advanced Evasion Technique),可以轻松躲避目前的IPS/IDS检测,成功入侵目标服务器,震惊了信息安全界。作为这个技术的佐证之一,就是近年来令大家迷惑的未知攻击越来越多,未知攻击就是只知道被攻击了的事实,却不知道黑客采用了什么手段,何时进行的入侵,遗憾的是目前的安全措施都没有发现其踪迹。  后来,Stonesoft公开了其中的部分技术细节,大概40多种组合躲避技术,并发布一个针对漏洞(CVE-/CVE-)的躲避技术演示工具软件。演示结果简单明了:入侵者对没有打补丁的目标服务器直接入侵,成功建立远程SHELL;中间部署IPS设备后,开启安全防护策略,直接入侵则不再成功;通过调整软件上的组合参数,如IP参数、TCP参数等,很快入侵成功的SHELL窗口再次打开。  其实早在1998年Newsham和Ptacek就发表论文,讨论利用IP碎片技术躲避网络入侵检测设备了,只是当时没有引起安全界的重视,而他们的研究对黑客来说,可谓是思路广开,随后的几年,这种技术被广泛使用于实际的入侵攻击中,尤其是APT攻击,针对性很强,效果非常好。  高级逃逸技术(AET)是黑客利用协议组合的技巧,躲过网络上安全措施的检查,成功抵达目标,实施入侵攻击。我更喜欢翻译成为高级躲避技术,或者是入侵躲避技术;躲避是指还处在你监视环境下继续生存,但我成功地“隐身”了自己,逃逸则是我设法逃出你的监视范围。入侵躲避技术的目的还是要入侵,而不是逃走了事。下图是入侵躲避技术的原理:    入侵躲避技术的分类:  入侵躲避技术可谓是种类繁多,实际上就是利用安全设备与目标主机对各种协议、各种字符集,以及他们的组合处理的差异,合理地躲避了检查,成功入侵了目标。因此,入侵躲避技术是有针对性的,不是一种方式走天下,而是在具体的入侵环境中,选择不同的参数组合、协议组合、字符集组合,达到躲避的目的。   根据躲避安全措施的不同分为:  1. & & & & 单向躲避:目标点没有接应的,躲避了安全检查的攻击流应该能被目标主机正常“理解”,完成入侵行为,否则即使躲避了中间的安全检查,也达不到入侵的目的。单向躲避一般应用在入侵过程中;  2. & & & & 协议组合:每个业务链接会使用多个协议,利用网络各种协议的参数组合,如包大小、碎片处理、重叠处理、多线程传送等,由于IPS与目标主机解析协议的处理方式不同,就可以躲避IPS的特征检查,同时又可以达到攻击的目的;  3.&span roman'&=&& new=&& times=&&& & & & & 传输加密:加密本是直接躲避技术的首选,但加密需要到达目标解密后才能使用,而在攻击过程中,目标的解析者是标准的应用服务,加密就不能达到入侵效果。同时,越来越的网络环境中限制加密的连接,因为管理者不能监控你的通讯内容;因此,加密方法一般使用在双向躲避的部分环境中。   涉及主机躲避技术,本人在《服务器入侵加固的几种方式》中有所介绍,本文主要讨论网络躲避技术,就重叠分片躲避与多线程躲避为例,分析一下网络躲避技术的原理。   重叠分片躲避技术分析  把一个大的数据包分成多个切片(IP包)传输,是TCP协议的功能之一。正常的情况下接收端按照切片的编号、偏移量,再重新组装成完整的数据包。  正常的协议解析过程是每个分片顺序排列,并且按序号送达目的主机。由于网络的不同路径延迟不同,造成到达目标的分片不一定是顺序的;某个分片或许中途损坏要重传,延迟自然更大一些;有些系统本身的Bug,分片时偏移量写错了,造成分片之间有重叠…  这里只讨论一种分片重叠的躲避技术,如下图:  我们可以看到,在正常的分片中,第二个分片中有恶意代码的特征,IPS通过缓存各个分片的负载,就可以还原数据包,自然就可以发现这个特征。  为了躲避IPS的检测,我们故意把第一分片的后面增加了一段随机数据(其大小甚至可以覆盖分片2,或更长),同时增加分片1的长度,分片2与分片3都不做改动。  这样分片1与分片2的内容就有重合了,目标服务器接收时,对于重合的部分是选分片1的,还是选分片2的呢?我们知道,这个最终结果要根据目标服务器的操作系统而定,不同操作系统,或者有些版本之间的处理方式是不同,归结为TCP/IP协议栈的代码编写。有选分片1的,也有选分片2的,但告知发送方分片有错误,要求重传的不多。  这样就出现了一个问题:负责安全检查的IPS采用的方式是前向的,还是后向的呢?目前大部分IPS厂商还不能确定其后边的服务器采用什么样的操作系统,无法自动匹配具体的应用环境,要两种方式都检查的话,需要设立双倍的缓冲区内存,显然是不划算的。因此,大部分厂家都只选择一种,比如是前向的,即分片重叠时,数据选择前一个编号的数据为准。    现在机会就来的,我们在分片1后面加了随机数据,覆盖了分片2的恶意代码部分,IPS的协议栈中重组的数据包就是良性的数据包,成功地躲避了IPS的安全检查。  而此时目标服务器的协议栈正好是后向方式,重叠部分采用分片2的数据,重组的数据包正是原来的入侵数据包,目标服务器被实施攻击。   重叠分片适用于单向躲避,尤其是攻击前的扫描、漏洞溢出、提权等阶段。测试实际环境中IPS是前向的还是后向的,是比较容易的,正常访问中带些恶意代码,测试一次就知道了。此后,就可以放心大胆地对IPS后面采用不同协议栈的应用放手攻击了。   多线程躲避技术分析  多线程技术大家应该不陌生,很多下载工具都在使用。我们知道,每个连接传送数据包要一个一个地来,速度上是受限制的,不能充分利用网络带宽。多线程的意思就是在源和目的地址之间同时建立多个连接线程,把一个要下载的文件分成若干个部分,每个线程负责一个部分下载,当有线程闲置时,就继续传送下一个分块。接收方按照文件切片的偏移量与编号重组文件。    很显然,在每个线程中看到的全部数据流都是割裂的,小的、碎的数据块;对每一个线程的数据缓存,都不能进行有效的特征比对。由于IPS厂商是针对连接建立应用缓冲区的,三个线程的数据分布在三个缓冲区中,并且每个分片的编号与位置信息,是收发双方的主控进程管理的,并非通用协议可知信息,因此,IPS即使知道入侵者采用多线程在传送,也无法还原原始的数据包。并且,由于IPS无法知道主控进程管理着哪些子线程,所以也无法判断哪些连接属于同一个多线程组合。  有人提出建议:多线程的特点是同源同目的地址,并且是同协议,还是同一个连接时段,有些安全策略甚至可以限制这样的连接对大个数为1,限制使用多线程技术。  但入侵者完全可以让不同的线程采用不同的协议,只要是IPS允许的协议都可以,如线程1采用http,线程2采用FTP,线程3采用SNMP。在IPS看来,这完全就是同源同目的地址之间的三个业务连接,这这种业务模式是常见的,如员工连接到公司,发邮件,访问网站等。   多线程躲避技术适用于双向躲避,不同于加密通讯,又类似于加密技术。尤其是入侵者远程控制肉鸡时,多线程等于多条控制渠道,这些通道同时启动,避免有些通道被发现,或被关闭时,对肉鸡失控的状态;同时也可以避免有人冒充自己,利用自己的肉鸡。   小结:  这里只是对入侵躲避技术的一个初步认识,在今后的讨论中我们再将进一步分析各种躲避技术的原理与方法。
&&&主编推荐
H3C认证Java认证Oracle认证
基础英语软考英语项目管理英语职场英语
.NETPowerBuilderWeb开发游戏开发Perl
二级模拟试题一级模拟试题一级考试经验四级考试资料
软件测试软件外包系统分析与建模敏捷开发
法律法规历年试题软考英语网络管理员系统架构设计师信息系统监理师
高级通信工程师考试大纲设备环境综合能力
路由技术网络存储无线网络网络设备
CPMP考试prince2认证项目范围管理项目配置管理项目管理案例项目经理项目干系人管理
职称考试题目
招生信息考研政治
网络安全安全设置工具使用手机安全
生物识别传感器物联网传输层物联网前沿技术物联网案例分析
Java核心技术J2ME教程
Linux系统管理Linux编程Linux安全AIX教程
Windows系统管理Windows教程Windows网络管理Windows故障
数据库开发Sybase数据库Informix数据库
&&&&&&&&&&&&&&&
希赛网 版权所有 & &&3-翟胜军-AET让黑客入侵如虎添翼_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
3-翟胜军-AET让黑客入侵如虎添翼
上传于||暂无简介
阅读已结束,如果下载本文需要使用2下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩22页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢学习入逃躲避技术-理解AET高级逃避技术原理
什么是入侵逃避技术
日,芬兰的一家公司宣布发现了一种新型的高级逃逸技术(AET:Advanced Evasion Technique),可以轻松躲避目前的IPS/IDS检测,成功入侵目标服务器,震惊了信息安全界。作为这个技术的佐证之一,就是近年来令大家迷惑的未知攻击越来越多,未知攻击就是只知道被攻击了的事实,却不知道黑客采用了什么手段,何时进行的入侵,遗憾的是目前的安全措施都没有发现其踪迹。
后来,该公司公开了其中的部分技术细节,大概40多种组合躲避技术,并发布一个针对漏洞(CVE-/CVE-)的躲避技术演示工具软件。演示结果简单明了:入侵者对没有打补丁的目标服务器直接入侵,成功建立远程SHELL;中间部署IPS设备后,开启安全防护策略,直接入侵则不再成功;通过调整软件上的组合参数,如IP参数、TCP参数等,很快入侵成功的SHELL窗口再次打开。
其实早在1998年Newsham和Ptacek就发表论文,讨论利用IP碎片技术躲避网络入侵检测设备了,只是当时没有引起安全界的重视,而他们的研究对黑客来说,可谓是思路广开,随后的几年,这种技术被广泛使用于实际的入侵攻击中,尤其是APT攻击,针对性很强,效果非常好。
高级逃逸技术(AET)是黑客利用协议组合的技巧,躲过网络上安全措施的检查,成功抵达目标,实施入侵攻击。我更喜欢翻译成为高级躲避技术,或者是入侵逃避技术;躲避是指还处在你监视环境下继续生存,但我成功地&隐身&了自己,逃逸则是我设法逃出你的监视范围。入侵逃避技术的目的还是要入侵,而不是逃走了事。下图是入侵逃避技术的原理:
入侵逃避技术的分类:
入侵逃避技术可谓是种类繁多,实际上就是利用安全设备与目标主机对各种协议、各种字符集,以及他们的组合处理的差异,合理地躲避了检查,成功入侵了目标。因此,入侵逃避技术是有针对性的,不是一种方式走天下,而是在具体的入侵环境中,选择不同的参数组合、协议组合、字符集组合,达到躲避的目的。
根据躲避安全措施的不同分为:
1. 网络入侵逃避技术:躲避网络上的安全检查,如FW\IDS\IPS\WAF\UTM等,其中主要部分是IPS。需要躲避的是入侵时的攻击行为,如漏洞探测,上传的恶意代码,如ShellCode,下传敏感信息,如口令文件;
2. 主机入侵逃避技术:躲避主机(目标服务器)上的安全检查,如主机防入侵防御软件\主机防病毒软件等。典型的技术是进程注入、rootkit等。
其中网络躲避又可以根据躲避的方向分为:
1. 单向躲避:目标点没有接应的,躲避了安全检查的攻击流应该能被目标主机正常&理解&,完成入侵行为,否则即使躲避了中间的安全检查,也达不到入侵的目的。单向躲避一般应用在入侵过程中;
2. 双向躲避:目标点有接应者,只要躲避了中间的安全检查,到达目标后,接应者负责信息的还原。双向躲避一般应用在攻击成功后的恶意代码传递与远程控制联络。
常见的网络躲避技术有下面几类:
1. 字符变换:IPS一般基于特征比对与行为模式识别,若把传输的内容变成检查者不认识的&外文&,就容易蒙混过关。这个方法常被用在注入攻击中的不同字符集之间的转换。寻找到IPS与目标主机对某字符集解释的差异,就可以实施躲避攻击;典型的方式是SQL注入;
2. 协议组合:每个业务链接会使用多个协议,利用网络各种协议的参数组合,如包大小、碎片处理、重叠处理、多线程传送等,由于IPS与目标主机解析协议的处理方式不同,就可以躲避IPS的特征检查,同时又可以达到攻击的目的;
3. 传输加密:加密本是直接躲避技术的首选,但加密需要到达目标解密后才能使用,而在攻击过程中,目标的解析者是标准的应用服务,加密就不能达到入侵效果。同时,越来越的网络环境中限制加密的连接,因为管理者不能监控你的通讯内容;因此,加密方法一般使用在双向躲避的部分环境中。
涉及主机躲避技术,本人在《服务器入侵加固的几种方式》中有所介绍,本文主要讨论网络躲避技术,就重叠分片躲避与多线程躲避为例,分析一下网络躲避技术的原理。
重叠分片躲避技术分析
把一个大的数据包分成多个切片(IP包)传输,是TCP协议的功能之一。正常的情况下接收端按照切片的编号、偏移量,再重新组装成完整的数据包。
正常的协议解析过程是每个分片顺序排列,并且按序号送达目的主机。由于网络的不同路径延迟不同,造成到达目标的分片不一定是顺序的;某个分片或许中途损坏要重传,延迟自然更大一些;有些系统本身的Bug,分片时偏移量写错了,造成分片之间有重叠&
这里只讨论一种分片重叠的躲避技术,如下图:
我们可以看到,在正常的分片中,第二个分片中有恶意代码的特征,IPS通过缓存各个分片的负载,就可以还原数据包,自然就可以发现这个特征。
为了躲避IPS的检测,我们故意把第一分片的后面增加了一段随机数据(其大小甚至可以覆盖分片2,或更长),同时增加分片1的长度,分片2与分片3都不做改动。
这样分片1与分片2的内容就有重合了,目标服务器接收时,对于重合的部分是选分片1的,还是选分片2的呢?我们知道,这个最终结果要根据目标服务器的操作系统而定,不同操作系统,或者有些版本之间的处理方式是不同,归结为TCP/IP协议栈的代码编写。有选分片1的,也有选分片2的,但告知发送方分片有错误,要求重传的不多。
这样就出现了一个问题:负责安全检查的IPS采用的方式是前向的,还是后向的呢?目前大部分IPS厂商还不能确定其后边的服务器采用什么样的操作系统,无法自动匹配具体的应用环境,要两种方式都检查的话,需要设立双倍的缓冲区内存,显然是不划算的。因此,大部分厂家都只选择一种,比如是前向的,即分片重叠时,数据选择前一个编号的数据为准。
现在机会就来的,我们在分片1后面加了随机数据,覆盖了分片2的恶意代码部分,IPS的协议栈中重组的数据包就是良性的数据包,成功地躲避了IPS的安全检查。
而此时目标服务器的协议栈正好是后向方式,重叠部分采用分片2的数据,重组的数据包正是原来的入侵数据包,目标服务器被实施攻击。
重叠分片适用于单向躲避,尤其是攻击前的扫描、漏洞溢出、提权等阶段。测试实际环境中IPS是前向的还是后向的,是比较容易的,正常访问中带些恶意代码,测试一次就知道了。此后,就可以放心大胆地对IPS后面采用不同协议栈的应用放手攻击了。
多线程躲避技术分析
多线程技术大家应该不陌生,很多下载工具都在使用。我们知道,每个连接传送数据包要一个一个地来,速度上是受限制的,不能充分利用网络带宽。多线程的意思就是在源和目的地址之间同时建立多个连接线程,把一个要下载的文件分成若干个部分,每个线程负责一个部分下载,当有线程闲置时,就继续传送下一个分块。接收方按照文件切片的偏移量与编号重组文件。
很显然,在每个线程中看到的全部数据流都是割裂的,小的、碎的数据块;对每一个线程的数据缓存,都不能进行有效的特征比对。由于IPS厂商是针对连接建立应用缓冲区的,三个线程的数据分布在三个缓冲区中,并且每个分片的编号与位置信息,是收发双方的主控进程管理的,并非通用协议可知信息,因此,IPS即使知道入侵者采用多线程在传送,也无法还原原始的数据包。并且,由于IPS无法知道主控进程管理着哪些子线程,所以也无法判断哪些连接属于同一个多线程组合。
有人提出建议:多线程的特点是同源同目的地址,并且是同协议,还是同一个连接时段,有些安全策略甚至可以限制这样的连接对大个数为1,限制使用多线程技术。
但入侵者完全可以让不同的线程采用不同的协议,只要是IPS允许的协议都可以,如线程1采用http,线程2采用FTP,线程3采用SNMP。在IPS看来,这完全就是同源同目的地址之间的三个业务连接,这这种业务模式是常见的,如员工连接到公司,发邮件,访问网站等。
多线程躲避技术适用于双向躲避,不同于加密通讯,又类似于加密技术。尤其是入侵者远程控制肉鸡时,多线程等于多条控制渠道,这些通道同时启动,避免有些通道被发现,或被关闭时,对肉鸡失控的状态;同时也可以避免有人冒充自己,利用自己的肉鸡。
北京科能腾达信息技术股份有限公司:简称:科能腾达,公司成立15年来一直致立于信息安全服务领域,专注信息安全领域的产品研发和销售工作,并通过与国内外诸多知名安全产品厂商、科研机构及著名大学的战略合作,为客户提供“可视,可管,可控”立体全面的网络和信息安全整体解决方案。您的信息由我保障,时刻做您身边的信息安全专家!
北京石景山区实兴大街30号中关村科技园7号楼(京西科技金融大厦)15层&& 电话:8
版权所有 (C)北京科能腾达信息技术股份有限公司 。 保留一切权利 &京ICP备号 & &
手机请扫描访问
加微信公众平台什么是高级逃逸技术AET?
& & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & &Copyright&&(C)&Beijing Rongyupuda Technologies Co., Ltd&& & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & , All rights reserved.& & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & &版权所有(C)北京容域普达科技有限公司&未经许可 严禁复制&& & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & &京ICP备号 &
Powered by您的位置:
高级逃逸技术的争议致企业损失代价高昂
日 03:57:15 | 作者:厂商投稿 | 来源:it168网站
摘要:在一份由 Intel Security 旗下迈克菲发布的报告中,对围绕高级逃逸技术 (AET) 的争议进行了深入剖析,并探讨了这些技术在高级持续性威胁 (APT) 中所起的作用。
在一份由 Intel Security 旗下发布的报告中,对围绕高级逃逸技术 () 的争议进行了深入剖析,并探讨了这些技术在高级持续性威胁 () 中所起的作用。迈克菲委托 Vanson Bourne 进行了一项调查,调查对象包括美国、英国、德国、法国、澳大利亚、巴西以及南非的 800 位
和安全部门经理。调查显示,负责保护敏感数据的安全专业人士对上述技术存在一些误解或者误区,他们往往缺乏有效的防御措施来对此加以应对。
最近发生的一系列“高规格”数据泄露事件显示,犯罪活动仍然能够长时间“逃过”检测。被调查者对此都不否认,超过五分之一的安全专业人士承认其网络曾遭受过攻击。近 40% 遭受过此类攻击的被调查者相信,在这些攻击中 AET 起了关键作用。报告指出,在过去 12 个月中,遭受过数据泄露威胁的企业的平均损失高达 100 万美元。
MIAX Options 副总裁兼首席安全官 John Masserini 指出:“我们不再仅仅需要对付那些随机的路过式下载扫描程序,这类扫描程序意在寻找明显的入侵网络的突破口。在如今这样一个互联的世界,我们要应对是那些花数周甚至数月时间来专心研究您面向公众网络的“敌人”,他们如此煞费苦心,只为找到让他们得以攻入您的网络的‘一线希望’。高级逃逸技术正是这样的‘一线希望’。部署迈克菲的下一代技术提供了针对此类威胁更深一层的防护,使得这‘一线希望’难以被发现。”
为什么当前的防火墙测试隐藏了 AET 的踪迹
近 40% 的 IT 决策者认为他们没有办法在其企业内部检测并跟踪 AET,几乎三分之二的人表示,尝试部署防范 AET 的技术时最大的挑战是使董事会确信 AET 是的的确确存在的并且是非常严重的威胁。
正如 Enterprise Strategy Group 首席高级分析师 Jon Oltsik 所言:“许多企业都希望发现新的恶意软件,而对于高级规避技术却缺乏足够的认识,这类技术能够让恶意软件绕过安全屏障。由于大多数安全解决方案难以检测或者拦截它们,因此AET 对企业构成了巨大威胁。。安全专业人士和管理者对此需要警醒,要意识到这确实是一个不容忽视且不断发展的威胁。”
在 8 亿个已知 AET 中,只有不到 10% 被其他厂商的防火墙检测出来。自 2010 年以来,这种技术日益猖獗,迄今为止,已经有数以百万计的基于网络的 AET 组合和变体被发现。
南威尔士大学教授 Andrew Blyth 对于 AET 的猖獗和影响进行了多年研究。他指出:“一个简单的事实就是高级逃逸技术 (AET) 在生活中的确存在,这一点毋庸置疑。而令人吃惊的是,多数 CIO 和安全专业人士严重低估了这一威胁,认为 AET 的数量只有 329,246,而事实上,已知 AET 的总数几乎是这一数字的 2,500 倍,超过了 8 亿个,而且这一数字还在不断增长。”
AET 是一种伪装方法,用于逃避检测、入侵目标网络和提供恶意负载。这类技术最初是在 2010 年被网络安全专业厂商 Stonesoft 发现的,该公司在 2013 年 3 月被迈克菲收购。借助 AET,攻击者可以将一个威胁“化整为零”,绕过防火墙或 IPS 设备,一旦侵入网络内部,即可重新组合代码,“放出”恶意软件来继续实施 APT 攻击。
这些技术没有被充分报导和了解的原因在于在一些付费测试中,厂商有机会针对其进行补救。因此,只有针对所识别出的特定技术进行补救,而非那些被犯罪团伙快速更新和采用的更为广泛的技术。
迈克菲网络安全总经理 Pat Calhoun 指出:“攻击者已经深谙这类高级逃逸技术,并每天都在使用它们。我们希望做的是让企业知道这种威胁,让企业了解要寻求什么样的保护,如何有效防范 AET。”
企业付出的高昂代价
按照过去 12 个月企业曾遭受过网络攻击的受调查者估算,此类威胁对企业造成的损失平均达 931,006 美元。以澳大利亚为例,其报告的威胁数量较低 (15%),而每一次攻击的平均损失则要高得多,达到了 150 万美元。美国的被调查者中有此遭遇的平均损失超过 100 万美元。此类威胁对于金融服务业的打击更为沉重,据估计,全球每一次攻击造成的损失超过 200 万美元。
参考资料1.:(Advanced Persistent Threat,高级持续性威胁),是指黑客或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为...2.:(Chief Information Officer),首席信息官,亦可称之为信息主管、信息总监等,是企业中信息化建设“统筹”人,是企业中不可或缺的高级主管职位之一,主要负责企业内部信息...
[责任编辑:网络安全 ]
正在加载...
我也说几句
汇编一周来国内外网络和IT行业发生的焦点新闻,精挑细选,第一时间推送独家采写的深度报道和热点专题,深入挖掘新闻事件背后的故事,剖析新闻事件的来龙去脉,让读者准确把握业界的发展态势。
汇集存储频道每周精华内容,让您在最短的时间内,以最便捷的方式获取权威的购买指南,专家博客,皆汇聚在此。
定期为您带来深入权威的网络,交换机,路由器,无线,通信领域信息服务,涵盖产品,技术,新闻,应用案例,评测,购买指南,专栏,技巧等多个方面的信息。与企业网络相关的一切,尽在网络通信邮件,您怎可错过?
新一代数据中心建设管理最新信息快递――聚焦新一代绿色数据中心的设计、建设、运营和管理,汇集业界专家与用户的最精粹观点,展示国内外数据中心经典案例!
定期为您带来安全领域权威专业的产品,技术,新闻,应用案例,评测,购买指南等信息,保护您在网络畅游之时不受病毒的威胁,企业运行之际减少安全的风险。一份邮件在手,一份安全在心!
深入、专业关注云计算相关的技术与实践,范围覆盖私有云建设、公有云服务运营、开源云平台发展、重要云服务商动态等领域,面向企业CIO和IT经理提供深度原创报道,以及云计算、云服务领域最新的市场资讯。
汇集软件频道每周精华内容,让您在最短的时间内,以最便捷的方式获取权威的企业软件新闻,SOA,SaaS,BI,ERP,开源技术,产品,技巧等全方面的实用资讯。还犹豫什么,这就开始体验一下吧!
深入、专业关注大数据相关的技术与实践,提供Hadoop、NoSQL等领域的最新技术资讯,定期发布由业界专家撰写的大数据专栏文章,面向企业CIO、IT经理、DBA提供深度原创报道,以及大数据领域的最新市场资讯。
汇集服务器频道每周精华内容,让您在最短的时间内,以最便捷的方式获取权威的服务器虚拟化,刀片服务器,操作系统,大型机,服务器芯片信息,最新最全的服务器技巧,购买指南,专家博客,皆汇聚在此。
网界网网络学院频道,内容涵盖移动互联,技术开发,Web前端,安全,网络通信,云计算,数据中心,存储,服务器,软件等内容。
订阅过的用户,全部取消选择,可取消订阅
网络世界移动客户端网界网微信订阅号

我要回帖

更多关于 逃逸分析技术 的文章

 

随机推荐