精华内容
下载资源
问答
  • 滴滴司乘安全守护者桔视技术解析

    千次阅读 2020-11-04 20:47:40
    桔妹导读:公共交通出行,安全是重中之重,滴滴作为网约车行业的头部品牌,肩负着保护司乘安全的重担。滴滴桔视记录仪依托高质量硬件基础与高精度算法,实时抓取乘车期间道路与车内视频信息,提醒司机...

    桔妹导读:公共交通出行,安全是重中之重,滴滴作为网约车行业的头部品牌,肩负着保护司乘安全的重担。滴滴桔视记录仪依托高质量硬件基础与高精度算法,实时抓取乘车期间道路与车内视频信息,提醒司机驾驶安全,同时有效保护司乘安全,解决司乘纠纷。本文重点介绍桔视记录仪的产品定位、主要功能、主机组成、硬件框图、工作原理等内容。

    提起“桔视”,大多数朋友会比较陌生,好奇“桔视”是什么?其实,在您使用滴滴出行的过程中,“桔视”一直在默默守护着每一趟出行。 

    当您乘坐滴滴网约车出行时,如果收到出行App提醒:是否同意打开录音录像?那这台网约车就已经安装了桔视设备,上车后,您会在前挡风玻璃居中的位置看到一个小黑盒子和一个圆筒状的摄像头,那就是桔视设备了。

    隐藏在后视镜背面的桔视设备很难有机会走向前台,让大家看到它的全貌,其实他和普通的行车记录仪长得差不多,但是又多了两样重要的部件,一个是左下角的对内摄像头,还有一个是右下角的安全求助按钮。

    在了解完桔视设备全貌后,让我们看看它是如何工作的:主机采用车载12V电瓶供电,通过MCU实时监测车辆点火/熄火状态,抓取车辆ACC信号状态对设备进行开关机控制,同时结合PMIC电源管理芯片与汽车电瓶电压,对整机功耗进行精细化管理。各外围配件通过专用硬件接口与主控芯片MTK8665进行数据交互,推动整个桔视系统稳定工作。

    主机部分主要包括:SOC、Cam1、Sim卡、TF存储卡、GPS、IMU、Mic/Speaker等:

    • SOC:系统级车规芯片MTK8665,桔视设备的大脑,负责系统运行,实现AI监测;

    • Cam1:车外1080P高清摄像头,为司机提供行车记录仪功能,并将采集到的车外路况信息输入给SOC中的AI-ADAS引擎,让摄像头智能化,提供碰撞预警、车距保持、刹车提醒等辅助驾驶功能;

    • Sim卡:负责与滴滴后台进行通信,根据收到的指令与设备状态,按需与滴滴安全中心进行音视频数据交互;

    • TF卡:完成本地音视频存储,司机可通过WiFi连接设备提取TF卡中的车外行车视频;

    • IMU:6轴姿态传感器,依据读取到的数据信息,进行急加速、急减速、急转弯等驾驶行为判断,优化驾驶行为,提升司乘体验;

    • GPS:北斗/GPS双模定位,提供优于手机的定位性能,结合同时刻车外路况信息,提供交通大数据分析的能力;

    • Mic/Speaker:采集订单内音频数据,并按需播报预警信息,提醒司机乘客交通安全;



    • Cam2:车内广角摄像头,由镜头、Sensor、ISP、夜间补光灯、光敏器件等部件组成,其中光敏感知车内环境亮度信息,耦合订单逻辑,按需打开/关闭补光灯,确保在夜间无光场景下车内影像录制清晰可见。

    车内摄像头是桔视司乘安全的重要抓手,它主要负责行程中的车内录像,用于判责取证,它看到的所有内容都会被加密存储,如无合规取证需求,无论滴滴平台,车主,乘客及任何第三方都无法查看,而且还会定期删除。

    配合网约车的管控能力,加上桔视远程语音播报功能,通过技术手段,我们能够保证,在订单内,对内摄像头,处于持续,稳定,高质量的监控状态。震慑不法分子,保障司乘安全。

    此外它还会留意司机的眼睛和嘴巴,抓取司机在一定时间周期内出现的眨眼、闭眼、打哈欠等状态,通过智能算法判断司机是否疲劳,并发出语音提醒,提醒司机及时休息,调整状态。在疫情期间,滴滴的AI团队也基于桔视车内摄像头研发口罩监测算法,有效防止新冠疫情的传播,确保司乘生命安全。

    最后是不起眼的安全求助按钮了,其实对滴滴司机来说,它也有大作用。给大家讲一个真实的故事:去年滴滴司机李师傅在接单过程中,由于天黑无法看清路况,整辆车掉入池塘,车厢内一片混乱,李师傅和乘客都陷入恐慌。这个时候,司机忽然想起来,我们给他配备了安全求助按钮,他果断的按下了这个按钮。我们的安响人员在第一时间监测到了求助信号,根据桔视上传的车内外音视频内容,判断确实存在危险情况,并及时报警协助司机获救。

    守护司乘安全,是滴滴出行的重要使命,桔视设备正是司乘背后的守护者。目前,桔视设备已经成为滴滴网约车安全领域的基建设备,近百万级安装量,覆盖全国200+城市,每日服务订单超千万,覆盖1.2亿公里的行程,无锡高架坍塌,长春陨石坠落,疫情期间大连防疫现场央视正直播…很多现象级的事件都由桔视记录着。

    在满足网约车场景需求同时,桔视秉持“构建行车数据生态,让出行更智能”的理念,以滴滴出行的数据积淀和全场景闭环基础为引擎,深度驱动车联网行业创新释能,打造了一套完备的行业级硬件体系、高水平的软件服务体系和精准的AI算法能力,提供乘用车辆安全事故预防、货运车队管理、车险定价、地图更新、智慧城市等多领域的解决方案,共同构建桔视车队管理解决方案和桔视智慧交通大数据应用:         

    桔视依靠稳定高效的海量数据采集能力,在车队管理、交通安全、公共安全、定制化保险、地图更新、无人驾驶、智慧交通等领域都有着巨大的想象空间和商业价值。

    价值牵引,技术驱动。相信桔视能给大家带来更多的惊喜!

    本文作者

    2017年11月入职滴滴,任硬件专家工程师,负责“桔视”品牌车载硬件产品研发工作。2013年毕业于北京邮电大学,曾就职于华为海思,一直专注于硬件技术研发工作,用硬件设备服务于数以亿计的用户。

    关于团队

    滴滴车载设备事业部基于桔视智能硬件平台,向网约车平台提供车队综合管理与服务解决方案,覆盖司乘安全,交通安全,服务判责/管控等车队运营全流程。截至目前,桔视已覆盖网约车平台近50%订单。作为全球最大的网约车智能设备平台,桔视正全力支持“0188”战略,为未来三年每天服务超过一亿单的目标保驾护航。随着5G和人工智能的快速发展,桔视解决方案在更好服务网约车平台的同时也会进一步挖掘数据价值,构建行车数据生态,让出行更智能,让城市更智慧。

    博闻强识,招贤纳士,滴滴用广阔的舞台,在这里,等待你!

    扫码了解更多岗位

    延伸阅读

    内容编辑 | Charlotte

    联系我们 | DiDiTech@didiglobal.com

    
    
    展开全文
  • 游戏软件开发商面临的挑战和问题 ➤ 发行的游戏被盗版,核心算法和游戏资源被盗用。 二、原文 原文地址:http://bbs.gameres.com/forum.php?mod=viewthread&tid=802768&extra=page=&...

    一、前言

    游戏软件开发商面临的挑战和问题

    ➤ 发行的游戏被盗版,核心算法和游戏资源被盗用。

    二、原文

    原文地址:http://bbs.gameres.com/forum.php?mod=viewthread&tid=802768&extra=page=&filter=sortid&sortid=6
    原文作者:yihonghao
    原文出处:GameRes游资网

    三、正文

    Unity 3D保护案例分享
    这里写图片描述

    Unity3D是由Unity Technologies开发的一个让玩家轻松创建诸如三维视频游戏、建筑可视化、实时三维动画等类型互动内容的多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎。通过unity 3D开发的游戏有很多为大家所熟知,手游比如王者荣耀、炉石传说、神庙逃亡;网页游戏例如新仙剑、QQ乐团等。

    游戏软件开发商面临的挑战和问题

    ➤ 发行的游戏被盗版,核心算法和游戏资源被盗用。

    【客户案例】Unity 3D保护方案

    上海雄**电子有限公司

    开发语言:C++ 、C#
    游戏引擎:Unity 3D-2017, Unreal Engine 4
    产品形态:软件+游戏机硬件
    客户需求:对软件安全性要求极高,主要是对软件源码进行保护,防止游戏被破解、内存被修改,以及游戏资源被窃取。

    加密方案

    主程序保护:Unity 3D 使用 Virbox Protector对Assembly-CSharp.dll 进行加壳保护,Unreal Engine 4 的游戏对主程序 exe 加壳,并且关键函数使用了虚拟化和碎片代码执行。
    环境保护:启用反黑引擎,实时保护软件运行环境,防止内存被修改,进行 Hook 检测等。
    资源保护:使用 DSProtector 对游戏软件的多个资源文件进行加密,例如 Resources 目录下和其它 Unity 3D 或者是 *.PAK 资源文件等。

    最终效果

    使用 DnSpy 工具对保护过的文件进行反编译尝试,DnSpy 无法反编译出源代码和资源原文件。使用 IDA PRO 无法反汇编源代码,游戏运行不掉帧,经过保护的游戏软件,自 2016 年 3 月精锐 5 上线至今,没有发现破解案例。

    碎片代码执行:基于 LLVM 和 ARM 虚拟机技术,自动抽取海量代码移入内核态模块,极大的降低了使用门槛,不再需要手动移植算法,效果上类似于将软件打散执行,让破解者无从下手。

    如何保证安全强度?

    ➤ Virbox Protector

    Virbox Protector 是深思数盾自主研发的高强度外壳加密工具,集碎片代码执行(自动化代码移植)、代码混淆、外壳加密、数据加密于一身,无需编程就能达到极高的安全强度。

    针对游戏软件的特性,Virbox Protector 为 Unity 3D、Unreal Engine 4 进行了专门优化。

    防护效果:
    ①有效防止 exe、dll 等文件被反编译或反汇编;
    ②利用代码混淆和虚拟化技术对软件关键函数进行保护,延缓黑客通过人肉还原代码逻辑的进度;
    ③碎片代码执行将关键代码剥离至安全内核中运行,使得黑客无法还原出代码逻辑。

    ➤ AHS(反黑引擎)
    内置 R0 级核心态反黑引擎,是一种基于黑客行为特征的反制手段,可以精准的打击调试、注入、内存修改等行为,使得软件安全由被动防守转变为主动防护。

    反黑引擎(AHS)特点和功能:
    ● 高级进程防护
    ● 基于黑名单特征库的进程模块查杀
    ● 内存防护
    ● 可疑进程模块上传,特征库持续更新

    ➤ 全盘加密(即将上线)
    基于 True Crypt 技术,完整的加密整个磁盘扇区,密钥存放在精锐 5 的内部。没有精锐 5 无法启动系统,也无法使用外挂硬盘的方式读取数据,硬盘与精锐 5 的通讯已做安全处理,黑客无法监听拦截。

    ➤ 操作系统裁剪服务(即将上线)
    删除没有必要的 Windows 模块,绕开 Windows 桌面直接进入游戏,并且去除多余的甚至危害系统安全的模块。整个系统裁剪后仅有 1G 甚至几百 M,完美兼容 4/8G的 SSD。

    展开全文
  • 安全之路 —— C++实现进程守护

    千次阅读 2018-09-08 02:06:11
    进程守护的方法多被应用于恶意软件,是一个保护自己进程的一个简单方式,在ring3下即可轻松实现。而创建守护线程的方法多采用远程线程注入的方式,笔者之前曾介绍过远程线程注入的基本方式,主要分为DLL远程注入和无...

    简介

    所谓进程守护,就是A进程为了保护自己不被结束,创建了一个守护线程来保护自己,一旦被结束进程,便重新启动。进程守护的方法多被应用于恶意软件,是一个保护自己进程的一个简单方式,在ring3下即可轻松实现。而创建守护线程的方法多采用远程线程注入的方式,笔者之前曾介绍过远程线程注入的基本方式,主要分为DLL远程注入无DLL远程注入

    代码实现

    //
    //
    // FileName : ProcessProtectorDemo.cpp
    // Creator : PeterZheng
    // Date : 2018/9/06 17:32
    // Comment : Process Protector
    //
    //
    
    #pragma once
    
    #include <cstdio>
    #include <iostream>
    #include <cstdlib>
    #include <string.h>
    #include <string>
    #include <strsafe.h>
    #include <Windows.h>
    #include <tlhelp32.h>
    #include <vector>
    
    using namespace std;
    
    #define MAX_LENGTH 255
    #pragma warning(disable:4996)
    
    //远程线程参数结构体
    typedef struct _remoteTdParams
    {
        LPVOID ZWinExec;             // WinExec Function Address
        LPVOID ZOpenProcess;         // OpenProcess Function Address
        LPVOID ZWaitForSingleObject; // WaitForSingleObject Function Address
        DWORD ZPid;                  // Param => Process id
        HANDLE ZProcessHandle;       // Param => Handle
        CHAR filePath[MAX_LENGTH];   // Param => File Path
    }RemoteParam;
    
    //本地线程参数结构体
    typedef struct _localTdParams
    {
        CHAR remoteProcName[MAX_LENGTH];
        DWORD localPid;
        DWORD remotePid;
        HANDLE hRemoteThread;
    }LocalParam;
    
    //字符串分割函数
    BOOL SplitString(const string& s, vector<string>& v, const string& c)
    {
        string::size_type pos1, pos2;
        pos2 = s.find(c);
        pos1 = 0;
        while (string::npos != pos2)
        {
            v.push_back(s.substr(pos1, pos2 - pos1));
    
            pos1 = pos2 + c.size();
            pos2 = s.find(c, pos1);
        }
        if (pos1 != s.length())
            v.push_back(s.substr(pos1));
        return TRUE;
    }
    
    
    //远程线程函数体 (守护函数)
    DWORD WINAPI ThreadProc(RemoteParam *lprp)
    {
        typedef UINT(WINAPI *ZWinExec)(LPCSTR lpCmdLine, UINT uCmdShow);
        typedef HANDLE(WINAPI *ZOpenProcess)(DWORD dwDesiredAccess, BOOL bInheritHandle, DWORD dwProcessId);
        typedef DWORD(WINAPI *ZWaitForSingleObject)(HANDLE hHandle, DWORD dwMilliseconds);
        ZWinExec ZWE;
        ZOpenProcess ZOP;
        ZWaitForSingleObject ZWFSO;
        ZWE = (ZWinExec)lprp->ZWinExec;
        ZOP = (ZOpenProcess)lprp->ZOpenProcess;
        ZWFSO = (ZWaitForSingleObject)lprp->ZWaitForSingleObject;
        lprp->ZProcessHandle = ZOP(PROCESS_ALL_ACCESS, FALSE, lprp->ZPid);
        ZWFSO(lprp->ZProcessHandle, INFINITE);
        ZWE(lprp->filePath, SW_SHOW);
        return 0;
    }
    
    //获取PID
    DWORD __cdecl GetProcessID(CHAR *ProcessName)
    {
        PROCESSENTRY32 pe32;
        pe32.dwSize = sizeof(pe32);
        HANDLE hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
        if (hProcessSnap == INVALID_HANDLE_VALUE) return 0;
        BOOL bProcess = Process32First(hProcessSnap, &pe32);
        while (bProcess)
        {
            if (strcmp(strupr(pe32.szExeFile), strupr(ProcessName)) == 0)
                return pe32.th32ProcessID;
            bProcess = Process32Next(hProcessSnap, &pe32);
        }
        CloseHandle(hProcessSnap);
        return 0;
    }
    
    //获取权限
    int __cdecl EnableDebugPriv(const TCHAR *name)
    {
        HANDLE hToken;
        TOKEN_PRIVILEGES tp;
        LUID luid;
        if (!OpenProcessToken(GetCurrentProcess(),
            TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY,
            &hToken)) return 1;
        if (!LookupPrivilegeValue(NULL, name, &luid)) return 1;
        tp.PrivilegeCount = 1;
        tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
        tp.Privileges[0].Luid = luid;
        if (!AdjustTokenPrivileges(hToken, 0, &tp, sizeof(TOKEN_PRIVILEGES), NULL, NULL)) return 1;
        return 0;
    }
    
    //线程注入函数
    BOOL __cdecl InjectProcess(const DWORD dwRemotePid, const DWORD dwLocalPid, HANDLE& hThread)
    {
        if (EnableDebugPriv(SE_DEBUG_NAME)) return FALSE;
        HANDLE hWnd = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwRemotePid);
        if (!hWnd) return FALSE;
        RemoteParam rp;
        ZeroMemory(&rp, sizeof(RemoteParam));
        rp.ZOpenProcess = (LPVOID)GetProcAddress(LoadLibrary("Kernel32.dll"), "OpenProcess");
        rp.ZWinExec = (LPVOID)GetProcAddress(LoadLibrary("Kernel32.dll"), "WinExec");
        rp.ZWaitForSingleObject = (LPVOID)GetProcAddress(LoadLibrary("Kernel32.dll"), "WaitForSingleObject");
        rp.ZPid = dwLocalPid;
        CHAR szPath[MAX_LENGTH] = "\0";
        GetModuleFileName(NULL, szPath, sizeof(szPath));
        StringCchCopy(rp.filePath, sizeof(rp.filePath), szPath);
        RemoteParam *pRemoteParam = (RemoteParam *)VirtualAllocEx(hWnd, 0, sizeof(RemoteParam), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
        if (!pRemoteParam) return FALSE;
        if (!WriteProcessMemory(hWnd, pRemoteParam, &rp, sizeof(RemoteParam), 0)) return FALSE;
        LPVOID pRemoteThread = VirtualAllocEx(hWnd, 0, 1024 * 4, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
        if (!pRemoteThread) return FALSE;
        if (!WriteProcessMemory(hWnd, pRemoteThread, &ThreadProc, 1024 * 4, 0)) return FALSE;
        hThread = CreateRemoteThread(hWnd, NULL, 0, (LPTHREAD_START_ROUTINE)pRemoteThread, (LPVOID)pRemoteParam, 0, NULL);
        if (!hThread) return FALSE;
        return TRUE;
    }
    
    //远程线程监控函数(本地线程函数)
    DWORD WINAPI WatchFuncData(LPVOID lprarm)
    {
        HANDLE hRemoteThread = ((LocalParam*)lprarm)->hRemoteThread;
        DWORD dwLocalPid = ((LocalParam*)lprarm)->localPid;
        DWORD dwRemotePid = ((LocalParam*)lprarm)->remotePid;
        CHAR szRemoteProcName[MAX_LENGTH] = "\0";
        StringCchCopy(szRemoteProcName, sizeof(szRemoteProcName), ((LocalParam*)lprarm)->remoteProcName);
        DWORD exitCode = 0;
        while (TRUE)
        {
            if (!hRemoteThread) InjectProcess(dwRemotePid, dwLocalPid, hRemoteThread);
            GetExitCodeThread(hRemoteThread, &exitCode);
            if (exitCode^STILL_ACTIVE)
            {
                WinExec(szRemoteProcName, SW_HIDE);
                dwRemotePid = GetProcessID(szRemoteProcName);
                InjectProcess(dwRemotePid, dwLocalPid, hRemoteThread);
            }
            Sleep(1000);
        }
        return 0;
    }
    
    //主函数
    int WINAPI WinMain(_In_ HINSTANCE hInstance, _In_opt_ HINSTANCE hPrevInstance, _In_ LPSTR lpCmdLine, _In_ int nShowCmd)
    {
        LocalParam lpLp;
        ZeroMemory(&lpLp, sizeof(LocalParam));
        CHAR szRemoteProcName[MAX_LENGTH] = "\0";
        CHAR szLocalProcName[MAX_LENGTH] = "\0";
        CHAR currentFilePath[MAX_LENGTH] = "\0";
        vector<string> pathGroup;
        GetModuleFileName(NULL, currentFilePath, sizeof(currentFilePath));
        SplitString(currentFilePath, pathGroup, "\\");
        StringCchCopy(szLocalProcName, sizeof(szLocalProcName), pathGroup[pathGroup.size() - 1].c_str());
        StringCchCopy(szRemoteProcName, sizeof(szRemoteProcName), "explorer.exe");
        StringCchCopy(szLocalProcName, sizeof(szLocalProcName), szLocalProcName);
        StringCchCopy(lpLp.remoteProcName, sizeof(lpLp.remoteProcName), szRemoteProcName);
        DWORD dwRemotePid = GetProcessID(szRemoteProcName);
        DWORD dwLocalPid = GetProcessID(szLocalProcName);
        HANDLE hThread = NULL;
        lpLp.remotePid = dwRemotePid;
        lpLp.localPid = dwLocalPid;
        hThread = CreateThread(NULL, 0, WatchFuncData, LPVOID(&lpLp), 0, 0);
        //....插入恶意代码等工作流程
        while (TRUE)
        {
            MessageBox(NULL, "Hello!!", "HAHA!! XDD", MB_OK);
        }
        WaitForSingleObject(hThread, INFINITE);
        return 0;
    }
    展开全文
  • 面对疫情,青藤充分发挥自身的技术优势,在第一时间积极响应,所推出的免费SaaS版“风险发现”、“入侵检测”产品获得了数十家金融、互联网、运营商、政企用户的申请和青睐,成功助力用户守护安全最后一公里防线。...

    2020年,受到新型冠状病毒的影响,无数云计算企业扮演了关键的抗击疫情技术角色,以「云+产业」的模式,在疫情监控、远程医疗、协同办公、在线教育等领域,帮助企业上云、在线提供服务。

    青藤云安全在新冠病毒抗疫期间,提供云计算产品、服务或技术为广大社会做出了突出贡献,获得提名参与「2020云计算抗疫先锋企业奖」。

    以下内容,让我们一起共同了解抗疫先锋的公司背景、抗疫云产品和服务介绍,以及抗疫具体社会贡献事迹。

    现云鼎奖所有奖项报名已进入最后倒数阶段,点击【重磅】云鼎奖评选日程调整,把握最后报名机会!或联系许治平先生(andrew.hsu@informa.com)了解更多报名详情,我们期待您的参与!

    公司介绍

    青藤云安全成立于2014年,以服务器安全为核心,采用自适应安全架构,将预测、防御、监控和响应能力融为一体,构建基于主机端的安全态势感知平台,为用户提供持续的安全监控、分析和快速响应能力,帮助用户在公有云、私有云、混合云、物理机、虚拟机等多样化的业务环境下,实现安全的统一策略管理,有效预测风险,精准感知威胁,提升响应效率,全方位保护企业数字资产的安全与业务的高效开展。

    抗疫云产品、服务介绍

    黑客入侵的成因及应对情况非常复杂,需要持续对安全威胁、安全漏洞进行跟踪、分析和响应。青藤产品监测的对象包括暴力破解、网站后门、网站挂马、勒索软件、反弹shell、本地提权等入侵行为,此外还能够帮助客户及时发现漏洞补丁、不合规配置、弱密码等主机风险。

    服务器作为关键信息基础设施的重要组成部分,是网络安全防护最后一道防线,其安全性绝不容有失。面对严峻安全形势,青藤云安全正式宣布向全国符合要求的、尚未使用青藤产品的所有组织机构免费提供SaaS版“风险发现”和“入侵检测”产品。

    产品功能

    防止暴力破解:一旦发现密码口令被暴力破解,自动化封停处理,封锁攻击源。

    检测异常登录行为:对于那些在非常用登录地的登录行为进行告警。

    网站后门查杀:及时发现Web后门,并对后门影响部分进行清晰标注。

    恶意程序检测:保护企业免受病毒、蠕虫、木马、间谍软件、勒索软件等恶意程序。

    反弹shell检测:及时发现反弹Shell行为,有效感知0day漏洞利用的痕迹。

    本地提权检测:对用户进程行为进行实时监控,及时发现进程的提权操作。

    产品优势

    本次免费提供“风险发现”和“入侵检测”产品具有“多”、“快”、“好”、“省”四大特点,能够很好帮助客户在疫情期间应对非法的黑客攻击。

    抗疫具体社会贡献

    新冠肺炎疫情之下,全国人民携手共克时艰。在各方共同努力下,目前病毒疫情的蔓延得到一定程度上的有效遏制。但与此同时,网络“黑手”却大肆横行。近日,国外APT组织开始利用肺炎疫情相关题材作为诱饵文档,对抗击疫情的医疗工作领域发动APT攻击。

    在这个信息时代,疫情之战不仅是一场与生物病毒的战役,还是一场“网络安全”之战。如何保护承载人民基本生活保障的关键信息基础设施的安全,已经成为另外一条重要的战线。此时,所有组织机构都需要一件能够真正对抗威胁的“利器”。

    青藤凭借创新的产品和技术,已经为全国上百万台服务器提供安全保护,帮助客户抵挡住了上千万次恶意攻击。在疫情期间,每个人都在奉献自己力量,为帮助各组织机构更好应对不法分子的恶意攻击,青藤云安全将向尚未使用青藤产品的组织机构免费提供相关产品和服务。

    青藤本次具体服务如下

    疫情防控企业:免费提供SaaS版“风险发现”和“入侵检测”产品至6月30日。

    其它组织机构:免费提供SaaS版“风险发现”和“入侵检测”产品至4月30日。

    免费安全服务:疫情防控期间,为有需求的客户提供现场及远程免费服务。

    面对疫情,青藤充分发挥自身的技术优势,在第一时间积极响应,所推出的免费SaaS版“风险发现”、“入侵检测”产品获得了数十家金融、互联网、运营商、政企用户的申请和青睐,成功助力用户守护安全最后一公里防线。

    云抗疫先锋,征集倒计时!

    2020年,受到新型冠状病毒的影响,无数云计算企业扮演了关键的抗击疫情技术角色,以「云+产业」的模式,在疫情监控、远程医疗、协同办公、在线教育等领域,帮助中小企业上云、在线提供服务。秉持致敬年度杰出云计算企业的价值,第七届“云鼎奖”增设年度特别奖项「2020云计算抗疫先锋企业奖」,面向社会征集提名。

    抗疫先锋奖参评对象:

    在2020新冠病毒抗疫期间,以云计算产品和服务为抗疫作出社会贡献的企业。

    参选范围(包括但不限于):

    1. 在疫情期间向政府及社会免费提供协同办公、文档协作、通讯交流、视频会议、防疫管理、远程医疗、在线教育等云服务产品,并投入技术力量做好服务保障。

    2. 从信息技术的技术升级、创新突破上为政府和医疗部门组织疫情防控作出突出贡献的企业。

    现云鼎奖所有奖项报名已进入最后倒数阶段,点击【重磅】云鼎奖评选日程调整,把握最后报名机会!或联系许治平先生(andrew.hsu@informa.com)了解更多报名详情,我们期待您的参与!

    聚焦数字化转型,立即注册参会!

    第八届全球云计算大会·中国站(Cloud Connect China)将于7月21-23日宁波泛太平洋大酒店召开。

    本届大会议程聚焦企业数字化转型逐步迁移上云,并深度探讨上云对企业的实际意义及具体应用,以及对各行业的转型推动作用。

    论坛主题包含中小企业“上云”及应用落地基于云计算的数字化转型趋势工业互联网与数字化转型,拟定议题包含上云政策解读、企业系统迁移上云、工业互联网助力传统制造业、数字化转型实际案例分享等。

    长按识别二维码,即刻注册参会!

    欲了解更多,点击左下角“阅读原文”,立即注册参会吧!

    *主办单位保留最终修改权力。

    展开全文
  • 网吧网管软件守护神 v3.0 软件大小:1438 KB软件语言:简体中文软件类别:国产软件 / 共享版 / 系统安全应用平台:Win9x/NT/2000/XP/2003界面预览:无插件情况: 投诉更新时间:2006-12-07 14:15:09下载...
  • 问答时间:2020年9月10日嘉宾简介:丁珂:腾讯副总裁,腾讯安全负责人,国内著名安全专家,2003年加入腾讯。曾任腾讯九大业务部门第一负责人,是手机QQ&Qzone、浏览器、应...
  • 同样,密切监视机器的行为活动也能暴露出潜在的安全问题。将安全信息、事件管理(SIEM)与用户的实际行为分析(UEBA)相结合,可以监视企业的大量用户和设备。UEBA利用机器学习来识别用户活动中的异常,然后以可视化形式...
  • 守护线程

    千次阅读 2015-12-21 14:06:59
    守护线程顾名思意就是为了监控和处理核心业务线程异常的线程。它很强大,很实时,能处理各种阻塞等异常引起的核心线程僵死。 守护线程在应用起来后一般就起来,它大部分时间都是在睡觉,当应用的处理业务核心线程...
  • 我的网站一天一天的发展,流量不断的壮大,但随之而来的安全问题也是层出不穷,各种木马病毒日益猖獗,挂马网站的数量也增长迅速,原本服务器的安全软件科摩多,早就已经不堪重用。我不断在搜索更好的网站WIN+IIS的...
  • 作者 |蒋敏峰责编 |Carol封图 | CSDN付费下载于视觉中国近日,某SaaS服务商/微盟遭遇员工删库跑路,服务器出现大面积故障,一时间让平台上的几百万家商户生意基本停摆。这一...
  • android守护进程

    千次阅读 2015-07-21 22:01:19
    而一些安全软件,如360等,会有结束进程的功能,如果不做Service的保持,就会被其杀掉。 在早些时候,我们可以通过在 1. service中重写onStartCommand方法,这个方法有三个返回值, START_STICKY是service被...
  • 软件测试思想者 - “守护幸福 承载梦想-清华大学教授 密码学专家 王小云 开讲啦”观后感前几天观看了中央一台的《开讲啦》节目,主题是“守护幸福 承载梦想”,主讲人是王小云(清华大学教授 密码学专家),本人是第...
  • Android 通过JNI实现守护进程

    万次阅读 多人点赞 2016-01-19 14:59:16
    开发一个需要常住后台的App其实是一件非常头疼的事情,不仅要应对国内各大厂商的ROM,还需要应对各类的安全管家...虽然不断的研究各式各样的方法,但是效果并不好,比如任务管理器把App干掉,服务就起不来了... 网上...
  • 关于功倍:功倍(Workbei)是一款钉钉开放平台内的致力于团队管理的软件, 有电商协作、团队管理、项目管理、计划管理、任务管理5大功能, 兼容性移动端和PC端,由南京创世德意信息技术有限公司开发。免费试用申请:...
  • 15款免费又好用的安全软件

    千次阅读 2008-03-04 22:33:00
    这里列出了15种非常有用的软件,包括防火墙、反间谍软件、杀毒软件、加密软件、Rootkits清除工具和通用的因特网安全工具,它们能有效的保护用户电脑免受攻击。最重要的是,它们都是免费的,而且功能强大,还等什么呢...
  • 龙测案例-阳光守护

    千次阅读 2018-07-09 18:19:41
    公司简介 “阳光守护”致力于守护孩子的上网安全与身心健康,通过一系列实用工具,架起孩子与父母沟通的桥梁,帮助父母了解孩子最新动态,科学引导孩子上网时长,封堵拦截黄赌毒危险网站,为孩子开启全天候全方位...
  • 有哪些靠谱的服务器安全软件

    万次阅读 2016-05-03 16:49:06
    有哪些靠谱的服务器安全软件? 1. 防御 DDOS、CC 2. 每天修补漏洞 3. 防止黑客入侵什么的 4. 附带实用的小玩意 最好是国外的,国内的东西总感觉有点不安心 添加评论  分享 ...
  • 《0day安全》——栈中的守护天使:GS 《0day安全》——盲羊补牢:SafeSEH 《0day安全》——数据与程序的分水岭:DEP 《0day安全》——在内存中躲猫猫:ASLR ...
  • 近来在IT领域最爆炸的新闻莫过于5月20日中央国家机关政府采购中心下发通知,要求中央机关采购所有计算机类产品不允许安装Windows 8,而改用国产...在信息安全越来越重要的今天,随着“棱镜门”、XP停服等事件的爆发,政
  • 网络安全图书馆文件下载

    千次阅读 2014-05-27 09:01:28
     暗战亮剑——软件漏洞发掘与安全防范实战    安全漏洞追踪    黑客之道:漏洞发掘的艺术    黑客之道:漏洞发掘的艺术(原书第二版)    内核漏洞的利用与防范    ...
  • android双进程守护(aidl通信)

    千次阅读 2018-07-26 14:34:03
    该方法不能保证在所有机型上有效,而且除非在必要时,否则不建议写这样的流氓软件。特别是谷歌在android7.0以后对管理加强,想要保活Service其实已经变得不太可能了,谷歌这样做无疑是为了减少流氓软件的数量,这样...
  • 简单说明: ClamAV是一个开源的用来探测木马、病毒、恶意软件和恶意线程的抗病毒引擎 ...通过分析守护进程模式下的配置文件,发现可用性蛮高,可以作为个人Linux杀毒软件使用 官网:https://www.cla...
  • 随着京东云业务的飞速发展,其需要管理的物理机、虚机以及各类容器已经达到了数十万之巨,在如此数量如此庞大资源机如何管理的课题面前,京东云意识到必须开发自己的高效、安全、稳定的资源机管理系统,为京东云乃至...
  • 为此我们逐一搜集了近年来各类安全峰会上的前沿文章,读懂消化之后将其重绘于书中。可以说我们在这次再版中逐一讲述并总结了目前世界上windows 平台下几乎所有最前沿的内存exploit技术。时效性是再版的重要原因。 ...
  • 离线手册来源:依据《CentOS6 主机安全加固策略 Clamav 杀毒软件(二)YUM安装配置》 进行YUM安装后,/usr/share/doc/clamav-0.99.4/clamdoc.pdf 或者从官网进行下载:...
  • 守护企业网关

    千次阅读 2008-10-10 08:20:00
    相比UTM、防毒墙等概念,用户关注的只是网关处如何确保网络安全以及对病毒攻击的拦截。 有一天,在一家大型外企工作的小王,利用午休空挡通过MSN将一个名为Dancing Skeleton的游戏小程序传给朋友分享,当消息发过去...
  • 守护企业网关

    千次阅读 2008-10-10 09:03:00
    相比UTM、防毒墙等概念,用户关注的只是网关处如何确保网络安全以及对病毒攻击的拦截。 有一天,在一家大型外企工作的小王,利用午休空挡通过MSN将一个名为Dancing Skeleton的游戏小程序传给朋友分享,当消息发过去...
  • 翻开2004年第18期《大众软件》,那个杀毒软件市场占有率排名让我百感交集:毒霸38%瑞星29%,Norton14%,KV11%......,不要以为这只是几个简单的数字,这后面有太多的故事,一时,竟不知从何讲起。这样,我们先看看...
  • Android双进程守护service保活

    千次阅读 2016-12-19 23:44:17
    通过双进程守护可以在大部分情况下做到进程保活,手动清理和360等第三方软件的清理仍可以保活,对于要求比较高的场合,双进程守护是不够的,还要进行更深入的研究,系统清理进程不在本文的考虑范围之内,有兴趣的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 38,239
精华内容 15,295
关键字:

安全守护软件下载