长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

45

产品

20

厂商

3

领域

2

文章

20

关联搜索

开源

人工智能

软件成分分析

静态代码安全分析

反病毒

文章
7个必须收藏的神级在线安全工具和网站
静静和小沐沐

7个必须收藏的神级在线安全工具和网站

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

326人阅读

2024-07-01

文章
安加拉河
biao

182人阅读

2024-07-15

文章
古典《跃迁》摘抄分享
认知独省

认知刷新,方法更新与微调。

214人阅读

2024-07-13

文章
大理追光
biao

195人阅读

2024-07-13

文章
【白帽极客节】感谢你用白帽子的方式参与公益
美丽联合集团安全应急响应中心

正义白帽,公益挖洞!

205人阅读

2024-07-13

文章
你不吃肉,他们就吃你
先生制造

妈妈,那时真没想到,会带着一张衰老的破脸在这陌生人攒动的城市中流浪。如果说,在故乡不幸福,在他乡也不幸福,那我该去哪里呢?

180人阅读

2024-07-13

文章
【Python】Python GIS神器geopandas 1.0版本来了
机器学习初学者

本文完整代码及附件已上传

231人阅读

2024-07-13

文章
张津剑:投资中的高频与低频 | 42章经
42章经

张津剑《信号与噪声》系列年度演讲

226人阅读

2024-07-13

文章
SDL 19/100问:如何选择静态代码扫描(SAST)工具?
我的安全视界观

静态代码分析的工具非常多,有开源或商业的,有国内、外之分,有基于关键字正则匹配、或AST语义分析、亦或IR/CFG的代码分析。不过从甲方安全建设的视角来看,首要考虑成本和效果,故提供以下几点建议: 1、根据公司技术栈选择工具,具体来说就是看主流开发语言,因为有的工具确实会对某个语言支持得更好,表现在高检出率(POC时尽量不要用知名漏洞靶场); 2、破解版的SAST商业工具很少,但在国内却广泛传播着国外的某个破解工具,目前来看还有小范围更新规则库,个人研究或缺少预算的可以看看。但针对该情况,更推荐使用开源工具(不主张企业级用破解版,会带来麻烦); 3、从检测效果来看,正则关键匹配方式明显是误报最高的,但在有的场景中比较好用,比如数据流中断、想要快速检出具体的某一类漏洞.时..故不应考虑技术是否先进,不要指望一个工具能解决所有问题。在工具链建设时,可以先主、然后不断的丰富不同原理但又能扫出漏洞的工具。 总的来说,要做好代码安全扫描,无论选择怎样的工具都会有一个前提:企业配备具备代码审计的人员,持续做开发安全运营。附静态代码分析工具大全(国外与开源版):https://owasp.org/www-community/Source_Code_Analysis_Tools 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486000&amp;idx=1&amp;sn=b564e99bb7903a7514c2fb59be6cd8ba&amp;chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&amp;scene=142#wechat_redirect" target="_blank">SDL 18/100问:编码阶段,开展哪些安全活动?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

185人阅读

2024-07-13

文章
高对抗内存型WebShell检测技术学习笔记
小陈的Life

结内存型 Webshell 的特征和原理, 构建内存型 Webshell 威胁模型, 定义了高对抗内存型 Webshell, 并提出一种基于RASP(运行时应用程序自我保护)的动静态结合的高对抗内存型 Webshell 检测技术。

250人阅读

2024-07-13

文章
在得物的小程序生态实践
得物技术

尽管小程序在技术上存在诸多限制和缺陷,但其所带来的便利和商业机会无疑是巨大的。未来,随着技术的不断进步和生态的逐渐完善,小程序有望成为移动应用开发的重要范式之一,为用户和开发者创造更多价值。

230人阅读

2024-07-13

文章
美国黑杰克太空战略目标和我国应对策略分析
小火箭

坚决进行低轨卫星星座的建设,利用好国内商业航天的大好发展势头,大幅提升我国自己的太空基础设施建设的整体规模、技术水平和迭代速度。

214人阅读

2024-07-14

文章
用GPT做静态代码扫描实现自动化漏洞挖掘思路分享
小陈的Life

静态代码扫描结合GPT,本文分享了一种利用GPT技术结合静态代码扫描的自动化漏洞挖掘思路,让人工智能工具能够实际应用在生活、工作中。

288人阅读

2024-07-13

文章
Docker-TCP-Scan 云安全武器流量分析
神风静默

让我们跟随神风静默师傅的脚步,深入学习和利用Docker Remote API接口的利用,该缺陷利用容易、危害巨大,要注重云上安全啦~

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

184人阅读

2024-08-20

文章
从SpringInspector源码视角深入浅出静态代码分析技术
小陈的Life

戳上面的蓝字关注我吧!本篇文章10549个词,预计阅读时长30分钟。假设本文的读者已经有相关SpringBo

189人阅读

2024-07-13

文章
ODDFUZZ:一种对JAVA反序列化漏洞基于结构感知灰盒引导的模糊测试|技术进展
FuzzWiki

Java反序列化漏洞在实践中严重威胁。研究人员提出了静态分析解决方案来定位候选漏洞和模糊解决方案,以生成概念验证 (PoC) 序列化对象以触发它们。在本文中,我们提出了一种新的混合解决方案ODDFUZZ来有效地发现Java反序列化漏洞。

319人阅读

2024-07-13

文章
吴强等 ¦ “低慢小”无人机威胁分析
空天防务观察

381人阅读

2024-07-13

文章
从ByteCodeDL项目中学习白盒程序设计理念
小陈的Life

ByteCodeDL这个名字是从CodeQL演化的,ByteCode对应Code,DL对应QL,是一款声明式静态分析工具。

192人阅读

2024-07-13

文章
为什么说卫星导航星座代表了人类文明时空观念的一个高度?
小火箭

连接最古老的与最现代的, 融合最理性的和最感性的, 了解宇宙的奥义, 最终投入艺术怀抱。

224人阅读

2024-07-13

文章
H5应用加固防破解-js虚拟机保护方案浅谈
矛和盾的故事

如今各种h5应用场景越来越多也变得越来越复杂,满足了用户的各种需求,但是也存在一些安全方面的问题,小游戏、小程序、招聘网站、旅游都存在登录、注册、支付、交易、信息展示等功能,如果这些业务所依赖的js代码被人轻易的破解哪么应用将面临的安全问题

272人阅读

2024-07-13

产品logo
产品
斗象APTP攻击面检测管理平台

斗象科技

384

0

斗象科技的APTP攻击面检测管理平台,是一款自动化渗透系统,专注于企业级应用组件的攻击面检测与管理。平台利用先进的动静态爬虫、资产关联分析、原子化渗透能力编排等技术,全面深入地对数字应用形态进行安全巡航,有效维护企业资产安全。

#攻击面管理#自动化渗透#AI#人工智能#APT#资产探测#资产测绘
产品logo
产品
创宇盾

知道创宇

299

0

知道创宇云防御拥有大量的黑客攻击样本库,创宇盾利用知道创宇网络空间搜索引擎ZoomEye、Seebug漏洞社区及7X24小时实时防御的上百万业务系统数据,帮助包括互联网企业、政府机构、民营企业建立全方位防御体系,覆盖Web业务系统、门户网站、Web API、移动APP、小程序、AI大语言模型(LLM)等多种应用场景,提供持续高可靠的攻击防护能力。

#WAF#云WAF#DDoS防护#ADS#DDoS防御#抗DDoS#抗D
产品logo
产品
网站卫士网页防篡改系统

安恒信息

323

0

采用事前阻止+事后恢复作为网页防篡改方案, 为客户从根本上解决页面篡改、挂马、暗链等网页风险问题

#网页防篡改#防篡改#防篡改
产品logo
产品
Viper 炫彩蛇

400

0

互联网攻击面管理&红队模拟平台

#红队#攻击面管理#内网隧道#内网渗透#提权#信息收集#横向移动#开源
产品关联图片
预览
产品关联图片
预览
产品关联图片
预览
产品关联图片
预览
产品logo
产品
山石智影APT监测系统

山石网科

272

0

山石智影APT监测系统基于静态特征匹配和动态行为捕获技术,全面检测网络中的隐藏威胁。山石智影通过与山石网科下一代防火墙、入侵防御系统、智能内网威胁感知系统等平台联动,可以精准检测通过网页、电子邮件等方式试图进入内部网络的恶意软件,包括零日攻击及具有抗检测能力的高级恶意软件。

#APT#沙箱#威胁情报#TIP#防火墙#入侵防御系统#下一代防火墙#高级持续性威胁
厂商logo
厂商
安华金和

283

0

安华金和提供专业的数据安全解决方案、咨询服务和切实可落地的安全技术和产品应用,产品涉及数据库审计、数据库防火墙、数据脱敏与漏洞防护、数据库加密、数据安全运营等

产品logo
产品
数据库静态脱敏

启明星辰

300

0

启明星辰推出的天玥网络安全审计系统V6.0-数据库脱敏系统(DBMasking),是一款集数据抽取、敏感信息自动发现、脱敏、装载于一体的管控平台。它通过高性能脱敏技术、高仿真脱敏结果、不可逆算法,自动识别敏感数据,保障用户信息安全,满足法规要求,适用于多种数据使用场景。

#数据脱敏#静态脱敏#安全审计#安全合规
产品logo
产品
四叶草 WAF

四叶草安全

299

0

四叶草安全Web应用防火墙,由西安四叶草信息技术有限公司研发,提供静态规则库防护、Webshell智能拦截、过滤输出防护及自定义规则防护等功能,具备庞大的内置特征库、攻击碎片重组技术和多种编码还原与抗混淆技术,确保Web应用安全。支持7x24小时服务,提供行业解决方案、数据挖掘与分析、渗透测试等专业服务。

#WAF
产品logo
产品
沙箱分析平台 OneSandbox

微步在线

675

0

微步OneSandbox是本地化文件安全检测平台,集多引擎扫描、动静态深度分析、威胁情报检测于一身,快速发现各类已知和高级威胁,综合检测准确率99.99%,助力企业快速解决邮件安全、流量安全、终端安全等场景下的文件安全检测问题。

#沙箱#邮件安全#AI#人工智能#威胁情报#TIP#反病毒
产品logo
产品
安天融川代码安全检测系统

安天

247

0

安天融川代码安全检测系统AntiySCS(Security Code Scan)是安天自主研发的面向软件产品全生命周期的安全开发检测系统。在应用上线前尽可能早地消灭高危漏洞、业务安全风险等在内的安全问题,从源头上避免安全事故。融川是一款全面、高效的代码安全解决产品,融合了软件组件分析(SCA)和静态应用安全测试(SAST)的先进能力。它旨在帮助企业和开发团队发现和修复代码中的安全漏洞、弱点和潜在风险,从而提升软件质量和保护业务安全。替代繁重的人工步骤,在开发阶段及时阻断不安全的组件及源码,从而防止来自软件供应链的污染传播。

#SAST#静态代码安全分析#静态应用程序安全测试#SDL#安全开发周期#SDLC#DevSecOps#开发安全#安全开发#SCA#软件成分分析
产品logo
产品
信数数据脱敏系统

亚信安全

272

0

信数数据脱敏系统AISDM,由敏感数据发现、静态脱敏、后台运维动态脱敏三大主要子系统组成,基于多种探测规则,精确发现敏感数据,通过脱敏规则对数据进行去隐私化处理,从源头上保护了政府和企业的数据安全。 通过脱敏规则对敏感信息进行数据变形,实现敏感隐私数据的可靠保护,保障用户在开发、测试和其它非生产环境以及外包开发环境中安全地使用脱敏后的真实数据集。

#数据脱敏#AI#人工智能#大数据
产品logo
产品
网络流量超融合探针

启明星辰

412

0

网络流量超融合探针采用特征检测技术、异常行为检测技术、威胁情报技术、黑白名单技术、基线技术、静态APT技术等多种相结合的方法,通过对网络流量的深度包解析和流解析,实现了网络各种威胁的全面有效检测,同时也可以通过配置策略方式,让探针记录所关注的流量,便于后期可以根据相关的事件日志,对当时的攻击进行回溯分析,追踪取证。

#深度包检测#流量检测
产品logo
产品
智甲恶意代码辅助检测系统

安天

279

0

安天智甲恶意代码辅助检测系统(主机版) V5.0 是一款基于主机的恶意代码辅助检测产品,用于查找、分析、提取主机中的恶意程序。产品为单机版软件形态,采用终端安装模式进行部署。该产品能够对涉密主机的文件进行恶意代码检测,识别文件中是否包含病毒、木马、蠕虫、后门、逻辑炸弹、间谍软件等恶意代码。具备恶意代码检测查杀、系统管理、信任管理、实时保护、日志管理、进程管理、静态分析等功能,可对终端各类威胁进行检测和防御,提升用户终端的整体安全性。

#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#主机安全
产品logo
产品
STORK 软件成分分析平台

蜚语科技

321

0

于传统软件成分分析技术之上叠加了前沿的静态分析技术,帮助用户准确的梳理软件成分, 更加精确的发现三方漏洞与License风险。

#SCA#软件成分分析#软件成分分析#开源#供应链安全
产品logo
产品
天阗APT高级威胁检测

启明星辰

381

0

启明星辰的APT高级威胁检测产品“天阗APT”,采用双重检测技术,结合静态与动态检测,利用二进制检查、堆喷检测等核心手段,有效识别APT攻击。产品支持多种文档格式检测,结合人工服务,为政府、企业等提供深度识别与响应,防范高级网络威胁。

#APT检测#反APT
产品logo
产品
绿盟 WAF

绿盟科技

1.2k

0

绿盟Web应用防火墙(NSFOCUS WAF),提供静态规则、动态语法语义分析为一体的智慧防护模型,保障网站应用免受已知、未知攻击;

#WAF#DDoS防护#ADS#DDoS防御#抗DDoS#抗D#Web安全#应用安全
产品logo
产品
工业互联防火墙

威努特

269

0

威努特TEG5500系列工业互联防火墙,基于自主可控操作系统和高性能硬件平台,提供访问控制、入侵防御、病毒过滤等综合安全技术,保护工业网络免受已知和未知网络攻击的侵害。

#工控安全#工业安全#防火墙
产品logo
产品
移动应用安全检测

启明星辰

313

0

启明星辰的移动应用安全检测产品,通过自动化技术快速分析多达100+项安全检测项目,覆盖移动应用的各个层面。结合静态与动态扫描,提供专业修复建议,帮助开发者提升应用安全性,有效识别并解决潜在安全漏洞。

#漏洞扫描#移动安全#应用安全
产品logo
产品
Corax 社区版

蜚语科技

402

0

Corax社区版是一款针对Java项目的静态代码安全分析工具,其核心分析引擎来自于Corax商业版,具备与Corax商业版一致的底层代码分析能力,并在此基础上配套了专用的开源规则检查器与规则。

#SAST#静态代码安全分析#静态应用程序安全测试#SDL#安全开发周期#SDLC#开源#免费#静态代码安全分析
产品logo
产品
数据防泄露 (DLP)

天空卫士

349

0

天空卫士的数据防泄露系统(DLP)采用先进内容识别技术,实时监控和保护企业数据,防止敏感信息泄露。系统支持多维度数据保护,包括网络、终端、应用和云DLP,结合人工智能和OCR技术,实现智能学习、图像识别和混合云部署,确保数据安全合规。

#安全合规#DLP#数据防泄漏#数据泄漏防护#人工智能#数据防泄露#数据加密#数据分类分级
厂商logo
厂商
蜚语科技

322

0

蜚语科技是一家专注于提供软件供应链安全创新解决方案的网络安全企业,成立于2019年。 蜚语科技孵化自上海交通大学计算机系,创始团队由4名博士组成,拥有十数年的前沿安全研究和一线安全业务经验。 。

产品logo
产品
驭龙 HIDS

506

0

驭龙HIDS是一款由 YSRC 开源的入侵检测系统,由 Agent, Daemon, Server 和 Web 四个部分组成,集异常检测、监控管理为一体,拥有异常行为发现、快速阻断、高级分析等功能,可从多个维度行为信息中发现入侵行为。

#HIDS#主机入侵检测#开源
领域
SAST

0

0

SAST,即静态应用程序安全测试(Static Application Security Testing),是一种分析方法,用于在软件的开发阶段自动检测源代码中的安全漏洞和编码问题。SAST工具通常在软件开发生命周期(SDLC)的早期阶段集成,以便在代码被部署到生产环境之前发现潜在的安全问题。

领域
IAST

0

0

IAST,即交互式应用安全测试(Interactive Application Security Testing),是一种在应用程序运行时进行的灰盒安全测试技术。它结合了SAST(静态应用安全测试)和DAST(动态应用安全测试)的优点,通过在应用程序内部植入探针,在运行时动态地监测和报告安全漏洞。IAST技术可以实时、准确地检测软件安全漏洞,并提供详尽的漏洞信息,帮助企业提升应用安全性。

厂商logo
厂商
墨菲安全

446

0

墨菲安全提供专业的软件供应链安全管理解决方案,能力包括软件成分分析(SCA)、代码安全检测、开源组件许可证合规管理等,助您打造完备的软件开发安全能力