-
具体升级维护要求如下:1、提供多种病毒检测服务,可支持对蠕虫病毒、恶意软件、勒索软件、引导区病毒、木马等恶意文件的有效查杀
-
威胁类型包括勒索软件、挖矿软件、网银木马、黑客工具、后门软件、僵尸攻击、蠕虫病毒、可疑威胁、隐匿追踪、扫描探测。内置病毒库,支持对HTTP、FTP、SMTP
-
OSPF、BGP、IS-IS等路由协议;5、能够发现并拦截挖矿、勒索、蠕虫等目前主流病毒,符合国家相关信息安全标准或要求。台22互联网出口下一代防火墙1
-
总价(元)1帝蓝尼编程机器人科学实验套装diy手工自制机器人科技制作儿童教具创意蠕虫机器人(螺丝刀+电池+说无品牌儿童手工DIY个150.0019
-
从而引起管路内部的液体形成蠕动波。蠕动波是一种由连续的收缩和放松区域组成的波动,类似于蠕虫的运动。输送液体:蠕动泵的蠕动波会从进料口处开始向出料口方向移动
-
一、采购文件编号:GSHFZC2024-54二、采购内容:采购僵尸网络木马和蠕虫监测与处置系统一套,具体参数详见采购文件第二章采购内容。三、预算金额:8
-
一、采购文件编号:GSHFZC2024-54二、采购内容:采购僵尸网络木马和蠕虫监测与处置系统一套,具体参数详见采购文件第二章采购内容。三、预算金额:8
-
5Gbps,防病毒吞吐≥1.5Gbps,最大并发≥200万。具备对勒索病毒、蠕虫、木马、恶意IP、可疑URL、恶意域名等威胁的识别和防护,且具备对压缩数据
-
支持HTTP攻击类,RPC攻击类,WEBCGI攻击类,拒绝服务类、木马类、蠕虫类等11大类不少于4000条的攻击规则知识库。管理端通过独立的管理口与网闸内端机相连
-
7972245132402-2402017-1099网络特征分析平台包6-僵尸网络木马和蠕虫监测装置厦门亿力吉奥信息科技有限公司230.407246132402
-
③根据合作区网络安全工作开展所需,提供包括但不限于针对计算机病毒事件、蠕虫病毒事件、特洛伊木马事件、网页内嵌恶意代码事件、拒绝服务攻击事件、后门攻击事件
-
OSPF、BGP、IS-IS等路由协议;5、能够发现并拦截挖矿、勒索、蠕虫等目前主流病毒,符合国家相关信息安全标准或要求。台22互联网出口下一代防火墙1
-
电子显微镜EM专用镊子不成交47高精细自锁电子显微镜EM专用镊子不成交48粪便中蠕虫卵检测制作盒不成交49虫卵监测肛拭胶贴不成交50日本血吸虫核酸检测试剂盒(荧
-
人体寄生蠕虫病监测第三方检测服务成交公告(招标编号:ZB-24-C-039)一、中标人信息:标段(包)人体寄生蠕虫病监测第三方检测服务:中标人
-
失陷外连统计、外部攻击关联告警类型分布)、专项威胁统计(勒索、挖矿、僵尸网络、木马、蠕虫病毒等)、异常行为分析(今日用户触发场景类型统计、今日应用访问TOP10
-
00420012豫安宁吸水纸/其他常用耗材豫安宁/Y吸水纸盒2.00204013甄选人粪便中蠕虫卵显微镜检加藤片制作试剂盒/其他常用耗材甄选人粪便中蠕虫卵显微镜检加藤片制作试剂盒套2
-
近年来,安全威胁入侵的蔓延速度快、发现漏洞后攻击出现的时间快,新的蠕虫病毒可以在几分钟之内就蔓延到全球范围,新的漏洞公布后几个小时就出现针对漏洞的
-
公路隧道排水系统检测与疏通“蠕虫”机器人研发与应用磋商公告项目概况公路隧道排水系统检测与疏通“蠕虫”机器人研发与应用采购项目的潜在供应商应在西安市雁塔区含光南路
-
一是检验勒索病毒监测发现水平。演练过程中,检验通过流量、恶意程序监测,发现木马、蠕虫、恶意文件、漏洞等产生的异常流量的能力;检验利用已有安全事件监测体系
-
能够防范各种应用层攻击,包括但不限于:后门程序,木马程序,间谍软件,蠕虫,僵尸主机,异常代码,协议异常,扫描,可疑行为审计类等,回复
-
支持安全策略模板、一体化配置功能,含本地查杀、云查杀能力,支持对僵尸、木马、蠕虫、文件病毒、恶意程序的检测和查杀;(7)全网风险可视:统一展示全网终端安全状态
-
主要标的信息序号供应商名称货物名称货物品牌货物型号货物数量货物单价(元)1西藏森泽医疗科技有限公司粪便中蠕虫卵检测制作盒宜康达盒/100人份110盒510五、评审专家(单一来源采购人员)名单
-
http吞吐量≥3GbpsHTTP每秒新建≥50万,最大并发连接数≥300万;支持对文件感染型病毒、蠕虫病毒、脚本病毒、宏病毒、木马、恶意软件等过滤,病毒库数量不少于1000万
-
能够识别并拦截各种类型的恶意代码。按季度定期提供专家检测服务。当发现蠕虫、木马、挖矿等恶意代码攻击威胁时,由服务专家进行处置修补,并提供安全建议
-
TheTheWorm:AcollectionofNASAarchivalimages/蠕虫:美国国家航空航天局档案图像集Thames&Hudson9780691018
-
能够对11000种以上僵尸主机行为进行监测,包括僵尸网络、木马控制、蠕虫、挖矿、勒索、移动端木马控制、APT等多类型的僵尸主机行为。支持对Windows
-
能够对11000种以上僵尸主机行为进行监测,包括僵尸网络、木马控制、蠕虫、挖矿、勒索、移动端木马控制、APT等多类型的僵尸主机行为。支持对Windows
-
TheTheWorm:AcollectionofNASAarchivalimages/蠕虫:美国国家航空航天局档案图像集Thames&Hudson9780691018
-
避免大量ARP报文对CPU进行冲击等等。支持EAD(终端准入控制)功能,提升了网络对病毒、蠕虫等新兴安全威胁的整体防御能力。基于端口和基于802
-
流行与危害以及诊断与防控等。第二章:重点常见人兽共患寄生虫病具体内容应包括蠕虫类、原虫类和节肢动物类等三大类共计20种常见人兽共患寄生虫病的病原形态、生活史
-
流行与危害以及诊断与防控等。第二章:重点常见人兽共患寄生虫病具体内容应包括蠕虫类、原虫类和节肢动物类等三大类共计20种常见人兽共患寄生虫病的病原形态、生活史
-
支持间谍软件防护功能,同时将间谍软件特征库分类,至少包括木马后门、病毒蠕虫、僵尸网络等三种分类;支持在防火墙间谍软件签名库直接查阅攻击的名称、严重性
-
允许或禁止用户访问某些网页资源;支持反病毒功能;支持入侵防御,检测和中止缓冲区溢出攻击、木马、蠕虫等入侵行为9.支持频谱分析功能,可对周边环境干扰源进行识别,并查看实时FFT图
-
允许或禁止用户访问某些网页资源;支持反病毒功能;支持入侵防御,检测和中止缓冲区溢出攻击、木马、蠕虫等入侵行为9.支持频谱分析功能,可对周边环境干扰源进行识别,并查看实时FFT图
-
态;根据已发生的漏洞攻击行为分析判断是否存在以植入挖矿木马为目的的漏洞攻击等8、蠕虫病毒事件:供应商需确认文件是否被感染,定位失陷的代码并进行修复9、针对漏洞利用攻击行为
-
窃密木马、特洛伊木马、恶意广告、黑市工具、间谍软件、恶意脚本、勒索软件、网络蠕虫、键盘记录等规则类型;48★支持ATT&CK攻击矩阵信息检测;49★支持灵活设置动态检测策略
-
念珠状链杆菌(3)寄生虫和原虫:体外寄生虫(节肢动物)、弓形虫、鞭毛虫、纤毛虫、蠕虫(如绦虫,蛲虫)、小鼠脑炎原虫。2、供应方具有相关的营业执照,生产许可证
-
分类至少包括:广告软件、后门软件、释放器、木马、蠕虫的分类判定。(要求提供截图证明)4.5、投标人所使用的服务工具提供流量检测能力
-
避免大量ARP报文对CPU进行冲击等等。支持EAD(终端准入控制)功能,提升了网络对病毒、蠕虫等新兴安全威胁的整体防御能力。基于端口和基于802
-
TheTheWorm:AcollectionofNASAarchivalimages/蠕虫:美国国家航空航天局档案图像集Thames&Hudson9780691018
-
支持HTTP攻击类,RPC攻击类,WEBCGI攻击类,拒绝服务类、木马类、蠕虫类等11大类不少于4000条的攻击规则知识库。管理端通过独立的管理口与网闸内端机相连
-
VNC、ftp、telnet、ssh、mysql、tomcat等。6、提供蠕虫病毒事件监测能力。协助确认文件是否被感染,定位失陷的代码并进行修复。7
-
突发事件相关信息的收集、事件的分析、报告提交、问题解决建议等。紧急事件主要包括:病毒和蠕虫事件、黑客入侵事件、误操作或设备故障事件等。出具年度《应急响应报告》。1
-
RPC攻击类、WEBCGI攻击类、拒绝服务类、木马类、蠕虫类、扫描类、网络访问类、HTTP攻击类、系统漏洞类攻击事件;支持自定义攻击检测规则;具备应用识别
-
支持对SQL注入、文件上传、目录遍历、文件包含、勒索软件、远控木马、僵尸网络、网络蠕虫、访问异常事件、未注册IP访问核心资产、敏感内容、信息泄露、端口扫描、漏洞扫描
-
TheTheWorm:AcollectionofNASAarchivalimages/蠕虫:美国国家航空航天局档案图像集Thames&Hudson9780691018
-
8脑囊虫病抗体9裂头蚴抗体10广州管圆线虫病抗体11疟疾(疟原虫)12阿米巴13蠕虫卵14虫种鉴定15蛲虫
-
深层次的安全风险评估,包括但不限于如下内容:脆弱性评估、基线配置核查、蠕虫病毒事件、失陷主机分析、挖矿病毒事件分析、潜伏威胁分析、攻击行为评估等
-
允许或禁止用户访问某些网页资源;支持反病毒功能;支持入侵防御,检测和中止缓冲区溢出攻击、木马、蠕虫等入侵行为9.支持频谱分析功能,可对周边环境干扰源进行识别,并查看实时FFT图
-
9RPC类漏洞测试90NFS类漏洞测试91NIS类漏洞测试92后门类漏洞测试93蠕虫病毒类漏洞测试94Samba服务类漏洞测试95缓冲区溢出类漏洞测试96主机账