安天澜砥实验室发布首款专用安全硬件
安天澜砥实验室发布DM-I型内存获取卡,这是一款面向网络安全威胁分析、捕获、欺骗式防御等场景的专用硬件设备,其基于PCI-E总线对主机系统进行无感的内存读写。
内存对抗长期都是系统侧攻防焦点。在威胁分析场景中,面对内存喷射、无文件载体木马等攻击技术当前大行其道,需要可靠的获取内存内容支撑深度分析,但基于主机的内存Dump,很容易被恶意代码反制,甚至Dump结果被欺骗。在取证场景中,由于内存Dump工具同样需要运行在系统上,会带来对内存数据的污染和干扰。在欺骗式防御场景中,采用内核驱动和应用层钩子的获取机制,很容易被攻击者感知到。在这些场景下都需要无损、无感的内存获取技术。DM-I型内存获取卡,是在安天长期威胁分析和对抗的需求中产生的特种设备。
安天澜砥实验室是安天科技集团旗下的研发部门,由安天创始人肖新光、联合创始人张栗伟、桑胜田在内部共同发起,旨在为安全能力供给专用算力和硬件。张栗伟是安天基础反病毒引擎核心算法与自动化分析提取技术的奠基者,也是安天技术委员会的首席专家,桑胜田博士毕业于哈工大微电子专业,是安天硬件与外设安全分析技术的奠基者。澜砥实验室提出了TDU(威胁检测单元)的概念。
在今年年初的安天网络安全冬训营上,桑胜田博士曾做《引擎优化之路与“芯”探索——安天引擎的效率改善回顾与展望》,介绍了安天将引擎“硬”化的计划和进展。
张栗伟介绍,安天澜砥实验室的使命是为网络安全能力强化算力基础,我们之所以提出TDU(威胁检测单元)这一概念,就是要在通用算力不足的情况下,为安天威胁检测引擎和其他的安全机制创造专属高效的算力。
肖新光表示,安天将以澜砥实验室为基础,发起专门化的控股企业,推动安全算力的提升和演进。在明年年初的安天网络安全冬训营上,安天将发布自己的安全算力路线图。
原创文章,未经授权禁止转载。详情见 转载须知 。