0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

NSA正在筹划将防范恶意软件的计划“Sharkseer”转移至国防信息系统局

pIuy_EAQapp 来源:未知 作者:李倩 2018-08-01 15:28 次阅读

7月31日讯 据美国国家安全局(NSA)一名发言人表示,NSA 正在筹划将防范恶意软件的计划“Sharkseer”转移至国防信息系统局(DISA)。

Sharkseer计划

该计划旨在利用、动态生产并强化全球的威胁知识,通过商用现成品或技术(COTS技术),检测并缓解基于 Web 的恶意软件、0Day 和高级持续威胁,以此保护美国防部的网络

Sharkseer 计划目标:

一、ŸIAP 保护:向美国国防部所有网络访问点(IAP)提供高度可用且可靠的自动感应与缓解能力。商业行为、启发式分析以及威胁数据通过自动数据分析过程形成发现与缓解基础。

二、Ÿ网络态势感知和数据共享:使用公共恶意软件威胁数据,并利用 NSA 独有的知识和流程,通过自动化系统与合作伙伴实现共享。

例如 SHARKSEER 全球威胁情报(GTI)和 SPLUNK 系统。该计划将实时与非机密//仅限官方使用(U//FOUO)、机密(SECRET)和绝密(TOP SECRET)网络上利益相关者和网络防御者实时共享数据。

Sharkseer计划的优势

检测恶意软件主要的问题在于当前的防御在很大程度上依赖基于签名的方法,这意味着只有在检测到威胁后才能对其进行分析。

参与 SHARKSEER 计划的专家强调的另一个问题是 DAT 文件通常需要数周或数月的时间手动更新。

NSA 的 SHARKSEER 计划提供了一个自动社区网络分析环境,该环境将允许生成可由绝密网络分析师管理的警报、报告和机器可读数据。

为什么转移至DISA?

NSA 发言人纳塔利·皮特洛表示,由于 Sharkseer 计划的主要目的是保护美国防部的网络,这与国防信息系统局(DISA)的使命具有更好的契合度。将 Sharkseer 计划从 NSA 转移至 DISA 已被列入美国2019财年国防授权法案的国会协商版本当中。

这个转移计划似乎经过了长时间的规划,NSA 高级官员将该计划确定为多年来“具有最高优先级的网络安全计划。”

Sharkseer 计划借助 AI 扫描进入美国防部网络的流量,检测漏洞,以此保护国防部的网络。

Sharkseer 主要负责监控可能会感染国防部网络的电子邮件、文件和进入的流量。

美国国会议员要求该计划及时并自动确定发送或接收恶意软件的计算机主机及其位置,该计划还充当“沙盒”功能,皮特洛将其描述为美国政府官员通过自动行为分析测试可疑文件的应用。

美国国会批评国防部的网络安全部署方式“零碎”,但对 Sharkseer 项目取得成功的赞誉有加。

美国众议员芭芭拉·康斯托克在2018年5月的一份声明中表示,Sharkseer 负责检测国防部机密和非机密网络逾20亿起网络事件。

Sharkseer 计划自2014年左右从概念变为现实,当时美国会给与该计划的拨款为3000万美元,并且一直试图为该计划提供更多资金。2019财年国防授权法案尚需国会两院通过,并送交特朗普签字生效后成为法律,皮特洛拒绝透露该项目的预算,但确定转移 Sharkseer 计划。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据分析
    +关注

    关注

    2

    文章

    1349

    浏览量

    33729
  • NSA
    NSA
    +关注

    关注

    4

    文章

    105

    浏览量

    17896

原文标题:NSA威胁检测Sharkseer计划即将转移

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    日本凸版将图像传感器零部件生产转移至中国,增强对当地CMOS传感

    日本凸版决定将图像传感器零部件的生产转移至中国,主要目标在于提高本地生产率并加强相关技术的供应链。
    的头像 发表于 03-26 16:58 399次阅读

    如何PSOC4程序移至RAM并运行它?

    如何 PSOC4 程序移至 RAM 并运行它? PSOC CREATOR 里面有套路吗,谢谢。
    发表于 01-25 08:04

    基于RFID古树名木管理三维信息系统的设计与实现

    电子发烧友网站提供《基于RFID古树名木管理三维信息系统的设计与实现.pdf》资料免费下载
    发表于 11-16 09:28 0次下载
    基于RFID古树名木管理三维<b class='flag-5'>信息系统</b>的设计与实现

    Taiyo Yuden车载娱乐和信息系统的元器件方案

    电子发烧友网站提供《Taiyo Yuden车载娱乐和信息系统的元器件方案.pdf》资料免费下载
    发表于 11-09 09:14 0次下载
    Taiyo Yuden车载娱乐和<b class='flag-5'>信息系统</b>的元器件方案

    分析研究嵌入式车载导航信息系统体系结构

    电子发烧友网站提供《分析研究嵌入式车载导航信息系统体系结构.pdf》资料免费下载
    发表于 10-19 10:06 0次下载
    分析研究嵌入式车载导航<b class='flag-5'>信息系统</b>体系结构

    易华录参与《信息系统专业人员能力要求》行业标准审定

    在工信部信发司的指导下,中国电子技术标准化研究院组织召开了《信息系统专业人员能力要求》行业标准审定会,北京易华录信息技术股份有限公司受邀参与此次评审。 参审专家就标准编制规范、标准技术细节以及未来
    的头像 发表于 10-07 21:15 258次阅读

    赛门铁克恶意软件分析服务

    电子发烧友网站提供《赛门铁克恶意软件分析服务.pdf》资料免费下载
    发表于 09-08 09:39 0次下载
    赛门铁克<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>分析服务

    中软国际解放号深圳一网统管“深治慧”案例入选信息系统工程监理典型项目集

    ​ 近日,由中国电子企业协会主办、中国电子企业协会信息系统工程监理分会承办的第一届信息系统工程监理高质量发展大会成功在北京九华山庄召开。会上,中国电子企业协会发布了《信息系统工程监理典型项目
    的头像 发表于 09-06 21:15 479次阅读

    东软医学影像信息系统实现系统间的数据共享和互联互通

    近日,IDC发布《中国医学影像信息系统市场份额,2022》,东软凭借在医学影像信息系统领域对市场的深刻理解、持续创新的技术能力、稳健的服务能力居市场份额第一。 东软深耕医学影像信息系统多年,不断
    的头像 发表于 08-24 15:17 808次阅读

    如何甄选一款优异的“恶意代码辅助检测系统

    恶意代码辅助检测系统是一款保密资质认证、涉密资质认证、保密条件备案认证、军工资质认证、涉密信息系统集成资质认证、保密室建设中必配的安全保密产品之一,但是如何甄选一款优异的“恶意代码辅助
    的头像 发表于 08-24 10:23 332次阅读

    苹果计划将至少20%iPhone产能转移至印度

    苹果公司ceo库克今年3月访问中国时曾表示:“苹果和中国是共同成长的共生关系。”外电指出,尽管如此,苹果公司仍想将重要的iphone新产品开发资源从中国转移到印度,这里将动员数千名工程师和众多新的实验室。
    的头像 发表于 08-02 10:36 451次阅读

    东软连续三年稳居中国医保信息系统市场份额第一

    近日,IDC发布《中国医保信息系统市场份额,2022:市场潜能待释放》。东软紧抓新一轮数字经济发展机遇,持续深耕医保信息化,连续三年稳居中国医保信息系统市场份额第一。   IDC 指出,2022
    的头像 发表于 07-31 17:48 737次阅读

    新型Windows恶意软件盗取用户大量数据

    报告指出,Meduza Stealer 的管理员一直在使用 “复杂的营销策略” 在推广该恶意软件。他们使用了一些业界最知名的防病毒软件对 Meduza 窃取文件进行静态和动态扫描。随后分享检测结果的屏幕截图称,这种强大的
    的头像 发表于 07-13 10:32 477次阅读
    新型Windows<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>盗取用户大量数据

    域间交换机-故障转移软件 API

    域间交换机 - 故障转移软件 API
    发表于 04-27 19:55 0次下载
    域间交换机-故障<b class='flag-5'>转移</b><b class='flag-5'>软件</b> API

    防御Rootkit攻击并避免恶意恶意软件

    一种特别阴险的恶意软件形式是通过rootkit(或bootkit)攻击注入系统的固件,因为它在操作系统启动之前加载并且可以隐藏普通的反恶意
    的头像 发表于 04-24 09:57 1430次阅读
    防御Rootkit攻击并避免<b class='flag-5'>恶意</b><b class='flag-5'>恶意</b><b class='flag-5'>软件</b>