(转载)防火墙/UTM产品OEM第三方或嵌入第三方反病毒引擎利弊分析

Sina WeiboBaiduLinkedInQQGoogle+RedditEvernote分享




Appleleaf:很专业的分析文档,技术观点到位,其中,国产UTM厂商的AV引擎分析,相关资料得来不易。改革开放30年了,发动机还是进口的:-)不知原作者是哪位大侠。】

反病毒是信息安全体系中非常特殊的领域,由于其对抗的密度和强度,对资源、对基础依赖的程度远高于其他多数安全领域,因此是多数安全厂商不愿意半路杀入的原因。就连Cisco这样的巨无霸企业在推出自防御网络中也是与trendmacro(趋势)携手,而微软则采用直接购买其他反病毒企业的方法。
正因如此,无论是国内的传统防火墙厂商,抑或是新兴的UTM(统一威胁管理厂商)为了即扩展反病毒能力,又不承担庞大的病毒引擎研发分析成本,都在其安全产品中不约而同的嵌入了来自于第三方反病毒厂商的引擎;前者多以新型防火墙为主营业务,后者则以新兴UTM架构为主打,市场上一时间风生水起,一片叫好之声;甚至就连长久以来被人所指责的“网络病毒检测过滤性能瓶颈”也随着ASIC专用芯片、多核NP等硬件技术的应用而号称“已经解决”。
根据比较可靠的资料分析,国内比较有代表性的安全厂商为了迅速扩展产品线,或者提升产品能力,分别采用过OEM国外反病毒厂商成型产品(贴牌),或选择在自身现有产品拟上嵌入第三方反病毒引擎的方法,也有的厂商产品线较长,采用OEM+自身产品嵌入引擎,两条路并举的方式大力扩张产品线。
如下表所列:
国内代表性信息安全厂商—OEM合作伙伴 ————引擎合作伙伴
天融信—————————|Fortinet(飞塔) |Kaspersky(卡巴斯基)
启明星辰————————|—————————| Antiy Labs(安天)
联想网御————————|Fortinet(飞塔) |————————
网御神州————————|Fortinet(飞塔) |————————
方正——————————|———————— |Panda(熊猫)
中兴通信————————|Fortinet(飞塔) |————————
华赛——————————|———————— |Symantec(赛门铁克)
东方华盾————————|———————— |Kaspersky(卡巴斯基)
深信服—————————|———————— |F-Prot
网新易尚————————|Fortinet(飞塔) |————————
交大捷普————————|Fortinet(飞塔) |————————
金山卓尔————————|———————— |Sophos、kingsoft(金山)
由统计可以看出,基本上第一阵营、第二阵营传统信息安全厂商中的一半以上OEM飞塔的防毒墙,而采用嵌入引擎的方式则种类繁多,包括国外的卡巴斯基、赛门铁克、Sophos、F-Prot以及国内的金山、安天等在内,而三线厂商则更有采用廉价但粗糙的开源的反病毒引擎ClamAV的解决方案。
诚然,媒体乃至业界、第三方调研机构对于此类安全产品的推崇有其自身的考虑,但无论何种安全产品形态,最终必须要满足至少两个方面的诉求:一方面使最终客户的安全运维成本进一步下降、投资回报率提升,这是源自于最终客户的安全诉求;另一方面,对于厂商而言,其无形声誉、营销利润等需要稳步上升,走入良性发展道路,这是源自厂商对未来的发展诉求。
那么,是否在一片“歌舞升平”中,上述诉求就得以满足呢?
本文将从三个方面来分析防火墙、UTM产品中嵌入第三方反病毒引擎的利弊之处:
1. 嵌入第三方反病毒引擎的不足之处
2. 新型防火墙、UTM产品的设计及服务流程缺陷
3. 硬件架构的喜忧参半
第一, 嵌入第三方反病毒引擎的不足之处
首先,从反病毒引擎自身来看,其自身一定存在安全漏洞,从来自Securityfocus安全组织的不完全统计来看,其漏洞主要类别包括但不限于以下所列:
l 反病毒引擎在处理特殊文件格式(如:畸形ZIP、ARJ、CHM等)时被欺骗;
l 基于代理方式的反病毒引擎(如:FTP代理、SMTP代理等)可被精心绕过;
l 反病毒引擎在处理特殊报头时(如:MIME、PE等)被拒绝服务攻击DoS;
l 反病毒引擎自身存在缓冲区溢出漏洞(如:Sophos中的veex.dll等)。
那么,引擎自身存在漏洞,对于反病毒厂商而言,其响应、修复往往需要一个周期,短则数日,长则以月来计算;而对于嵌入第三方反病毒引擎的安全产品,其修复补丁的发布与安装势必滞后一段时间;尤其是对于部署在生产环境中的安全设备而言,其所遵循的配置管理、变更管理策略更对升级需要进行多次审核。
因此,对OEM其他产品或者嵌入第三方反病毒引擎自身漏洞的响应不力、无法及时修复,将为该客户以及厂商本身带来一定的风险。
以下为反病毒引擎部分安全漏洞附表:
Fortinet(飞塔) Fortinet Fortigate绕过CRLF字符串URL过滤漏洞
2008-01-15
http://www.securityfocus.com/bid/27276
Fortinet FortiGate绕过URL过滤漏洞
2008-01-04
http://www.securityfocus.com/bid/16599
Fortinet FortiGate绕过FTP代理反病毒引擎漏洞
2006-06-21
http://www.securityfocus.com/bid/18570
Fortinet FortiGate绕过反病毒引擎漏洞
2006-03-02
http://www.securityfocus.com/bid/16597
反病毒引擎魔法字节检测欺骗漏洞
2005-10-25
http://www.securityfocus.com/bid/15189
构造畸形压缩文件包欺骗漏洞
2005-10-08
http://www.securityfocus.com/bid/15046
Kaspersky(卡巴斯基) 卡巴斯基反病毒引擎CHM文件解析远程缓冲区溢出漏洞
2005-10-10
多个卡巴斯基产品中的kl1.sys文件本地栈缓冲区溢出漏洞
2008-06-04
http://www.securityfocus.com/bid/29544
卡巴斯基反病毒引擎ARJ格式远程堆溢出漏洞
2007-04-09
http://www.securityfocus.com/bid/23346
卡巴斯基反病毒扫描引擎PE文件拒绝服务漏洞
2007-01-08
http://www.securityfocus.com/bid/21901
Sophos Spophos MIME附件拒绝服务漏洞
2008-07-10
http://www.securityfocus.com/bid/30110
Sophos CAB、LZH、RAR文件扫描欺骗漏洞
2007-09-06
http://www.securityfocus.com/bid/25574
Sophos多个拒绝服务与内存消耗漏洞
2007-07-27
http://www.securityfocus.com/bid/20816
恶意构造畸形ZIP文件扫描欺骗漏洞2007-02-20
http://www.securityfocus.com/bid/12793
Sophos反病毒引擎中Veex.dll存在多个缓冲区溢出漏洞
2006-12-15
http://www.securityfocus.com/bid/21563
Sophos库Visio扫描远程堆溢出漏洞
2005-07-25
http://www.securityfocus.com/bid/14362
这实际上给所谓的信息安全国产化带来了非常微妙的影响,试想如果在国家保密部门所采用的国货,只是一个国产品牌,而里面的技术内核,有关厂商并不掌握。就算只是在自有防火墙/UTM嵌入国外反病毒引擎,也等于引入了一个安全未知量。
其次,从反病毒引擎的应用环境来看,传统反病毒引擎+防火墙的方法,并非是网络反病毒的有效解决方案。单机版的反病毒产品与网关反病毒产品理应有所不同,单机上以文件的静态特征码匹配+动态的启发式检测为主要诉求,而在网关处,往往病毒行为不再仅仅是以传输病毒实体文件为目标;而且还伴随着病毒体远程升级自身、下达控制指令、植入新的变种等,那么仅仅依赖单纯的静态文件检测就无法识别此类恶意行为。而这一领域反而是传统防火墙、IDS和新兴UTM厂商的优势。
现有的网关防病毒引擎(以“飞塔”为例)其所采用的是将静态文件匹配引擎直接移植到网关上去,并且大量样本的识别其实是采用全哈希简单检测方式,因此性能方面自然在同等硬件环境下弱于专门为网关而设计的反病毒引擎。此外,这一方式大多仅支持少数几种可还原协议的检测,如:HTTP、SMTP、 POP3、FTP等,对于采用不可还原的UDP协议等就无法检测,而后者恰恰已经成为网络蠕虫、木马传输的重要通道之一。
最后,从反病毒引擎的查杀率、误报率来看,没有任何一种引擎是能够实现零漏报、零误报等指标的,以下是来自AV-Comparatives的一份 8月份的报告(Anti-Virus comparative August 2008),其中关于漏报率、误报率的评测结果如下图所示:
由图可知,Sophos的误报率最高,达到了117次,Kaspersky也达到了28次,一贯稳定的Symantec也有12次误报,因此反病毒引擎自身在查杀上的缺陷也不可避免的会影响到网关产品供应商的良好声誉。
第二, 新型防火墙、UTM产品的设计及服务流程缺陷
对于网关防病毒产品来说,无论是由传统的硬件防火墙衍生而来,抑或是在新的UTM框架下增加反病毒功能,都从理论上具备了统一威胁管理的能力。
从设计角度而言仍然有一些问题需要指出,部分如下:
l位置和策略的合理性:网关位置对抗恶意代码不是一劳永逸的,一方面恶意代码的最终目标并不是网关,而是在网关之后内网内的各类终端节点,而单纯的依赖网关防毒,则会造成“单点突破,全局沦陷”的现象出现;另一方面,恶意代码无法单独存在,势必要通过各类行为(如:扫描、攻击、窃取等)扩散其影响,而这些行为对于现有直路带基于文件代理方式静态匹配的病毒功能的防火墙以及UTM设备来说,是根本无法检测的;
l升级频率的差异化:传统的防火墙理论上是一个稳定的面向策略的高性能安全功能组件,通过策略的配置、变更来起到安全控制;其最坏的情况下即使不能够确保预定义的安全策略有效执行,也可以通过全部阻断方式切断网络出口连接。换句话说,即使无法对内网内的威胁作出响应,也可以使之不通过网络出口进一步扩散。对于反病毒来说,其是一个可变的面向恶意代码对象的易扩展安全功能组件,特征库的升级、程序模块的升级频率远高于防火墙类安全产品的升级。对于UTM产品来说,其统一化的功能架构为新功能的扩充打下了基础,但这并不是一个简单的堆叠、加法过程,相反,当可变的功能组件与稳定的功能组件发生同处于一个硬件及部署位置时,就会导致每个功能都会大打折扣,而反病毒引擎的不稳定概率是最高的。
l 运维管理的特殊性:对于IT管理者来说,其最根本的目标是保障业务的连续性不受破坏,那么在网络出口直连的带防病毒功能的防火墙、新型UTM设备如果频繁的升级、变更安全策略,势必会引入一定的风险,而致使业务的可用性受到很大的损害,那么是得不偿失的。
对于新型防火墙厂商以及UTM厂商来说,因其自身往往缺乏足够的针对非自主研发功能模块的支持能力,势必会将客户的需求、反馈,产品中的不足、售后的疑难问题通过一定渠道传递给合作伙伴。这种方式是非常普遍的。
然而,防病毒产品与其它安全产品的支持有所不同,其它安全产品多以策略、规则的配置、变更等为主,而防病毒产品最主要的面对恶意代码本身,恶意代码的衍生、传播又具有时间复杂度、空间复杂度、本体复杂度等特性,形成了一个三维复杂度空间:
时间上:恶意代码(如:“震荡波”、“红色代码”等)在骨干网上数小时之内就传播至全球各大主要网络以及企业网络之中;
空间上:恶意代码(如:“熊猫烧香”)传播至中国大陆数千万台终端电脑之上,其中不乏大型企业内的网络终端;
本体上:恶意代码(如:“机器狗”、“磁碟机”等)多重交叉驱动保护、加密传输,自我升级,难于被快速分析并清除。
这些都为新型防火墙及UTM产品提出了更为严峻的挑战:
实际的恶意代码响应能力是否能够从OEM合作伙伴中通过某种方式获得?支持与沟通流程最快能缩短到多久?是否能满足同时支持至少100个企业级客户的响应请求?……甚至当具有新特性的引擎被应用至实际产品的周期有多长?是否能与市场周期同步发展等都成为需要考虑的问题。
当然,不仅仅存在以上问题,如下述案例:
当新型防火墙、UTM设备,采用基于代理方式进行文件匹配时检测到内网内某一网段正在通过其出口向外扩散木马下载器Trojan- Downloader.Win32.Small.gkm时,其能做到的就是去临时封堵该网段IP,但事实上可能该木马下载器已经将多个可绕过终端杀毒软件的恶意代码实体文件感染至内网内上百台终端机器之上时,其如何进行追踪?如何进行定位?如何评估其对业务网络所造成的严重影响?……
那么客户求助于该安全厂商,该安全厂商又进一步寻求第三方反病毒厂商进行支持,形成一个链式传递过程,响应周期就会随之增加;但对于问题本身而言,如何复现问题、如何短时间内处理上百台已感染终端使其不进一步扩散的困难又会进一步延长响应处理过程。
显而易见,这并非一日之功,产品自身设计的复杂性与响应流程的不确定性都会影响到整个响应过程,而对于选择国外的反病毒厂商作为合作伙伴的安全厂商来说,沟通上的困难势必会使得整个响应流程变得更加冗长,而使得恶意代码的破坏进一步升级至更大范围,从而破坏业务的完整性、保密性及可用性。
第三, 硬件架构的带来的压力:
从硬件性能上来看,目前UTM产品不仅限于X86架构, ASIC架构、NP架构、也八仙过海,各显神通。
但由于x86+windows结构是病毒的乐园,现有多数主流反病毒引擎中都包含大量x86汇编模块,难以向其他非x86体系防火墙移植也就在情理当中。
同时由于非x86架构的诉求就在于降低批量成本,因此还会给反病毒技术带来其他挑战,ASIC架构研发初始投入较高,性能有显着提升,但其局限性在于其存储空间有限,这意味着当病毒匹配规则数或检测规则长度之和达到上限时,就会出现无法新增匹配规则的现象,只有通过剪裁(优化)检测规则或者升级整个产品至更高一个型号系列,但这势必带来查杀能力的不稳定以及成本上的明显增加。多核NP架构的优势在于报文交换能力的显着增加,但是否现有的反病毒引擎能够很好的利用这一优势,例如在64位MIPS的16核架构上充分发挥引擎的能力,这也不是非常容易就能实现的。这些都不是传统反病毒厂商熟悉的领域。如果过多地迁就第三方引擎的支持能力,也缩小了防火墙和UTM厂商自身的选择空间。
综合诸多因素,都说明,在OEM第三方产品和嵌入第三方反病毒引擎之外,传统网络安全厂商不能放弃自己动手,丰衣足食。
值得欣慰的是,国内一些安全企业已经开始通过提升IPS的能力来弥补传统反病毒引擎的不足,而反病毒厂商也在做设备化的重要尝试,2008年6月 19日,作为民族软件产业的旗帜,同时也是传统防病毒厂商中的佼佼者之一的金山软件用1452万元收购深圳招商卓尔(二线UTM厂商),成立深圳金山信息安全公司,这一合作的初衷金山是希望将其“软”(反病毒引擎、团队、技术、经验、积累)与招商卓尔之“硬”(硬件架构、设计经验、稳定性、可用性等)形成优势互补,而在传统防病毒厂商与传统安全厂商之间形成一个整合的典范。

(3个打分, 平均:5.00 / 5)

雁过留声

“(转载)防火墙/UTM产品OEM第三方或嵌入第三方反病毒引擎利弊分析”有49个回复

  1. 陈怀临 于 2010-01-03 9:37 上午

    Billy,你要在这方面写点文章。
    Panabit,你什么时候就流控方面写篇综述吧。可以单独介绍Panabit,也可以介绍一些业界的现状。
    另外,Hillstone在弯曲评论的潜水员们请打印一下这篇文章,阅读一下:-)

  2. 老韩 于 2010-01-03 10:22 上午

    信息有些过时了

  3. wowpaladin 于 2010-01-03 6:44 下午

    部分观点正确,但是夹带的私货也不少。

  4. appleleaf 于 2010-01-03 7:08 下午

    文章确实旧了些,估计是1年前的了。好在这种东西,变化不大,UTM的发动机骨架一般演进个十年八载也不稀奇。

    “部分观点正确,但是夹带的私货也不少。”
    望wowpaladin兄能言明观点,大家一同讨论共同进步。

  5. Panabit 于 2010-01-03 7:45 下午

    回复1楼:首席,这段时间太忙了,我会尽快整理一下思路写写。

  6. whoknows 于 2010-01-03 8:30 下午

    主流的反病毒引擎都可以在非x86平台上很好运行,效率也很高。

  7. Tuslan 于 2010-01-03 10:50 下午

    写的很好,谢谢。
    另外,appleleaf兄,我听说启明的朋友说启明也用了FortGate,不知道是否有误?

  8. appleleaf 于 2010-01-03 11:13 下午

    “另外,appleleaf兄,我听说启明的朋友说启明也用了FortGate,不知道是否有误?”
    真的不了解,文章转发:-)

  9. 老韩 于 2010-01-04 12:25 上午

    呵呵,我来帮Panabit介绍下Panabit,也逼自己一下,把欠Panabit半年多的文字赶紧写出来。
    先起个头,上一个2009年计算机世界年度产品奖的总结文字做引子。

    =======================================

    派网Panabit网络应用层流量监控管理系统

    北京派网软件有限公司是一家默默无闻的初创企业,但提起该公司出品的Panabit网络应用层流量监控管理系统,流控领域内可谓无人不知、无人不晓。其高效的软件架构、先进的设计思路以及实际应用中体现出来的性能与识别率,都令人赞叹不已。
    说到优秀的应用识别率,就不能不提及该公司创新的商业模式。派网软件坚持以服务为核心的理念,提供Panabit硬件、Panabit专业版软件及Panabit标准版软件3种产品形态。其中Panabit标准版以免费形式提供,用户可从官方网站直接下载,享受与其他版本一样的升级服务。这一草根举措大大降低了传统流控产品价格高昂的应用门槛,真正使中小企业用户尝到实惠。也正因为如此,Panabit积累了越来越多的忠诚且具有主动性的用户群体,很多用户在使用中将新应用导致的未知流量保存并提交给派网软件,使Panabit的更新发展进入良性循环。
    Panabit的研发团队打造了一款伟大的产品,无论是在设计理念、功能还是在性能方面,都在应用流量控制类产品中占据绝对领先地位。更重要的是该公司采用的创新的商业模式,不但可以拓展市场份额,还对其产品的不断完善有相当大的促进作用。

  10. 老韩 于 2010-01-04 12:27 上午

    想想,这种商务模式还不够彻底。积极的一面不必说了,Panabit能活下来并且发展壮大已经是最好的证明;另一方面,必须提升未知流量反馈的自动化程度,否则肯定在云时代掉队。

  11. cracked 于 2010-01-04 1:30 上午

    赶快把歪曲评论好的文章另存为 万一哪天访问不到就可惜了:)

  12. appleleaf 于 2010-01-04 1:32 上午

    没有仔细研究过Panabit的产品,但是口碑很好。安全特性的集成是个趋势,Panabit兄有没有考虑集成更多的功能,而不仅仅是流控?

  13. 老韩 于 2010-01-04 1:41 上午

    Panabit不是安全产品,千万别往那个沟里带。草根要发展,学习360。

  14. billy 于 2010-01-04 1:58 上午

    首席…这篇文章的作者…就是…我…

  15. billy 于 2010-01-04 1:59 上午

    多谢Appleleaf的转载,给个联络方式吧…有空感谢一下!!!:)

  16. billy 于 2010-01-04 2:03 上午

    老韩…写这篇文章的时候是很早就写了稿子…但是一直没发…后来被中计报追杀…才没改发了出来…不过旧也不会差的太多…:)

  17. 老韩 于 2010-01-04 2:08 上午

    是,我记得以前看得时候有你署名。现在你再写这样的文字就不太合适了吧,haha

  18. Panabit 于 2010-01-04 2:13 上午

    回12楼AppleLeaf兄弟:
    目前没有计划往安全圈里挤,这个圈里太复杂了,水也很深,我们还是希望踏踏实实的做些具体的事情。不过我们倒是有计划将NAT集成进去,目前我们也在Panaos上开发NAT功能模块,单独运行这个模块的话,我们计划是完全免费的让广大网友使用。从目前测试结果看,NAT模块跑到4G+吞吐是没有问题的。另外,NAT模块也是负载均衡和基于应用路由的基础,所以开发是势在必行。

  19. billy 于 2010-01-04 2:14 上午

    老韩…现在我肯定不写了…hoho

  20. appleleaf 于 2010-01-04 2:19 上午

    晕,原来是Billy的文章,真是佩服的很啊。
    不知道你在那里卧底搜刮了这些资料。
    另问首席:弯曲有没有站内用户通信功能,便于相互联系?

  21. billy 于 2010-01-04 2:22 上午

    若要人不知除非己莫为!!!

    如果有空挖掘一下各厂商的售后资料手册指南…ftp并对其中格式关键词做一下小小的挖掘就可以匹配出来了…

  22. appleleaf 于 2010-01-04 2:24 上午

    专心一点还是很重要的,不过我在老韩的文章中看到了“新增加的URL Filter是很多用户都要用到的功能”,这个可是安全特性了。

    不过,我觉得你的产品向应用层负载均衡发展,确实完全正确。

  23. appleleaf 于 2010-01-04 2:36 上午

    看来老韩和Billy是一伙的。看文字我还以为是某设备制造商总体技术部的研究人员。

  24. billy 于 2010-01-04 2:38 上午

    汗…我恰好是后者…前者是客串…

  25. 老韩 于 2010-01-04 2:51 上午

    我一直也没写Panabit是安全产品。要回避,安全产品是要交保护费的。客串飘过。

  26. 老韩 于 2010-01-04 2:52 上午

    BTW,后来用3台Avalanche2900测Panabit那个平台,HTTP新建26万……建议Intel给Panabit颁发平台拓展奖。

  27. ASR1k 于 2010-01-04 3:19 上午

    哈哈, 测panabit才3台avalanche就够了啊… 性能还是不够的. 26万… 性能…..比ASR1k差太远了..
    breakingpoint systems, 这个公司不错:)

  28. Panabit 于 2010-01-04 4:43 上午

    回楼上:使用的是E6400,如果是4核的,应该可以更好一些:)

  29. ASR1k 于 2010-01-04 5:11 上午

    软的能做这么多的确非常的不错, 估计nehalem的xeon嵌入式版本应该性能会更好吧? 大cache的CPU也应该对你们很有帮助的?

    但是有时候这些系统在多核平台上运行也存在问题. 比如32核或者更多核的平台. 有可能dispatch process先把某个核跑满了, 而其它核还挺空的

  30. ASR1k 于 2010-01-04 5:15 上午

    To 老韩, intel 应该给cisco颁发平台拓展奖. 哈哈… 过段时间就应该可以见到产品了. 大概再过几个月? maybe…

  31. Panabit 于 2010-01-04 5:57 上午

    测试HTTP新建,主要还是IO和计算相关,同CACHE大小不是太有关系,当然,CACHE不能太小,呵呵。多核的负载均衡是一个永恒的话题,如何负载,不一定得通过HASH方式,有很多方式。

  32. hpm 于 2010-01-04 7:19 上午

    新年很热闹啊,appleleaf是HW系的人吧

  33. 理客 于 2010-01-04 7:53 上午

    Panabit这个通过标准版获得客户真实需求的模式很有一番心机,赞一个。
    NAT是个水很深的模块,比如各种五花八门的ALG就很麻烦

  34. 陈怀临 于 2010-01-04 9:17 上午

    TNND,弯曲评论的水太深。我现在发言都很小心。一不小心就暴露知识面的漏洞和踩到那个XXO的脚上,或者某位部长的大腿上:-)。唉,弯曲评论的评论是太狠了。

    是,Panabit是我非常欣赏的一个工程师。他最让我欣赏的不是什么Panabit,或者其他,而是他的独立的思维方式。有了这个,其他的身外之物都是次要的。在于他刚认识的时候,他在技术上连我都敢challenge:-)。不过我一下就觉得他是个人才。

  35. appleleaf 于 2010-01-04 6:36 下午

    建议老韩参访并写一下Panabit人本身。我对人物比产品更感兴趣。
    例如Panabit是如何艰难求生,求学,如何产生了制作这款产品的灵感,如何创业并破产数次之后终获成功。
    这种文字流传更久,本人多爱收藏,用以励志。

  36. billy 于 2010-01-04 6:44 下午

    苹果叶子…很八卦…我倒是建议尽量少一些个人英雄…团队精神更值得推崇…

  37. appleleaf 于 2010-01-04 6:58 下午

    Billy兄,没办法,好奇心或者偷窥别人隐私是人之天性。
    不过你的观点我是完全赞同的,Panabit的在技术上的成功在中国是个个例,很难再有第二个,除非有更好的风投环境,几个人可以没有后顾之忧的出去搞两年。
    在国内安全界,现在只能抱团取火,共同致富了。

  38. Panabit 于 2010-01-04 7:23 下午

    看到首席的话,实在惭愧,我和您的差距太远了,还需要10年寒窗才有可能。

  39. 老韩 于 2010-01-04 9:46 下午

    个人八卦太多了,我写了不少已经——比如Panabit兄是1998年度计算机世界奖学金获得者,足见其与我等有缘,侧面也证明计算机世界奖学金也不只是个形象工程……

  40. 杰克 于 2010-01-04 10:37 下午

    Panabit基于bsd是因为其以前的背景吗

  41. Panabit 于 2010-01-04 10:55 下午

    回杰克:有背景的原因,另外是考虑到BSD LICENSE问题,因为早期是在BSD KERNEL里跑的(当然现在已经完全在User Space跑了);还有,也想通过Panabit让更多的人了解和使用FreeBSD。

  42. 明月照高楼 于 2010-01-05 5:44 上午

    前几家
    都已经去掉了fortinet产品
    毕竟
    大家都是要挣钱的

    安天的引擎
    被启明放在了
    多核的Cavium上.

    联想的引擎
    换成了江民的
    用过KV300的举手.

    用全哈希简单方式
    作第一层检测
    是很大众的做法.

  43. appleleaf 于 2010-01-05 6:26 下午

    多谢”明月照高楼”的留言。
    有关“前几家,都已经去掉了fortinet产品”。
    我估计都已经换成了ClamAV了吧。

  44. 明月照高楼 于 2010-01-05 8:26 下午

    CLAMAV的病毒检测覆盖率是个大问题

  45. vacu 于 2010-01-07 2:13 下午

    看了此文深受启发,我们有电信级开放平台,不过是MIPS的,有没有那位专家愿意讨论一下集成一个反病毒引擎的可行性?为营运商提供宽带接入增值业务,个人用户市场。

  46. 老韩 于 2010-01-07 9:12 下午

    楼上还得提供更多的信息才成

  47. 3eyes 于 2010-01-10 9:14 上午

    Fortinet的其实在墙里用了“作弊”的方法,默认情况下使用一个仅有10000+量级的病毒库,需要手动修改配置才能使用完整的病毒库。并且内部配置的bypass阀值,一旦发现性能不够(内存)自动关闭AV功能。

    09年开始“云”的概念正成为趋势集成到防病毒网关,甚至网络IPS中。通过云计算来弥补病毒库更新和庞大导致资源占用的问题。

  48. billy 于 2010-01-10 3:42 下午

    “云”和Sensorbase等类似技术事实上早已经在特定范围内应用,窃以为只有Cisco这样的厂商才能真正发挥其作用…如果是纯粹炒作概念,那倒就是走的是不入流的路线…

  49. appleleaf 于 2010-01-10 5:57 下午

    3eyes兄,工程上面讲Fortinet的做法无可厚非,受限于资源做些妥协情非得已。

    对于“云”相关的东西我一直是一头无数,也一直没有狠下心来花时间搞明白。
    兄台提到“09年开始“云”的概念正成为趋势集成到防病毒网关,甚至网络IPS中。通过云计算来弥补病毒库更新和庞大导致资源占用的问题。”到底该技术怎么落地,不知道您是否知道详情?工程上看,如果把杀毒等事情交给云来做,performance如何保障可能是一个问题。