民用攻击与高级攻击防御技术的对比
面对不同类型的攻击,安全策略也必然会有所不同。过去十年间,安全服务关注的大多是普遍发生的民用攻击,而在最近一两年间,高级攻击的发现与防御才成为国内安全工作者的焦点。
从基本安全策略来看:对于民用攻击来说,安全服务考虑的重点自然是如何进行有效的防御;而对于高级网络攻击来说,则应以“一定防不住”为出发点制定安全策略,优先考虑的不是如何防,而是如何才能
够看见和发现新的威胁。
从防护优先级来看:在民用攻击中,安全服务会优先査杀和防御那些攻击范围广、感染量大的木马病毒,而对于偶发的个例攻击,则可能会在兼顾效率的原则下,有选择地忽略;但在高级网络攻击中,即便是只有一个用户被攻击,安全服务也不能轻易的将其忽叙略,因为这一个用户就有可能是一个高价值APT目标。
从防御的深度来看:在民用攻击中,安全服务只要能成功阻止攻击,就算是防御成功了,通常不会特别关心攻击的源头和背后的攻击者;但在面对高级攻击时,安全服务就必须要具有关联分析和溯源分析的能力,因为只要攻击的源头还存在,那么对特定目标的攻击就不会停止。从这个角度看,民用攻击中的安全服务就像是小区保安,只管保护,不管抓人也不管破案;而高级攻击中的安全服务则像是侦探或警察,必须有能力分析现场,追捕嫌疑人。
从核心技术手法来看:民用攻击的防御主要靠的是具体的攻防技术,包括驱动、引擎、沙箱、云端技术等多个方面;但高级攻击的发现主要靠的是数据技术,包括数据采集、数据分析与数据呈现等多个方面。没有大规模、翔实的数据记录,就不太可能发现那些隐蔽性极强的高级攻击;同样,如果没有足够效率的数据关联分析技术,也无法真正有效地追踪攻击者的实时变化。当我们需要在一个企业的内部网络中发现高级攻击时,就需要对这个企业内部网络的数据进行充分的采集和记录;而当我们需要在整个互联网上分析或捕获高级攻击时,则需要我们对整个互联网的数据有充分的采集和记录,并且有足够的大数据处理能力来快速的从海量数据中捞出针一样细小的高级攻击事件。
民用攻击与高级攻击防御技术的对比相关推荐
- 黑客攻击技术之高级SQL注入技术(转)
黑客攻击技术之高级SQL注入技术(转)[@more@] 我们知道,在SQL语句中,可以使用各种MySQL内置的函数,经常使用的就是DATABASE().USER().SYSTEM_USER().SES ...
- DDoS攻击及防御技术综述
DDoS攻击及防御技术综述 本文内容为论文转载. 摘 要: 分布式拒绝服务攻击 (Distributed Denial of Service, DDoS) 是互联网上有严重威胁的攻击方式之一, ...
- 常见的网络安全攻击及防御技术概述
网络安全技术涉及从物理层到业务层的各个层面,贯穿产品设计到产品上线运营的全流程.现阶段网络攻击的方式和种类也随着互联网技术的发展而不断迭代,做好网络安全防护的前提是我们要对网络攻击有充分的了解.下文将 ...
- 缓冲区溢出攻击的防御技术
缓冲区溢出攻击的防御技术 目前产品: 主要是从静态的源代码安全审核到动态的程序运行期间的防护. 源码级保护: 编写没有漏洞的安全代码是防范缓冲区溢出攻击的最好方法(非常困难) 运行期间的保护: 研究的 ...
- 网络钓鱼攻击类型,载体及其技术途径
A survey of phishing attacks: Their types, vectors, and technical approaches 一份调查网络钓鱼攻击类型,载体及其技术途径得报 ...
- CC攻击介绍及如何防御
CC攻击介绍 CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法.攻击者借助代理服务器生成指向受害主机的合 ...
- 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)
基本信息 灰帽黑客:正义黑客的道德规范.渗透测试.攻击方法和漏洞分析技术(第3版)原书名: Gray Hat Hacking: The Ethical Hacker's Handbook, Third ...
- 如何防御DDoS攻击与CC攻击?
随着互联网的兴起,各种网络攻击也随之日益频繁,各种恶意网络攻击给许多企业带来口碑.以及财务的巨大损失.近几年,最常见的网络攻击手段主要是DDoS攻击与CC攻击. 因此,企业一定要做好网络安全攻略,防御 ...
- 网站服务器如何防御DDOS攻击和CC攻击
网站服务器如何防御DDOS攻击和CC攻击?历来是诸多站长所棘手的一个问题,大量而不间断的DDOS和CC攻击,十分消耗自身服务器的运行资源,而直接导致网站运行缓慢.卡顿,甚至导致网站瘫痪.不仅影响网站的 ...
最新文章
- DataScience:初学者进阶数学处理专家,学会Excel中50个常用功能带你飞
- linux环境下查看项目内存情况
- C语言 system相关的函数
- 对话框绘制完成消息_Word小技巧-一分钟教会你快速绘制组织架构图
- 【20180202】使用iptables做MySQL的端口转发
- (计算机组成原理)第七章输入和输出系统-第四节3:I/O方式之DMA方式
- 绒毛动物探测器:通过TensorFlow.js中的迁移学习识别浏览器中的自定义对象
- 抗艾滋病药物行业调研报告 - 市场现状分析与发展前景预测
- WINCE 中常见的问题收集
- 什么是领域模型(domain model)?贫血模型(anaemic domain model) 和充血模型(rich domain model)有什么区别...
- 公交系统如何利用智能调度降低运营费用
- Java 实现 植物大战僵尸 小游戏【附源码】
- 计算机管理员保密责任书,信息安全保密工作责任书
- 阿里云 echarts地图json生成器 精确到区县。
- linux查看统计数据命令,查看,统计、正则表达式――Linux基本命令(9)
- 什么是数据分层,数据分层的作用!
- JSP WAP 网站开发
- 武汉东湖新技术开发区2014年度“瞪羚企业”名单
- java编程:设计一个动物声音“模拟器”,希望模拟器可以模拟许多动物的叫声
- YOLOv5-Lite 树莓派实时 | 更少的参数、更高的精度、更快的检测速度(C++部署分享)...
热门文章
- 中医53个很牛的秘方
- C#,数值计算(Numerical Recipes in C#),大型稀疏线性系统(Sparse Linear Systems)的数据存储结构与源代码
- 象棋小游戏(pygame)棋子随机摆布
- 【备忘】徐老师hadoop hbase zookeeper spark kafka大数据视频教程
- 院内决赛总结 and 海大朗讯杯总结
- 中小银行难承受之重 行业IT外包谨慎上路
- 利用C语言将数字、字符等数据写入、输出到文本文件中
- Bugku,Web:程序员本地网站
- 【数据库连接检查】【一键部署问题】phpstudy本地网站搭建详细过程、前端后台打开方法
- word在写论文的一些技巧