热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

三维角度看网络安全

导读师徒四人西天取经,一路斩妖除魔,经历重重磨难,最终修成正果,也可谓是人生的事业巅峰啊。仔细想想,随着威胁愈发严峻,安全之路是否也不亚于取经呢?《西游记》取经的故事早已家喻户晓,
导读 师徒四人西天取经,一路斩妖除魔,经历重重磨难,最终修成正果,也可谓是人生的事业巅峰啊。 仔细想想,随着威胁愈发严峻,安全之路是否也不亚于取经呢?

《西游记》取经的故事早已家喻户晓,讲的是师徒四人在取经路上遭遇了各类妖(安)魔(全)鬼(隐)怪(患)的故事,种种保护唐僧安全的攻防战让我们大呼过瘾,其中以孙悟空三打白骨精十分精彩。
从空间和时间维度 看网络威胁和安全防护
三维角度看网络安全
三维角度看网络安全
在《权力的游戏》中,我们看到临冬城史上大规模的DDOS;最近大热的《长安十二时辰》里面,穿越版的大数据泄露事件触目惊心。时至今日,关于安全的风险依然潜伏在我们身边,在看不见硝烟的信息边疆,窃密者就像魑魅魍魉一样如影随形、无孔不入……

我们知道西游记中猪八戒经历了天宫、凡间、取经、佛界四大空间的进化。那么关于网络安全空间又是怎样的呢?
三维角度看网络安全
从空间和时间维度 看网络威胁和安全防护
八戒的空间与行为进化
网络空间安全 Cyber Security是信息时代人们赖以生存的信息环境,是所有信息系统的集合。 网络空间突出了网络互联这一重要特征。威胁遍布网络空间,传统威胁发生在网络空间的各个位置。针对每一种已知的威胁,都有一种或多种固定的防护方法,但是目前网络上存在越来越多高级的新型威胁,多维度协同攻击是高级新型威胁的主要特点。
高级的新型威胁会在不同的阶段采取不同的网络攻击行为,一次完整的高级威胁攻击会分为漏洞利用、后门植入、命令控制、内网侦测、内网扩散和目标攻击等阶段。
网络空间安全防护需要从每一个点的传统威胁防护到针对新型威胁做立体覆盖。企业网络的传统威胁防护包括了边界、内网、数据中心和云端防护。同时针对高级威胁的攻击行为所处不同的时间阶段,利用相应的安全技术进行检测发现,覆盖到网络空间安全防护中,形成有机联动,进行风险减缓和威胁处置。

从空间维度上来说,传统边界威胁防护并非过时的技术,边界防护可以阻挡大部分的攻击。内网威胁越来越多,针对内网威胁防护,需要通过可视、分析到阻断这三个步骤来进行防御。数据中心安全问题频发,需要针对爬虫扫描、数据库入侵、网站篡改做全方面的防御。云计算中心,需要构建“零信任”安全模型,微隔离和可视化是云端解决安全问题的根本途径。其本质上是通过SDN技术在每台虚机前建立微边界结合传统安全技术,保证云计算中心东西向流量安全。
从空间和时间维度 看网络威胁和安全防护
内网攻击防御手段
三维角度看网络安全

从时间维度上来说,需要建立全生命周期的威胁防护体系,令防护在威胁的每个阶段,均具备有效动作,从传统的威胁带动防护前进,到防护走在威胁之前进行演变。在高级威胁攻击前的阶段需要进行正常网络流量和恶意网络行为的行为建模,用于高级威胁爆发时的检测基础,同时配合风险态势预测,提前发现潜在风险,防患于未然。
在攻击实施过程中,采用入侵检测、病毒过滤、未知威胁检测、反垃圾邮件、关联分析等多维度的检测技术进行攻击行为检测和发现,并实时采取一系列的减缓和防护措施,一旦高级威胁通过某些高级技术完成渗透,进入到攻击后阶段,同样可以通过网络流量分析、异常行为分析、威胁诱捕等Gartner评选出的信息安全技术进行风险资产定位、异常行为判定、溯源取证等。
三维角度看网络安全
从空间和时间维度 看网络威胁和安全防护
数据来源于:Symantec 2018年《互联网安全威胁报告》(go.Symantec.com/cn/istr)
面对新型的高级威胁,仅靠单一产品难以防御,需要处于网络空间和时间的二维空间进行各个位置、各个阶段的协同防御,同时基于高级威胁的特性,将检测结果共享联动、进一步阻断威胁传播。

山石网科在威胁发现和防护领域共计发布新功能70余个,涉及IoT安全、威胁联动防护、终端安全、关联分析等领域。2019 年2月,Gartner发布了《网络流量分析(NTA)市场指南》,山石网科携山石智·感——智能内网威胁感知系统,成为《指南》中仅有的中国网络安全厂商,被Gartner认可为全球范围内具有代表性的NTA产品提供商;2019年7月1日,山石网科网络入侵检测和防御系统IDS/IPS设备,凭借业界雄厚的技术实力被纳入Gartner入侵检测和防御系统市场指南的代表性供应商。
未来的网络安全将会因新技术的不断发展而挑战不断,作为创新的网络安全厂商,山石网科将竭尽全力,为您的安全保驾护航!


推荐阅读
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • {moduleinfo:{card_count:[{count_phone:1,count:1}],search_count:[{count_phone:4 ... [详细]
  • 本文介绍了作者在开发过程中遇到的问题,即播放框架内容安全策略设置不起作用的错误。作者通过使用编译时依赖注入的方式解决了这个问题,并分享了解决方案。文章详细描述了问题的出现情况、错误输出内容以及解决方案的具体步骤。如果你也遇到了类似的问题,本文可能对你有一定的参考价值。 ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 预备知识可参考我整理的博客Windows编程之线程:https:www.cnblogs.comZhuSenlinp16662075.htmlWindows编程之线程同步:https ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • MySQL语句大全:创建、授权、查询、修改等【MySQL】的使用方法详解
    本文详细介绍了MySQL语句的使用方法,包括创建用户、授权、查询、修改等操作。通过连接MySQL数据库,可以使用命令创建用户,并指定该用户在哪个主机上可以登录。同时,还可以设置用户的登录密码。通过本文,您可以全面了解MySQL语句的使用方法。 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
  • 【爬虫】关于企业信用信息公示系统加速乐最新反爬虫机制
    ( ̄▽ ̄)~又得半夜修仙了,作为一个爬虫小白,花了3天时间写好的程序,才跑了一个月目标网站就更新了,是有点悲催,还是要只有一天的时间重构。升级后网站的层次结构并没有太多变化,表面上 ... [详细]
  • Shodan简单用法Shodan简介Shodan是互联网上最可怕的搜索引擎,与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“ ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
author-avatar
清潇静凌
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有