前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >民用攻击和高级攻击防御技术的对比

民用攻击和高级攻击防御技术的对比

原创
作者头像
埃文科技
发布于 2022-09-22 06:58:42
发布于 2022-09-22 06:58:42
2380
举报
文章被收录于专栏:技术篇技术篇

面对不同类型的攻击,安全策略也必然会有所不同。过去十年间,安全服务关注的大多是普遍发生的民用攻击,而在最近两年间,高级攻击的发现与防御成为国内安全工作者的重要焦点。

从基本安全策略来看:对于民用攻击来说,安全服务考虑的重点自然是如何进行有效的防御;而对于高级网络攻击来说,则应以“一定防不住”为出发点制定安全策略,优先考虑的不是如何防,而是如何才能够看见和发现新的威胁。

从防护优先级来看:在民用攻击中,安全服务会优先査杀和防御那些攻击范围广、感染量大的木马病毒,而对于偶发的个例攻击,则可能会在兼顾效率的原则下,有选择地忽略。

但在高级网络攻击中,即便是只有一个用户被攻击,安全服务也不能轻易的将其忽叙略,因为这一个用户就有可能是一个高价值APT目标。

从防御的深度来看:在民用攻击中,安全服务只要能成功阻止攻击,就算是防御成功了,通常不会特别关心攻击的源头和背后的攻击者。

但在面对高级攻击时,安全服务就必须要具有关联分析和溯源分析的能力,因为只要攻击的源头还存在,那么对特定目标的攻击就不会停止。

从这个角度看,民用攻击中的安全服务就像是小区保安,只管保护,不管抓人也不管破案;而高级攻击中的安全服务则像是侦探或警察,必须有能力分析现场,追捕嫌疑人。

从核心技术手法来看:民用攻击的防御主要靠的是具体的攻防技术,包括驱动、引擎、沙箱、云端技术等多个方面;

但高级攻击的发现主要靠的是数据技术,包括数据采集数据分析与数据呈现等多个方面。没有大规模、详实的数据记录,就不太可能发现那些隐蔽性极强的高级攻击;同样,如果没有足够效率的数据关联分析技术,也无法真正有效地追踪攻击者的实时变化。

当我们需要在一个企业的内部网络中发现高级攻击时,就需要对这个企业内部网络的数据进行充分的采集和记录;而当我们需要在整个互联网上分析或捕获高级攻击时,则需要我们对整个互联网的数据有充分的采集和记录,并且有足够的大数据处理能力来快速的从海量数据中捞出针一样细小的高级攻击事件。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
如何做攻击溯源自动化
入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。
张瞳
2020/10/27
3.3K0
如何做攻击溯源自动化
Https攻击怎么防御
随着互联网技术的发展,网站所遭受的网络攻击频率也在不断上升。某种程度上,我们可以说互联网上的每个网站都容易遭受安全攻击。因为网络攻击者最主要的动机是求财。无论你运营的是电子商务项目还是简单的小型商业网站,潜在攻击的风险就在那里。
用户10621382
2023/11/22
2960
什么是EDR!
端点:台式机、服务器、移动设备和嵌人式设备等。攻击者往往首先利用目标网络中的脆弱端点建立桥头堡,再通过进一步的漏洞利用来构筑长期驻留条件,最终迈向既定目标。 端点检测与响应((Endpoint Detection and Response,EDR):完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。 举例:360天擎终端检测与响应系统,融入了360威胁情报、大数据安全分析等功能,可以实时检测用户端点的异常行为和漏洞,通过与360威胁情报对比,能够及时发现威胁,做出木马隔离和漏洞修补的安全响应。
全栈程序员站长
2022/09/05
10.2K0
什么是EDR!
数据安全管理之基础技术篇
数据安全在广义上讲是一个很大的概念,依据《数据安全法》第三条,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。也就是说,一切保卫数据的安全措施,都可以看做是和数据安全有关的。
ICT系统集成阿祥
2024/12/03
2500
数据安全管理之基础技术篇
网站漏洞安全攻击防御过程
漏洞分析和渗透测试是网站安全攻击和防御演习攻击者的常用方法。通过收集目标系统的信息和综合分析,使用适当的攻击工具对目标系统的安全漏洞进行相关分析,验证漏洞的使用方法和难度,并通过各种攻击方法找到潜在漏洞的攻击路径。基于制定的攻击方案,利用漏洞和攻击进行实际作战演习,尝试各种技术手段访问或操作系统、数据库和中间文件,绕过系统安全保护,全面渗透目标系统。通过渗透等方式获得相关关系。
技术分享达人
2022/02/23
7660
网站漏洞安全攻击防御过程
五大现代网络安全防御理念
在当今数字化时代,网络安全已成为企业、组织以及个人必须重视的核心议题之一。随着网络威胁的不断演进和复杂化,传统的安全防御手段已经不再足够。因此,现代网络安全领域涌现出了一系列新的防御理念,以应对日益增长的威胁和攻击。这些防御理念不仅仅关注技术层面,还涵盖了组织、流程和文化等多个方面,形成了一个全方位的网络安全战略。
星尘安全
2024/10/18
4770
五大现代网络安全防御理念
防御DDOS攻击方法
那么什么是拒绝服务(Denial of Service)呢?可以怎么理解,凡是能导致合法用户不能正常访问网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络的访问,从而达成攻击者不可告人的目的。
紫禁玄科
2022/03/24
5.4K0
防御DDOS攻击方法
网络侦察技术分类综述
攻击者利用侦察技术,通过发现系统和人员中的漏洞来渗透网络并破坏系统,在攻击中发挥着重要作用,是成功实施攻击的关键阶段之一,如在乌克兰电网网络攻击中的系统扫描[1]、孟加拉国银行网络抢劫中的鱼叉式网络攻击[2]等。
绿盟科技研究通讯
2023/09/12
6660
网络侦察技术分类综述
只是巧合?苹果 iOS16 的神秘技术竟然与中国企业 5 年前产品一致!
有传言称,新版 iOS 16 将加入一个名为「自动验证」的新功能,可跳过网页和App 中的人机验证流程,升级了iOS 16 测试版的用户,可以进入「设置」—「Apple ID」—「密码与安全性」,在页面最下方找到这个功能。
顶象技术
2022/07/05
4250
只是巧合?苹果 iOS16 的神秘技术竟然与中国企业 5 年前产品一致!
通过攻击看透安全开发、安全运维、安全防御
前言: 本次从攻击的角度,去解析该如何有效地防御入侵型网络攻击。 攻击方式的多种多样,导致了防御手段的多元化。就拿木马举例,各种形式的木马,变相产生了各种杀毒软件,web安全狗,360安全卫士,火绒,windowsdefander,卡巴斯基,各种病毒专杀工具。
乌鸦安全
2022/08/11
8970
通过攻击看透安全开发、安全运维、安全防御
CSS 云安全巅峰对话 先睹为快|北京见
持续好些日子你是不是被这样一条带感的H5刷爆朋友圈? 放大看!放大看!神马? 腾讯副总裁丁珂邀请你加入群聊! 继续点点点,嗯,你能看到更多的会议嘉宾信息,这个创意真是直挠人心。那腾讯云作为本届中国互联
腾讯云安全
2018/06/12
2.2K0
自动化的攻击溯源之痛 :数据获取与关联的困惑
自动化,快速准确地实现攻击溯源是网络空间防御体系向着智能化方向发展的重要基础。尽管学术界和工业界已经有了很多针对网络攻击溯源技术的研究,但是自动化攻击溯源本身却并没有取得实质性的突破。本文以真实的攻击溯源案例为基础,从数据获取和数据关联两个方面分析了自动化攻击溯源所面临的困难。
绿盟科技研究通讯
2021/02/24
1.5K0
自动化的攻击溯源之痛 :数据获取与关联的困惑
“WannaCry”的警示:大安全时代需要主动安全防御
集微网合肥报道 文/乐川 当前,全球越来越多的数字化转型企业及数字原生企业在借助以云计算、大数据、移动和社交为代表的第三平台技术来运营自身业务,数据成为其业务稳定运营的关键,因此,企业重要的核心资产正在由固定资产向数据资产转移。2017年5月份爆发的WannaCry勒索病毒及变种的危害涉及150个国家,50万台电脑,造成损失近100亿美元,期间全球多家企业级用户的业务由于数据被加密无法运营而被迫关停。 近几年所发生的网络攻击事件的共同特征是迅速、智能、隐蔽,而传统信息安全防御体系缺乏足够的应对能力,因此,攻
企鹅号小编
2018/02/28
1.9K0
“WannaCry”的警示:大安全时代需要主动安全防御
一文读懂DDoS,分享防御DDoS攻击的几大有效方法
DDoS攻击是目前最常见的网络攻击方式之一。其见效快、成本低的特点,使它深受不法分子的喜爱。每39秒就会发生一次新的网络攻击,全球每天大约发生23000次DDoS攻击。对于未受保护的企业来说,每次DDoS攻击的平均成本为20万美元。可见部署DDoS防御产品的重要作用。本文带你了解防御DDoS攻击的几大有效方法,通过优势更显著的防御DDoS服务,真正解除威胁。
用户10720949
2024/03/04
4120
云恶意软件:攻击类型及防御方法
翻译自 Cloud Malware: Types of Attacks and How to Defend Against Them 。
云云众生s
2024/03/27
2000
沙箱、蜜罐和欺骗防御的区别
网络、网络攻击,以及用于阻止网络攻击的策略,一直在进化发展。欺骗防御(Deception)是令研究人员和信息安全人员得以观察攻击者行为的新兴网络防御战术,能让攻击者在“自以为是”的公司网络中表现出各种恶意行为。
黑伞安全
2019/10/16
1.9K0
沙箱、蜜罐和欺骗防御的区别
《网络攻击与防御技术》学习笔记
由于本校所用教材为:张玉清主编,清华大学出版社出版的《网络攻击与防御技术》,因此本文是基于此书进行学习及总结的,本文章着重于理论知识,没有实战应用。
小简
2022/12/29
1.4K0
《网络攻击与防御技术》学习笔记
网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?
最近科技日报指出,近年来网络攻击频繁盯上民生领域,如电力、交通、水利、能源乃至医疗等关键基础设施。
埃文科技
2022/05/24
7310
探索MITRE Shield如何用于主动防御
在网络安全领域,传统的被动防御技术越来越无法应对日新月异的网络安全风险,近年来,人们对新型防御的方案的需求愈发强烈,如:主动防御,动态防御,自动化防御等。近期,MITRE公司发布了一个基于主动防御的知识库MITRE Shield的介绍[3]。本文会对该知识库做简单介绍,并进一步探索该知识库应该如何应用于主动防御。
绿盟科技研究通讯
2020/09/17
1.5K0
高防服务器如何防御网络攻击?
如今很多互联网公司都会选择高防服务代替普通服务器,因为高防服务器在配置、网络资源等方面都明显好于普通服务器,更重要的是,其防御网络攻击能力强于普通服务器。
墨者安全科技
2019/12/18
7.8K0
相关推荐
如何做攻击溯源自动化
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档