采用主动防御措施应对新一代网络攻击

“红色代码”蠕虫病毒在因特网上传播的最初九小时内就感染了超过250,000个计算机系统。该感染导致的代价以每天2亿美元飞速增长,最终损失高达26亿美元。“红色代码”,“红色代码II”,及“尼姆达”、“求职信”快速传播的威胁显示出现有的网络防御的严重的局限性。市场上大多数的入侵检测系统是简单的,对网络中新出现的、未知的、通常称做“瞬时攻击:Zero-day Attack”的威胁没有足够防御手段。

黑客的“机会之窗”

目前大多数的入侵检测系统是有局限性的,因为它们使用特征码去进行辨别是否存在攻击行为。这些系统采用这种方式对特定的攻击模式进行监视。它们基于贮存在其数据库里的识别信息:类似于防病毒软件检查已知病毒的方式。这意味着这些系统只能检测他们已经编入识别程序的特定的攻击。因为“瞬时攻击”是新出现的,尚未被广泛认识,所以在新的特征码被开发出来,并且进行安装和配置等这些过程之前,它们就能绕过这些安全系统。实际上,仅仅需要对已知的攻击方式进行稍微的修改,这些系统就不会认识这些攻击方式了,从而给入侵者提供了避开基于特征码的防御系统的手段。

从新的攻击的发动到开发新的特征码的这段时间,是一个危险的“机会之窗”,许多的网络会被攻破。这时候许多快速的入侵工具会被设计开发出来,网络很容易受到攻击。下图举例说明了为什么大多数的安全产品在该时期内实际上是无效的。CERT组织研制的这个图表说明了一个网络攻击的典型的生命周期。该曲线的波峰就在攻击的首次袭击之后,这是大多数安全产品最终开始提供保护的时候。然而“瞬时攻击”是那些最老练的黑客在最早期阶段重点展开的。

同时,现在那些快速进行的攻击利用了广泛使用的计算机软件中的安全漏洞来造成分布更广的破坏。仅仅使用几行代码,他们就能编写一个蠕虫渗透到计算机网络中,通过共享账号克隆自己,然后开始攻击你的同伴和用户的网络。使用这种方式,在厂商开发出特征码并将其分发到用户的这段时间内,“尼姆达蠕虫”仅仅在美国就传播到了超过100,000的网络站点。这些分发机制使“瞬间攻击”像SirCam和Love Bug两种病毒分别席卷了230万和4000万的计算机,而不需要多少人为干预。其中有些攻击甚至还通过安装一个后门来为以后的破坏建立基础,该后门允许对手、黑客和其他未获授权的用户访问一个组织重要的数据和网络资源。

更多安全信息,请访问杀毒软件

时间: 2024-10-22 08:45:52

采用主动防御措施应对新一代网络攻击的相关文章

官网被报危险网站和降权的应对措施

长期维护网站的SEO推广人员经常会碰到自己维护的网站被搜索引擎报危险网站,被列为恶意篡改.存在虚假诈骗等站点,网站关键词排名剧降,这种往往意味着该网站在搜索引擎中被降权了.导致这些结果的因素有多种,所以看到网站降权,关键词排名下降的时候不要慌,进一步确认网站是被降权还是因为搜索引擎算法更改造成的排序暂时失利.那么面对网站被搜索引擎列为危险.被恶意篡改.存在虚假诈骗时,应该采取哪些措施应对呢? 1.去百度站长平台反馈中心反馈 作为一个正常网站,不管自己无辜与否都要去百度站长平台反馈重心反馈一下,百

在这个“无隐私”时代,如何避免成为一个透明人?

你的个人隐私,除了你自己没人能保护. 在我们享受互联网所带来的便利时,信息安全已经逐渐成为一大困扰. 在大数据时代,各种互联网产品逐渐把收集用户数据作为最重要的商业模式,通过不断收集.存储.浏览你的行为信息,甚至可以勾勒出你的兴趣爱好.健康状况甚至家庭成员等个人隐私信息. 如果你不愿意做一个束手就擒的人,还是可以采取一些行动. 本文我们邀请了真格被投企业青藤云安全的安全技术总监来谈谈,如何在这个“无隐私”时代,避免成为一个透明人? *本文作者:青藤云安全安全技术总监孙维伯 <真相>是真格基金推

GBT22239-2019等保2.0三级要求

1 第三级安全要求 1.1 安全通用要求 1.1.1 安全物理环境 1.1.1.1 物理位置选择 本项要求包括: a) 机房场地应选择在具有防震.防风和防雨等能力的建筑内: b) 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施. 1.1.1.2 物理访问控制 机房出入口应配置电子门禁系统,控制.鉴别和记录进入的人员. 1.1.1.3 防盗窃和防破坏 本项要求包括: a) 应将设备或主要部件进行固定,并设置明显的不易出去的标识: b) 应将通信线缆铺设在隐蔽安全处: c)应设置机

android反编译-反编译工具和方法

前言 开发过程中有些时候会遇到一些功能,自己不知道该怎么做,然而别的软件里面已经有了,这个时候可以采用反编译的方式,解开其他的程序,来了解一些它的做法,同时啊,还可以借鉴别人的软件结构,资源文件,等等,哈哈.那我就来讲解一些关于反编译相关的知识,主要分三篇,第一篇介绍反编译的工具和方法,第二篇,介绍smali的语法,第三篇介绍如何防止反编译,主要通过这几篇文章,了解如何去做反编译和代码加固. 工具 apktools-目前最强大的反编译工具 轻松反编译apk,解析出资源文件,xml文件,生成sma

如何使错误日志更加方便排查问题

在程序中打错误日志的主要目标是为更好地排查问题和解决问题提供重要线索和指导.但是在实际中打的错误日志内容和格式变化多样,错误提示上可能残缺不全.没有相关背景.不明其义,使得排查解决问题成为非常不方便或者耗时的操作.而实际上,如果编程的时候稍加用心,就会减少排查问题的很多无用功. 在阐述如何编写有效的错误日志之前, 了解错误是怎么产生的,  非常重要. 错误是如何炼成的 对于当前系统来说, 错误的产生由三个地方引入: 1.  上层系统引入的非法参数. 对于非法参数引入的错误, 可以通过参数校验和前

安全知识点

网络安全从其本质上来讲就是网络上的信息安全 技术方面主要是侧重于防范外部非法用户的公告及,管理方面则是侧重于内部人为因素的管理 1.保密性:信息的安全性,即不能将信息泄露给非授权用户. 2.完整性:数据未经授权不能进行改变的特性. 3.可用性:可被授权实体访问并按需求使用的特性. 网络安全包括物理安全.逻辑安全.操作系统安全和联网安全. 网络安全面临的威胁:1.口令圈套 2.破解口令 3.算法考虑不周 4.编辑口令 5.线缆连接威胁(不属于物理威胁) 有害程序有什么?1.病毒 2.代码炸弹 3.

使用.NET进行高效率互联网敏捷开发的思考和探索【一、概述】

不知从什么时候开始,创业变得很廉价,谈什么都是互联网,动辄融资千万.这阵风好像也刮向了程序员中,有那么一大批开发者,数据结构不好好学习.数据库原理不扎实掌握,在github上发布几个项目,用nodejs创建一些服务,再用H5写出APP,就自以为迈入了高级程序员的队伍,能够运筹帷幄互联网项目,难道学习新技术.新理念就是快速成长吗,显然不完全是,在这浮躁的氛围中,各种粗制滥造的互联网网站.APP接踵而至,很多看似漂亮的APP,连简单的http接口安全都没有措施应对,很多美丽的响应式网站,目录结构随意

防止对数据库的攻击防止:数据丢失

防止SQL注入攻击的一些方法 SQL注入攻击的危害性很大.在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理.这有利于管理员采取有针对性的防治措施333kongbao.com -----解决方案--------------------------------------------------------过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. ------解决方案---------------------------------------

Java异常处理之最佳实践

引言: publicvoidconsumeAndForgetAllExceptions(){     try{         ...some code that throws exceptions     } catch(Exception ex){         ex.printStacktrace();     } } 采用上面这种方式处理异常时,catch代码段接管控制权,然后catch段之后代码继续执行,好像什么都没有发生.   publicvoidsomeMethod() thro