织梦安防网站源码网站建设犭金手指C排名15

web/2025/9/29 11:52:53/文章来源:
织梦安防网站源码,网站建设犭金手指C排名15,医疗不可以做网站,南京 网站建设模板价格安全防御 一、安全防御1、网络安全常识及术语资产网络安全网络空间#xff08;Cyberspace#xff09;漏洞0day1day后门exploit攻击安全策略安全机制社会工程学APT#xff08;最新#xff09; 2、为什么会出现网络安全问题3、什么样的网络是安全的#xff1f; 二、威胁模型… 安全防御 一、安全防御1、网络安全常识及术语资产网络安全网络空间Cyberspace漏洞0day1day后门exploit攻击安全策略安全机制社会工程学APT最新 2、为什么会出现网络安全问题3、什么样的网络是安全的 二、威胁模型三、ATTCK 一、安全防御 1、网络安全常识及术语 下边基于这次攻击演示我们介绍一下网络安全的一些常识和术语。 资产 任何对组织业务具有价值的信息资产包括计算机硬件、通信设施、IT 环境、数据库、软件、文档资料、信息服务和人员等。 网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护不因偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠正常地运行网络服务不中断的状态。从广义上说网络安全包括网络硬件资源及信息资源的安全性。从用户角度看网络安全主要是保障个人数据或企业的信息在网络中的机密性、完整性、可用性防止信息的泄漏和破坏防止信息资源的非授权访问。对于网络管理者来说网络安全的主要任务是保障合法用户正常使用网络资源避免病毒、拒绝服务、远程控制、非授权访问等安全威胁及时发现安全漏洞制止攻击行为等。从教育和意识形态方面网络安全主要是保障信息内容的合法与健康控制含不良内容的信息在网络中的传播。 网络空间Cyberspace 是一种包含互联网、通信网、物联网、工控网等信息基础设施, 并由人-机-物相互作用而形成的动态虚拟空间。网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全, 也涉及到其中产生、处理、传输、存储的各种信息数据的安全。随着云计算、大数据、物联网、量子计算等新兴技术的迅猛发展,网络空间安全面临着一系列新的威胁和挑战。例如2018年3月17日英国《卫报》爆出英国的数据分析公司Cambridge Analytica剑桥数据分析在美国大选中为川普服务。网络空间安全问题的影响力不再局限于数据篡改、系统控制和信息泄露等「狭义」网络安全问题真实世界和社会的行为可以被来自其「数字孪生」世界的特定组织所操控。备受追捧的特斯拉电动汽车自动驾驶功能是另一例真实世界和「数字孪生世界」直连的案例在这个案例里特斯拉借助云计算、人工智能技术使得无人驾驶成为一项颇具吸引力的卖点但该功能自诞生以来屡次被曝光多种类型的网络安全漏洞这些漏洞一旦被攻击者利用轻则使车辆迷失路线重则造成驾驶失控、车毁人亡。我们的真实世界正在经历的各种数字化转型、升级和联网浪潮不仅仅需要大数据、人工智能、云计算、5G 等这些新技术的持续推动力更离不开网络安全技术在每一项新技术背后的保护力加持。没有网络安全的基础保障网络空间安全无从谈起。 漏洞 分类 技术漏洞 配置漏洞 安全策略漏洞 上边提到的“永恒之蓝”就是windows系统的漏洞 漏洞又被称为脆弱性或弱点Weakness是指信息资产及其安全措施在安全方面的不足和弱点。漏洞一旦被利用即会对资产造成影响 0day 指负责应用程序的程序员或供应商所未知的软件缺陷尚未公开的漏洞永恒之蓝在没有被公开就是0day 1day 刚被官方公布的漏洞就是1day刚被公布得了漏洞会有一个打补丁的时间差这个时间差可以被黑客利用 后门 后门是一种用于获得对程序或在线服务访问权限的秘密方式一般是绕过安全控制而获取对程序或系统访问权的方法。上边的meterPeter就是一种后门程序。我们可以用它很方便的进行目标系统的访问 exploit exp指的是漏洞利用程序我们在上面敲得exploit的命令就是执行永恒之蓝的漏洞利用程序来攻击目标win7 它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit利用)有Exploit就肯定有漏洞。我们几乎每隔几天就能听到最近有一个新发现的可以被利用exploit的漏洞vulnerability然后给这个漏洞打上补丁。而事实上这里面的内容比你想象的要多因为你不可能知道所有软件的漏洞而且那些可利用的漏洞也只是被少数人所了解。 漏洞是存在于一个程序、算法或者协议中的错误可能带来一定的安全问题。 但不是所有的漏洞都是能够被利用来攻击exploitable的理论上存在的漏洞并不代表这个漏洞足以让攻击者去威胁你的系统。一个漏洞不能攻击一个系统并不代表两个或多个漏洞组合就不能攻击一个系统。例如空指针对象引用null-pointer dereferencing漏洞可以导致系统崩溃如果想做拒绝服务攻击就足够了但是如果组合另外一个漏洞将空指针指向一个你存放数据的地址并执行那么你可能就利用此来控制这个系统了。一个利用程序(An exploit)就是一段通过触发一个漏洞或者几个漏洞进而控制目标系统的代码。攻击代码通常会释放攻击载荷payload里面包含了攻击者想要执行的代码。exploits利用代码可以在本地也可在远程进行。一个远程攻击利用允许攻击者远程操纵计算机理想状态下能够执行任意代码。远程攻击对攻击者非常重 要因为攻击者可以远程控制他/她的主机不需要通过其它手段让受害者访问网站点击一个可执行文件打开一个邮件附件等等而本地攻击一般都是用来提升权限 。 攻击 攻击是指由威胁源所实施的、导致安全事件发生的行为它是 漏洞利用 和 实现威胁 的过程一旦攻击得手即会造成影响。 安全策略 安全策略是指在某个安全区域内所有与安全活动相关的一套规则它声明哪些行为是能做的、被允许的哪些行为是不能做的、被禁止的。这些规则是由此安全区域中所设立的一个安全权利机构建立的并由安全控制机构来描述、实施或实现的社会工程学。 安全机制 安全机制是一种用于解决和处理某种安全问题的方法通常分为预防、检测和恢复三种类型。网络安全中绝大多数安全服务和安全机制都是建立在密码技术的基础之上的它们通过密码学方法对数据信息进行加密和解密来实现网络安全的目标要求。 社会工程学 信息安全可以分为Soft Security和Hard Security 两个部分。所谓的“硬安全”主要就是具体的安全IT 技术比如防火墙、入侵检测、漏洞扫描、抗拒绝服务……这些东西都是专家安全公司在搞离绝大多数的读者可能比较遥远。而“软安全”主要涉及管理、心理学、文化、人际交往等方面与具体的IT 技术可能没有关系。今天所说的“社会工程学”实际上就是“软安全”如果你看过电影《没有绝对的安全》的话电影中主人公没有花一分钱搞到了肯德基的一份午餐就是利用社会工程学的典型例子。通俗地讲社会工程学就是利用人性之中的弱点贪婪、恐惧、性欲……等心理学上的弱点来影响别人最终达到自己不可告人的目的。 APT最新 APT是黑客以窃取核心资料为目的针对客户所发动的网络攻击和侵袭行为是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划并具备高度的隐蔽性。APT的攻击手法在于隐匿自己针对特定对象长期、有计划性和组织性地窃取数据这种发生在数字空间的偷窃资料、搜集情报的行为就是一种“网络间谍”的行为。 APT攻击是一个集合了多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御通常是通过Web或电子邮件传递利用应用程序或操作系统的漏洞利用传统的网络保护机制无法提供统一的防御。除了使用多种途径高级定向攻击还采用多个阶段穿透一个网络然后提取有价值的信息这使得它的攻击更不容易被发现。 卡巴斯基遭APT攻击全球知名网络安全公司卡巴斯基实验室遭遇APT攻击长达数月未察觉实施攻击的病毒Duqu2.0是现金为止最为复杂的蠕虫病毒被广泛应用与各种APT攻击事件中。 2、为什么会出现网络安全问题 网络的脆弱性网络环境的开放性 “ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ”协议栈自身的脆弱性 TCP/IP协议族是使用最广泛的网络互连协议。但由于协议在设计之初对安全考虑的不够导致协议存在着一些安全风险问题。Internet首先应用于研究环境针对少量、可信的的用户群体网络安全问题不是主要的考虑因素。因此在TCP/IP协议栈中绝大多数协议没有提供必要的安全机制例如 不提供认证服务 明码传输不提供保密性服务不提供数据保密性服务 不提供数据完整性保护不提供抗抵赖服务 不保证可用性——服务质量QoS 操作系统自身的漏洞 人为原因 在程序编写过程中为实现不可告人的目的在程序代码的隐藏处保留后门。 客观原因 受编程人员的能力经验和当时安全技术所限在程序中难免会有不足之处轻则影响程序效率重则导致非授权用户的权限提升。 硬件原因 由于硬件原因使编程人员无法弥补硬件的漏洞从而使硬件的问题通过软件表现缓冲区溢出攻击 缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的攻击者写一个超过缓冲区长度的字符串植入到缓冲区然后再向一个有限空间的缓冲区中植入超长的字符串这时可能会出现两个结果一是过长的字符串覆盖了相邻的存储单元引起程序运行失败严重的可导致系统崩溃另一个结果就是利用这种漏洞可以执行任意指令甚至可以取得系统root特级权限。 缓冲区溢出攻击原理 ​ 缓冲区溢出攻击利用编写不够严谨的程序通过向程序的缓冲区写入超过预定长度的数据造成缓存的溢出从而破坏程序的堆栈导致程序执行流程的改变 缓冲区溢出的危害 ​ 最大数量的漏洞类型 ​ 漏洞危害等级高终端的脆弱性及常见攻击 终端是占据企业数量最多的计算机系统容易遭受计算机病毒为代表的恶意代码的攻击。 常见的恶意代码包括 病毒 蠕虫 木马 其他攻击 社工攻击 原理 社会工程攻击是一种利用社会工程学 来实施的网络攻击行为。 在计算机科学中社会工程学指的是通过与他人的合法地交流来使其心理受到影响做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。 防御手段 定期更换各种系统账号密码使用高强度密码等 人为因素 无意的行为 工作失误——如按错按钮; 经验问题——不是每个人都能成为系统管理员因此并不了解贸然运行一个不知作用的程序时会怎么样; 体制不健全——当好心把自己的账号告诉朋友时你却无法了解他会如何使用这一礼物; 恶意的行为 出于政治的、经济的、商业的、或者个人的目的病毒及破坏性程序、网络黑客在Internet上大量公开的攻击手段和攻击程序。 防范措施 提升安全意识定期对非IT人员进行安全意识培训和业务培训 设置足够强的授权和信任方式完善最低权限访问模式 组织需要完善和落地管理措施保障安全管理制度是实际存在的 善于利用已有的安全手段对核心资产进行安全保护等 拖库、洗库、撞库 原理 拖库是指黑客入侵有价值的网络站点把注册用户的资料数据库全部盗走的行为。 洗库在取得大量的用户数据之后黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现这通常也被称作洗库。 最后黑客将得到的数据在其它网站上进行尝试登陆叫做撞库因为很多用户喜欢使用统一的用户名密码。 防御手段 重要网站/APP的密码一定要独立 、电脑勤打补丁安装一款杀毒软件、尽量不使用IE浏览器、使用正版软件、不要在公共场合使用公共无线做有关私密信息的事、自己的无线AP用安全的加密方式如WPA2密码复杂些、电脑习惯锁屏等。 跳板攻击 原理 攻击者通常并不直接从自己的系统向目标发动攻击而是先攻破若干中间系统,让它们成为“跳板”再通过这些“跳板”完成攻击行动。跳板攻击就是通过他人的计算机攻击目标.通过跳板实施攻击。 防御手段 安装防火墙控制流量进出。系统默认不使用超级管理员用户登录使用普通用户登录且做好权限控制。 钓鱼攻击/鱼叉式钓鱼攻击 原理 钓鱼式攻击是一种企图从电子通讯中通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。鱼叉式网络钓鱼指针对特定目标进行攻击的网络钓鱼攻击。 防御手段 保证网络站点与用户之间的安全传输加强网络站点的认证过程即时清除网钓邮件加强网络站点的监管。 水坑攻击 原理 攻击者首先通过猜测或观察确定特定目标经常访问的网站并入侵其中一个或多个网站植入恶意软件。最后达到感染目标的目的。 防御手段 在浏览器或其他软件上通常会通过零日漏洞感染网站。针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。如果恶意内容被检测到运维人员可以监控他们的网站和网络然后阻止流量。 3、什么样的网络是安全的 网络安全要素 保密性—confidentiality 完整性—integrity 可用性—availability 可控性—controllability 不可否认性—Non-repudiation 保密性confidentiality与Integrity完整性和 Availability可用性并称为信息安全的CIA三要素。 保密性 保密性确保信息不暴露给未授权的实体或进程。 目的即使信息被窃听或者截取攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击 完整性 只有得到允许的人才能修改实体或进程并且能够判别出实体或进程是否已被修改。完整性鉴别机制保证只有得到允许的人才能修改数据 。可以防篡改。 可用性 得到授权的实体可获得服务攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制阻止非授权用户进入网络。使静态信息可见动态信息可操作防止业务突然中断 doss攻击拒绝式服务攻击就是破坏可用性。 可控性 可控性主要指对危害国家信息包括利用加密的非法通信活动的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制控制信息传播范围、内容必要时能恢复密钥实现对网络资源及信息的可控性。 不可否认性 不可否认性对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制使得攻击者、破坏者、抵赖者“逃不脱并进一步对网络出现的安全问题提供调查依据和手段实现信息安全的可审查性 二、威胁模型 所谓的网络安全威胁是指可能破坏某一网络资源的机密性、完整性以及可用性等安全基本要素的来源或原因。例如对于数据库中的数据来说 SQL 注入攻击就是一种网络威胁。一旦攻击得手被攻击者就可能会被窃取机密数据从而导致数据的机密性被破坏。 使用 威胁模型分析(Threat Model Analysis, TMA) 可以帮助确定产品、应用程序、网络或环境中存在的风险和可能的攻击路径。TMA 的目标是确定哪些威胁需要缓解以及如何缓解。具体来说威胁模型对于帮助企业应对安全威胁具有五个方面的具体作用 评估风险更加有效。传统的风险评估定级方法是按照通用的安全管理框架和标准如 ISO 27001 进行操作但实际结果存在发布的标准不适应新情况、规定的措施不够深入等问题威胁模型分析可以弥补照搬安全行业标准进行管理所带来的缺陷。帮助深入理解企业系统。威胁模型的建立要求对企业内部的信息系统资产进行评估对各个子系统之间的支持配合方式做深入详细的了解。使用威胁模型进行安全管理有助于深入理解整个企业系统。提高相关员工安全意识。在建立安全模型过程中为深入了解系统功能和运行情况需要与企业中的工作人员进行沟通在此过程中有助于系统使用者树立起更好的安全意识以便在以后的运维和管理工作中更加严谨和规范。安全管理措施次序优化。威胁模型可以帮助企业摒弃通用的、泛泛的管理措施结合企业自身具体情况着眼于可能面临的具体风险选择合理的、有针对性的、有效的安全管理措施并优化其次序。提高安全管理效率。安全评估在时间上是受限的因此必须把有限的时间集中在值得关注的点上。威胁模型可以让企业的安全管理人员更加透彻的理解各种攻击方式从而明白真正具有威胁的攻击路径避免无意义的时间消耗。 当前普遍采用的威胁模型包括微软 STRIDE 模型、微软 DREAD 模型、卡耐基梅隆大学的 OCTAVE 模型等。威胁模型是多种多样的但是建立过程却大致相同基本上可以分为四个步骤分别是明确目标、分解系统、识别威胁、评估威胁。 微软 STRIDE 模型 从上表可以看出STRIDE 模型正好是对应着安全属性而设计建模的将威胁与提供威胁防护的特性相对照。 假冒 当一个恶意用户假扮成一个信任实体进入系统而计算机又不能区分时这类安全威胁属于假冒又称为身份欺诈 篡改 用户获得对一台计算机或某个系统的未经授权的访问权限然后修改计算机或系统的操作、配置或数据这种情况属于篡改。篡改可能是恶意的也可能是无意的 否认 系统管理员或者安全代理不能证实一个用户恶意用户或者其他用户是否已经执行了某种操作这种情况属于否认也称为抵赖 信息泄露 未经授权的用户可以查看私有或保密数据 拒绝服务 拒绝服务威胁包括任何能够导致系统关闭或者组织访问计算机资源的攻击。拒绝服务攻击可能引起计算机应用程序或者操作系统停止运行、 CPU 忙于长时间无意义的计算、系统内存被消耗以至应用程序和造作系统的功能被削弱、网络带宽降低或者完全被扼杀等后果 提升权限 提升权限是指用户获得的访问权限超过系统管理员赋予他们的权限。权限提升给恶意用户发起其他任何类型安全威胁的攻击创造了机会。 漏洞管理相关标准 漏洞标准是关于漏洞命名、评级、检测、管理的一系列规则和规范是信息安全保障体系的重要组成部分是对漏洞进行合理、有效管控的重要手段为信息安全测评和风险评估提供了基础。 美国的安全研究机构与组织先后推出了一系列有影响力的标准其中CVE 、CVSS 等 7 个标准已被国际电信联盟ITU的电信标准化部门ITU-T纳入到了其 X 系列数据网、开放系统通信和安全性建议书中成为了 ITU-T 推荐的国际漏洞标准。如下表格列出了这 7 个标准及其建议书编号 为了实现「可度量的安全」和「可执行的安全」标准除了上述 7 个标准之外还有一些相关安全标准被设计提出。例如威胁情报领域的威胁情报交换格式标准 STIX 、恶意软件分类和特征标准 MAEC 和可扩展配置检查清单描述标准 XCCDF 等。这些标准在公布之后并非一成不变有些标准在发展的过程中被整合到其他相关标准之中。例如CybOX 就已经被整合到了 STIX 2.0 标准之中。 借用这些标准的主要制定者 mitre.org 的一张图来概括这些标准在「安全测量」和「安全管理」架构中所扮演的角色如下图所示 CVE CVE 的全称是 Common Vulnerabilities Exposures 中文翻译对应「公共漏洞曝光」。 CVE 就好像是一个字典表为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据虽然这些工具很难整合在一起。这样就使得 CVE 成为了安全信息共享的“关键字”。CVE 开始建立是在 1999 年 9月起初只有 321 个条目。在 2000 年 10 月 16 日CVE 达到了一个重要的里程碑——超过 1000 个正式条目。截止 2018 年 4 月 25 日CVE 共计收录了 100053 个正式漏洞。 CNVD, NVD 与 CNNVD 国家信息安全漏洞共享平台China National Vulnerability Database简称CNVD 由国家互联网应急中心、国家信息技术安全研究中心于2009年10月牵头发起由国家互联网应急中心简称 CNCERT 具体组织运作联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。 建立 CNVD 的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系切实提升我国在安全漏洞方面的整体研究水平和及时预防能力进而提高我国信息系统及国产软件的安全性带动国内相关安全产品的发展。由 CNVD 牵头制订的 中国互联网协会漏洞信息披露和处置自律公约 是安全研究人员和组织在发现漏洞后应遵守和执行的一个重要指导原则。 NVDNational Vulnerability Database是美国的国家漏洞数据库其角色和作用同我国的 CNVD。 国家信息安全漏洞库英文名称China National Vulnerability Database of Information Security简称 CNNVD 于2009年10月18日正式成立是 中国信息安全测评中心 为切实履行漏洞分析和风险评估的职能负责建设运维的国家信息安全漏洞库面向国家、行业和公众提供灵活多样的信息安全数据服务为我国信息安全保障提供基础服务 以「破壳」漏洞为例 2014 年 9 月 24 日 GNU Bash 被公布存在远程代码执行漏洞并在接下来的几天时间里先后出现了「官方发布漏洞补丁」、「补丁被绕过发现新漏洞」、「新漏洞再被补丁」、「新补丁再次被绕过发现新漏洞」…… 此次安全事件之后相关 6 个有 CVE 编号的 Bash 漏洞被业界统称为「Shellshock」中文译名「破壳」漏洞。「破壳」漏洞对应的第一个 CVE 漏洞编号为 CVE-2014-6271。 三、ATTCK ATTCK 模型是在洛克希德-马丁公司提出的 网络杀伤链Cyber Kill Chain模型 的基础上构建了一套更细粒度、更易共享的知识模型和框架。目前2021年5月 ATTCK 模型分为三部分分别是ATTCK for Enterprise ATTCK for Mobile 和 ATTCK for ICS 。 ATTCK for Enterprise描述了攻击者为破坏在企业网络和云中采取的战术和技术 ATTCK for Enterprise 由适用于Windows 、 Linux 和 macOS 系统的技术和战术部分共同组成。 ATTCK for Mobile 包含适用于移动设备的战术和技术。 ATTCK for ICS 适用于工业控制系统网络中的战术和技术。 但是 ATTCK 的战术跟洛克希德·马丁的网络杀伤链不一样并没有遵循任何线性顺序。相反攻击者可以随意切换战术来实现最终目标。没有一种战术比其它战术更重要。企业组织必须对当前覆盖范围进行分析评估组织面临的风险并采用有意义措施来弥合差距。 除了在杀伤链战术上更加细化之外 ATTCK 还描述了可以在每个阶段使用的具体技术而杀伤链模型则没有这些内容。从视觉角度来看 ATTCK 矩阵按照一种易于理解的格式将所有已知的战术和技术进行排列。攻击战术阶段展示在矩阵顶部每列下面列出了单独的技术。一个攻击序列由一系列战术所组成每种战术至少包含一个具体技术类别并且通过从左侧初始访问向右侧影响移动就构建了一个完整的攻击序列。一种战术可能使用多种技术。例如攻击者可能同时尝试鱼叉式网络钓鱼攻击中的钓鱼附件和钓鱼链接。 ATTCK 在网络空间安全的多种应用场景中都很有价值。开展任何防御活动时可以应用 ATTCK 分类法描述攻击者及其行为。 ATTCK 不仅为网络防御者提供通用技术库还为渗透测试和红队提供了技战术基础。提到对抗行为时这为防御者和红队成员提供了通用描述语言。企业组织可以使用多种方式来使用 ATTCK 。以下列举一些常见的应用场景 1对抗模拟和攻防演练 ATTCK 可用于创建对抗性模拟场景测试和验证针对常见对抗技术的防御方案。在攻防演练中可以基于 ATTCK 的知识库设计具体的演练方案定义攻防双方的「得分点」和演练路径2渗透测试活动 渗透测试活动的规划、执行和报告可以使用 ATTCK 以便防御者和报告接收者以及其内部之间有一个通用语言。3制定行为分析方案 ATTCK 可用于构建和测试行为分析方案以检测环境中的对抗行为。4防御差距评估 ATTCK 可以用作以行为为核心的常见对抗模型以评估组织企业内现有防御方案中的工具、监视和缓解措施。在研究 ATTCK 时大多数安全团队都倾向于为 Enterprise 矩阵中的每种技术尝试开发某种检测或预防控制措施但是由于 ATTCK 矩阵中的技术通常可以通过多种方式执行。因此阻止或检测执行这些技术的一种方法并不一定意味着涵盖了执行该技术的所有其他可能方法或变种手段。如果采用这种针对具体测评手段和技术的「针对性」防御方案虽然能通过测评甚至在测评中获得很高评价但这可能导致产生一种虚假的安全感即攻击者仍然可以成功地采用测评技术以外的其他 等效但形式不同 方法来绕过「针对性」防御方案使得防御者由于没有检测到攻击行为而误认为自身处于安全状态。5SOC 成熟度评估 ATTCK 可用作一种度量、确定安全响应中心SOC, Security Operations Center在检测、分析和响应入侵方面的有效性的参考知识库。 SOC 团队可以参考 ATTCK 已检测到或未涵盖的技术和战术。这有助于了解防御优势和劣势在哪里并验证缓解和检测控制措施并可以发现配置错误和其他操作问题。6网络威胁情报收集 ATTCK 对于网络威胁情报很有用因为 ATTCK 是在用一种标准方式描述对抗行为。防御者可以根据ATTCK 中有记录的已知攻击技战术来跟踪攻击主体。这为防御者提供了一个路线图让他们可以对照他们的操作控制措施查看对某些攻击主体而言他们在哪些方面有弱点在哪些方面有优势。针对特定的攻击主体创建 ATTCK 导航工具内容是一种观察环境中对这些攻击主体或团体的优势和劣势的好方法。 ATTCK 还可以为 STIX 和 TAXII 2.0 提供内容从而可以很容易地将支持这些技术的现有工具集成起来。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/83880.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

新乡个人网站建设哪家好网校网站建设方案

113. 探索CSS计数器:优雅管理网页元素的计数与序号 在前端开发中,我们经常需要对网页元素进行计数与序号,如有序列表、表格行号、步骤指示等。为了优雅地管理这些计数与序号,CSS提供了一种强大的功能:CSS计数器&#…

南昌网站建设kaiu桂林漓江介绍

题干 有一个自行车手打算进行一场公路骑行&#xff0c;这条路线总共由 n 1 个不同海拔的点组成。自行车手从海拔为 0 的点 0 开始骑行。 给你一个长度为 n 的整数数组 gain &#xff0c;其中 gain[i] 是点 i 和点 i 1 的 净海拔高度差&#xff08;0 < i < n&#xff…

浙江平安建设信息系统网站苏州市吴江住房和城乡建设局网站

为了提高Python爬虫的效率和稳定性&#xff0c;需要综合考虑多个方面&#xff0c;包括优化网络请求、合理设计爬取策略、处理异常情况、使用合适的工具和库等。以下是一些详细的技术和方法&#xff0c;帮助大家快速提高Python爬虫的效率和稳定性。 1. 网络请求优化 异步请求 …

榆林免费做网站办公空间设计网站

简介 WebSocket 是基于TCP/IP协议&#xff0c;独立于HTTP协议的通信协议。WebSocket 连接允许客户端和服务器之间的全双工通信&#xff0c;以便任何一方都可以通过已建立的连接将数据推送到另一方。 我们常用的HTTP是客户端通过「请求-响应」的方式与服务器建立通信的&#x…

外贸网站建设 佛山电脑配件电子商务网站设计方案

目录 一、问题描述二、问题复现1.Maven依赖2.application.yml 配置3.DemoController.java4.snowflakePage.html 页面5.DemoControllerAdvice.java 监听6.问题复现 三、原因分析四、问题解决方案一方案二 一、问题描述 Java 后端使用雪花算法生成 Long 类型的主键 ID&#xff0…

网站怎么做网络推广桂林两江四湖景区怎么游览

项目内容这个作业属于哪个课程班级博客这个作业的要求在哪里作业要求我在这个课程的目标是对于人工智能有一定的了解这个作业在哪个具体方面帮助我实现目标能够有平台支持我对于人工智能更加深入的了解与交流作业正文见下其他参考文献无具体作业1、描述你在这门课想要达到的具体…

网页制作与网站建设实战大全 视频无锡网站建设制作

芯片初创公司Etched近日宣布推出了一款针对 Transformer架构专用的AISC芯片 “Sohu”&#xff0c;并声称其在AI大语言模型&#xff08;LLM&#xff09;推理性能方面击败了NVIDIA最新的B200 GPU&#xff0c;AI性能达到了H100的20倍。这也意味着Sohu芯片将可以大幅降低现有AI数据…

成都电子商务网站建站二手交易网站怎么做

文章目录 Introlog 及结论代码 Intro 界面设计&#xff1a;点击左侧按钮&#xff0c;会将右侧 青色的RightFragment 替换成 黄色的AnotherRightFragment&#xff0c;而这两个 Fragment 的生命周期方法都会打印日志。 所以只要看执行结果中的日志&#xff0c;就可以知道 Fragme…

专业3合1网站建设北京百度seo工作室

文章目录 &#x1f352;题目一 69. x 的平方根&#x1f352;解法一&#x1f352;解法二&#x1f352;题目二 70. 爬楼梯&#x1f352;解法一 &#x1f352;题目一 69. x 的平方根 &#x1f352;解法一 class Solution(object):def mySqrt(self, x):""":type x:…

上海产品网站建设semester at sea

GUI编程 04 贪吃蛇小游戏 4.2 第二步&#xff1a;绘制静态的小蛇 现在绘制静态的小蛇(即小蛇初始位置)&#xff0c;并且完善游戏默认初始状态。这一步还在GamePanel类中实现。 首先&#xff0c;定义了小蛇的数据结构&#xff0c; //定义蛇的数据结构int length; //小蛇总长…

女子医院网站设计怎么做做网站需要注意的

今天小站来和各位聊聊date这个熟词。说起date&#xff0c;这可是工作生活中一个极其常用的单词。无论是为下次工作会议定个日期&#xff0c;还是为即将举行的婚礼定个日子&#xff0c;都可以用“fix/set a date for sth”来表示。在沃尔玛等超市购物&#xff0c;经常可以看到食…

网站建设推荐北京华网天下宁波自助建站公司

图的深度遍历 Time Limit: 1000MS Memory Limit: 65536KBSubmit StatisticProblem Description 请定一个无向图&#xff0c;顶点编号从0到n-1&#xff0c;用深度优先搜索(DFS)&#xff0c;遍历并输出。遍历时&#xff0c;先遍历节点编号小的。Input 输入第一行为整数n&#xff…

成都手机网站建深圳企业做网站公司哪家好

云虚拟主机是一款虚拟主机产品&#xff0c;云虚拟主机是由云计算与虚拟主机共同产生的&#xff0c;接下来小编就带领大家一起来了解一下云虚拟主机都有哪些作用吧&#xff01; 云虚拟主机能够通过在多个服务器上分散虚拟机实例&#xff0c;来提高服务器的可用性和冗余备份&…

长沙3合1网站建设网站里的搜索怎么做

致伤工具的推断一直是法医工作中的热点和难点。由于作用位置、作用方式的不同&#xff0c;相同的致伤工具在人体组织上会形成不同的损伤形态&#xff0c;不同的致伤工具也可能形成相同的损伤形态。致伤工具品种繁多、形态各异&#xff0c;但大致可分为两类&#xff1a;锐器&…

网站图片要求世界优秀摄影作品网站

字符串的特点&#xff1a; 1&#xff0e;String是java定义好的一个类&#xff0c;定义在java.lang包里面&#xff0c;所以使用的时候是不需要进行导包的 2.java程序中的所有字符串文字&#xff0c;都被实为此类的对象。也就是说当我们就算是进行赋值&#xff0c;这个也会创造…

网站 解决负载wordpress怎么给产品设置分类

关于html中table表格tr,td的⾼度和宽度 做⽹页的时候经常会遇到各种各样的问题&#xff0c;经常遇到的⼀个就是会碰到表格被内容撑开的问题。 设置table样式为 table-layout: fixed; 宽度可以了&#xff0c;但是高度会被撑高。怎么设置都不行&#xff0c;只能给这个td标签单独…

北京西站附近的景点有哪些故城建设银行网站

java 8 新功能详解注意&#xff1a;确保还检查了我们的详细教程Java 8 Features – ULTIMATE Guide 。 Jdk 1.8&#xff08;又名Java 8&#xff09;今天发布&#xff0c;这意味着它的通用发布版本已经公开发售&#xff0c;开发人员可以从早期版本转换为经过测试的版本以用于生…

虚拟网站多少钱百度广告投放价格表

一、Why(Research Background) 网络流量分类根据协议(如超文本传输协议或域名系统)或应用程序(如脸书或Gmail)对流量类别进行分类。其准确性是一些网络管理任务(如服务质量控制、异常检测等)的关键基础。为了进一步提高流量分类的准确性,最近的研究引入了基于深度学习的方法…

电子商务网站的数据库怎么做成都设计公司排行榜

纯虚函数 1.1纯虚函数是在声明虚函数时被“初始化”为0的函数。声明纯虚函数的一般形式为&#xff1a;virtual 函数类型 函数名 (参数列表) 0;如 virtual float area() const 0;1.2纯虚函数没有函数体&#xff0c;而且这是一个声明语句后面应有分号。1.3纯虚函数最后面的“0”并…

江苏个人备案网站内容做网站有关机械的图片

生物统计学抽样分布&#xff1a;n个样本会得到n个统计量&#xff0c;将这n个统计量作为总体&#xff0c;该总体的分布即是抽样分布根据辛钦大数定律&#xff0c;从一个非正态分布的总体中抽取的含量主n的样本&#xff0c;当n充分大时&#xff0c;样本平均数渐近服从正态分布。因…