首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈工程师修炼之路

    纵深防御原理与架构

    [TOC] 1.基础知识 描述:深度防御含义我们可以从以下的几个方面进行了解: 1.军事学上概念:空间与时间纵深防御; 2.网络安全概念:多层屏障、安全技术整合; 深度防御手段的必要性和优点: 1.单一防御手段的局限性信息安全的马奇诺防线 ; 2.单一防御的困境是一处疏漏则导致功亏一篑; 3.最大限度发挥现有防御技术的优势,全方位抵御已知及未知攻击,阻挡进攻到纵深防御以及运动歼敌; 4.而纵深防御的优势正是攻击者困境一环失败则功亏一篑; 敏感信息的保护; 安全日志:完整的操作日志(要素齐全以及不可篡改); 环境分离:开发测试与运行环境分离,关键性口令参数配置一定要不同; 测评合规:在应用正式上线前需要进行测评或者合规性确认; 6.数据安全防御:是纵深防御的重中之重 未经脱敏的生产数据不能用于开发测试环境 应用系统的安全性设计在规划阶段同步启动,与业务功能同步设计、同步实施、同步验收、同步投入使用; 应用系统上线前必须经过安全测评和合规性检查; 5.数据安全防御 描述:前面我们说明该项防御是纵深防御的重中之重 备用系统接管数据处理的过程,保证业务连续性; 冗余:数据有多份可自动同步的副本,如Hadoop; 分布式:将数据分为多份副本(一般为只读,存放在离用户较近的地方,如内容分发网络CDN) 6.重点及其难点 描述:对于深度的纵深防御拥有以下重点和难点

    1.6K10编辑于 2022-09-29
  • 来自专栏CreateAMind

    纵深视角:无标度认知,认知进化

    The Computational Boundary of a “Self”: Developmental Bioelectricity Drives Multicellularity and Scale-Free Cognition

    59120编辑于 2022-06-10
  • 来自专栏FreeBuf

    从企业纵深防御体系认知工作小事

    双方视角的复盘像极了网络中的攻方对抗,其中的防守方视角完美体现了纵深防御体系在日常生活中的价值。 下述实验过程,主要参照攻方视角,阐述防守方纵深防御体系,在日常工作中发挥的价值! 漏洞扫描、端口探测 漏洞这里不做详细赘述了,靶机环境大家都很在行了。 获悉仅开放了80端口。

    46620发布于 2021-09-16
  • 来自专栏FreeBuf

    浅析大规模生产网络的纵深防御架构

    纵深防御这个在安全行业被用的很烂的词,乙方的顾问写方案时信手捏来,我想大家的理解可能并不一致。其实我比较赞同lake2用的“河防”以及数字公司用的“塔防”的概念,这些都是比较贴近实际的。 纵深防御体系 安全建设是反入侵视角,针对攻击活动中的每一步“埋点”,埋点的寓意在于我假设攻击者到了这一步,我要阻止他进入下一步或者不能带着完全的火力进入下一步还能全身而退。 这一层单独拆开都可以再建一个纵深防御的子体系。应用层通常是暴露在Internet上的攻击面,这一层主要是解决认证鉴权、注入跨站上传之类的应用层漏洞,尽可能把入侵者堵在第一人口之外。 结语 在一个真正建立纵深防御的系统中,入侵者一般到不了root这一步就会被揪出来,只不过完整的纵深防御要以后的篇幅慢慢写了,这里只是选取了其中一个维度来试图解读这个概念。 另一方面,完整的纵深防御体系只有大型互联网公司才可能全覆盖,因为跟安全建设成本有关,所以又涉及另外两个话题:不同规模企业的安全需求和同一公司在不同安全建设阶段的需求,以后再展开。

    2K50发布于 2018-02-06
  • 来自专栏SDNLAB

    SDNNFV将迈向纵深发展,推动网络转型

    中国移动研究院网络所所长段晓东发表了《对5G和边缘计算推动下一代网络的发展思考与实践》主题演讲,介绍了中国移动网络转型的发展与实践,着重介绍了中国移动下一代网络的目标架构设计和重点工作以及5G和边缘计算推动NFV/SDN向纵深发展 以SDN/NFV为代表的新技术将会在5G和网络转型中发挥重要的作用,随着运营商、开源社区和厂商多角度共同推进,SDN/NFV将迈向纵深发展并将进一步推动网络转型。

    1.1K60发布于 2018-06-11
  • 来自专栏公共互联网反网络钓鱼(APCN)

    FIDO 降级攻击的机理分析与纵深防御策略研究

    在此基础上,提出一套融合策略强制、上下文感知、设备绑定与行为监控的纵深防御框架,并通过可部署的代码原型验证其有效性。 全文结构如下:第二节复现攻击技术细节;第三节分析现有防御体系的失效点;第四节提出并实现纵深防御方案;第五节通过实验评估效能;第六节讨论策略落地的工程挑战;第七节总结核心发现。 4 纵深防御框架设计针对上述失效点,本文提出四层防御策略。4.1 策略层:强制认证路径治理核心原则:消除不必要的弱认证回退选项。 本文通过解构攻击链、识别防御缺口并提出可验证的纵深防御方案,证明了仅靠FIDO标准本身不足以抵御精心设计的社会工程与协议操纵。

    37910编辑于 2025-12-04
  • 来自专栏用户6167002的专栏

    卫宁、智云的医疗SaaS出路:纵深、拓宽

    出路:纵深、拓宽根据IDC预测,2022年中国医疗行业IT支出市场规模约为593.40亿元,并预计到2025年将达到845.70亿元人民币,其2020-2025年的年复合增长率约为12.80%。 一方面纵深业务场景,全面助力医疗行业智能化升级,SaaS产品可多与AI、大数据等技术进行深度融合,借此覆盖更多病种和场景的同时,提升医疗客户的体验感受,增加客户对SaaS产品的信任度和粘性。

    61010编辑于 2022-07-28
  • 来自专栏用户7358413的专栏

    “区块链+政务”纵深发展 链上共识提升服务效能

    区块链伴随着比特币等加密货币诞生,是一种存储数据的独特方式。区块链具有去中心化、不可篡改、可信任、可追溯等特点,因此在信息记录与数据存储等方面拥有广泛的应用前景。近年来,关于区块链的创新应用不断出现,区块链产业蓬勃发展。本文聚焦区块链政务服务领域,盘点今年以来,区块链为政务带来的新变化。

    2.3K00发布于 2021-10-04
  • 构建纵深防御体系应对AI技术带来的新型安全威胁

    (来源:腾讯云AI Agent安全防护案例) 腾讯云AI安全的技术领先性保障 腾讯云基于混元内容安全大模型和科恩实验室安全技术,提供从宿主层、Runtime层到网络层的纵深防御体系。

    33720编辑于 2026-04-03
  • 《Java RASP攻防技术解析:实战绕过与纵深防御新思路》

    一、传统应用安全防御存在检测盲区,无法有效应对0day攻击 当前企业面临WAF依赖特征匹配、EDR侧重主机层监控的局限,难以防御未知漏洞。攻击方利用AI技术使漏洞利用成本降低70%、工具隐蔽性提升60

    16920编辑于 2026-04-04
  • 来自专栏公共互联网反网络钓鱼(APCN)

    信息窃取器隐蔽机制、数据泄露路径与纵深防御体系研究

    文章指出,传统基于特征码的防御手段在面对加壳混淆与动态加载技术时显得捉襟见肘,必须构建涵盖行为监测、内存扫描及威胁情报联动的纵深防御体系。 关键词:信息窃取器;凭据窃取;恶意软件即服务;行为检测;纵深防御;反网络钓鱼1. 引言在数字化转型的深水区,数据安全已成为维系社会运转的基石。然而,网络威胁景观正经历着深刻的结构性变化。 纵深防御体系的构建与实施策略面对信息窃取器的复杂多变,单一的安全产品已无法提供充分保护。必须构建一个涵盖预防、检测、响应和恢复的全生命周期纵深防御体系。

    14410编辑于 2026-03-11
  • 来自专栏FreeBuf

    智慧运营-纵深监测与响应丨CSO高峰论坛议题前瞻

    FIT 2019组委会充分利用优势资源,特邀斗象科技高级技术安全总监张志鹏带来《智慧运营-纵深监测与响应》的议题分享,从企业安全纵深监测与响应的视角出发,结合大数据分析、机器学习等技术,通过对应用数据的可视计算

    48510发布于 2018-12-24
  • 来自专栏信创产业

    信创软件安全加固指南,信创软件的纵深防御体系

    纵深防护政务、金融等敏感场景如果是普通业务项目,做好上面两步基本就够了。但如果是政务、金融这种敏感场景,就需要进一步做纵深防护,兼顾安全和合规。 B/S架构,基础配置和业务层漏洞修复是必做的,普通业务项目做到这两步就够了;政务、金融等敏感场景,再补纵深防护和合规加固。

    10200编辑于 2026-04-01
  • 构建纵深防御体系:腾讯云主机安全与网络安全协同实战指南

    52910编辑于 2025-09-29
  • 来自专栏云安全

    Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(上)

    因此,理解K8s的潜在攻击路径并构建纵深防御体系,已成为云原生安全的核心命题。1.2 K8s攻击面定义在安全领域,“攻击面”指系统中可能被利用的漏洞或弱点的总和。 以下从技术纵深视角剖析其核心攻击面:2.1 节点(Node)安全节点是Kubernetes集群的宿主机,负责运行容器化负载。其安全性直接决定攻击者能否实现容器逃逸或横向控制集群。 2.4 技术纵深总结基础设施层的安全需贯彻“最小化攻击面”原则:节点:通过内核加固与kubelet配置锁死逃逸路径;容器运行时:借助强隔离与权能控制实现纵深防御;网络:以零信任策略替代默认放行模型。 3.4 技术纵深总结控制平面的防御核心在于零信任架构:API Server通过细粒度RBAC、审计日志和动态令牌遏制横向渗透;etcd以加密存储、最小化访问和集群完整性校验构建数据护城河;kubelet

    1K10编辑于 2025-02-25
  • 来自专栏公共互联网反网络钓鱼(APCN)

    钓鱼即服务(PhaaS)产业化趋势与企业纵深防御体系研究

    5 面向 PhaaS 的企业纵深防御体系构建5.1 总体防御框架本文提出五层防御模型,覆盖身份安全、邮件与网关防护、终端与行为检测、安全编排自动化、全员安全文化,形成闭环防御:身份层:抗钓鱼 MFA、最小权限 企业必须从边界防护转向身份驱动、行为检测、自动化响应、全员参与的纵深防御架构,通过部署抗钓鱼认证、强化邮件网关、构建 UEBA 异常检测、落地 SOAR 自动化、培育安全文化,形成闭环防御能力。

    10810编辑于 2026-04-01
  • 来自专栏帅云霓的技术小屋

    大模型与AI底层技术揭秘 (13) 大纵深与协同作战

    由于德国内部组织协调原因,发动进攻的日子一再推迟,而苏军也得以构建100英里以上纵深的工事。 在库尔斯克战役中,苏联的大纵深战役理论得到了充分的发挥,而大纵深战役理论的核心就是不同军兵种的协同作战,如步坦协同、空地协同等。

    55510编辑于 2023-12-13
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于会话代理的现代钓鱼攻击机制与纵深防御体系研究

    针对此,本文提出一套融合设备合规性、地理上下文与用户行为的连续验证模型,并结合令牌绑定(Token Binding)、私有链接(Private Link)隔离及授权事件监控等技术构建纵深防御体系。 本文旨在深入剖析此类攻击的技术实现细节,评估现有安全体系的盲区,并提出可落地的纵深防御策略。 4 纵深防御体系设计4.1 连续验证模型摒弃“一次认证、长期信任”的旧范式,推行基于设备合规性、地理位置、行为基线的连续风险评估。 所提出的纵深防御体系,强调从身份、设备、网络、应用四层协同控制,尤其重视会话生命周期的安全治理。令牌绑定与Private Link从架构上缩小攻击面,而连续验证与授权监控则提供运行时防护。

    28110编辑于 2025-12-11
  • AI Agent系统的透明化构建与纵深防御架构落地指南

    基于多智能体协同与L0-L5纵深防御的架构设计 为解决代码生成缺乏可控性及推理过程不透明的问题,腾讯朱雀实验室提出并落地了体系化的防御与开发架构: 1. L0-L5 AI Agent业务纵深防御体系 放弃单一拦截,构建六层防护隔离区: L5 用户与运营层:身份认证、权限分层与应急实战演练; L4 日志与风控层:离线分析全量日志,用户画像与风控策略联动;

    23530编辑于 2026-04-04
  • 零信任架构纵深演进:以身份为中心构建动态安全新边界

    在云计算与移动办公成为主流的今天,传统网络边界日益瓦解,那种依赖内外之分的静态防御策略已然捉襟见肘。企业安全防线迫切需要一次彻底的进化,零信任架构正是在此背景下应运而生,其核心从不再简单信任任何主体,转变为“永远验证,从不相信”。而实现这一理念的关键引擎,正是持续自适应风险与信任评估,它通过对用户、设备与环境的动态分析,构筑起一个能够智能感知、实时响应的弹性安全体系。

    36510编辑于 2025-11-05
领券