首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    浅谈IPv6的风险防御

    因为毕竟是甲方,所以工作推进的很稳健,到交到我们手上的时候,我们只需要输出关于对ipv6的攻击与防御及优化方案。 基本配置: 1.攻击端 硬件:阿里云IPv6主机一台 网络:IPv6地址(xxxx) 2.服务端 硬件:外网网站同配置的冗余主机 网络:IPv6地址(xxxx) 验证工具:IPv6攻击工具套件、AWVS 网络构成较大威胁。 经过验证测试,发现IPv6网络的安全防护,存在以下问题: (1)部分安全设备,实际对IPv6的支持不足。如部分安全设备无法查询出IPv6攻击日志,甚至存在IPv6网络连通性的问题。 如通过某台IPS设备,Ping外网网站的IPv4和IPv6地址测试,网络连通性存在差异。 ? ? IPv4地址网络可达IPv6地址网络不可达。

    2.4K40发布于 2019-06-13
  • 来自专栏绿盟科技研究通讯

    网络侦察建模及防御概述

    前言 网络侦察防御是防守方为应对攻击方的网络侦察,保护目标网络关键信息免受恶意攻击影响的动作。 节点配置概率vs真实值(左)和达到90%真实值的观测次数(右) 如图6所示,细粒度分析某个节点在不同操作系统下的概率收敛情况,可以看到ubuntu和macOS的概率趋近,因为两者操作系统相似。 图6. 节点192.168.10.19的观测次数与概率收敛情况 三. 网络侦察防御 根据攻击者使用的技术、平台、工具以及目标人员的不同,针对侦察技术的防御措施也各不相同。 总结 从欺骗博弈的角度看网络侦察与网络侦察防御,本文介绍的这篇研究工作[1],通过梳理已有网络侦察模型,利用博弈论对网络侦察进行形式化建模,提出了一个基于置信度更新的网络侦察模型,并对网络侦察防御相关技术进行概述 结合2022年发表的《网络侦察及其防御技术研究综述》[3]中能够有效反制攻击者的网络侦察追踪溯源技术,有助于形成对网络侦察防御技术更全面的认知。

    59820编辑于 2023-11-07
  • 来自专栏用户5745643的专栏

    直播行业如何防御网络攻击?

    所以为了避免这种巨额经济损失,直播行业一定要做好防护工作,防御网络攻击。 加强员工的网络安全意识 网络安全意识尤为重要。加强员工的网络安全意识,定期对网络进行扫描,如发现安全问题,及时修复并做好基础监测和防御。 2. 定期进行网络安全培训 定期做网络安全培训,让大家了解网络安全基础知识。可以创建模拟事件,让员工可以直观地了解网络攻击的形式,以便在网络攻击发生时能够及时辨别并做好防御与修护。 3. 那么该如何防御DDoS攻击呢? DDoS攻击的攻击成本非常容易,但又最难防御,所以它是最常见的网络攻击类型。 由于DDoS攻击非常难以防御,所以日常防护只能减少被攻击的概率,一旦遭受攻击了,必须接入专业高防服务,降低网络攻击风险,减少网络攻击带来的巨额损失。 

    1.8K10发布于 2019-12-27
  • 来自专栏简言之

    网络攻击与防御技术》学习笔记

    前言 由于本校所用教材为:张玉清主编,清华大学出版社出版的《网络攻击与防御技术》,因此本文是基于此书进行学习及总结的,本文章着重于理论知识,没有实战应用。 《网络攻击与防御技术》PDF 下载地址:蓝奏云 第一章 网络安全概述 1.网络安全基础知识 网络安全的基本需求 可靠性、可用性、保密性、完整性、不可抵赖性、可控性、可审查性、真实性 网络安全内容 网络安全的主体是保护网络上的数据和通信的安全 入侵系统的常用步骤 较高明的入侵步骤 5.防护措施 第三章 扫描与防御 扫描的三个阶段 一个完整的网络安全扫描分为三个阶段: 第一阶段:发现目标主机或网络 第二阶段:发现目标后进一步搜集目标信息 如图7-6所示, 攻击者控制分布在世界各地的众多主机同时攻击某一个受害者。 ) 交换式网络下的防监听 防止ARP欺骗 6.访问控制 访问控制是网络安全防范和保护的主要资源,它的主要任务是保证网络资源不被非法使用和非法访问。

    1.9K41编辑于 2022-12-29
  • 来自专栏网络安全观

    ICD(集成网络防御)概念参考模型

    ICD概念参考模型 (The ICD Conceptual Reference Model) ICD概念参考模型介绍了使各组织能够共享和自动响应到网络威胁信息、指标和情报(CTI3,cyber threat ICD扩展了IACD(集成自适应网络防御)概念,通过明确将CTI3共享生态系统(CTI3-sharing ecosystems)与网络防御生态系统相集成,确保共享的信息是可消费的、可用的、可行动的。 功能(Functions):是选择的一些行动,这些行动由组织可能选择在其环境中部署的各种网络安全工具和产品所执行。 能力(Capabilities):由网络安全工具或产品提供的能力,该工具或产品可以被编排。 同样,可能会发现差距,需要修改和/或额外采购网络安全工具和产品。

    87420发布于 2021-02-26
  • 来自专栏数通

    常见网络攻击方法及防御要点

    ,从而突破访问限制(如利用主机间的信任关系直接登录); TCP/IP 欺骗:在网络层、运输层篡改数据包,破坏两台主机的正常通信,甚至伪装成合法主机接收或修改数据。 防御核心 对重要主机设置 “IP 访问白名单”,仅允许可信 IP 连接; 在网段内部署 “入侵检测系统(IDS)”,监控异常的网络监听或 IP 伪装行为; 避免主机间设置过度宽松的信任关系(如禁止 “免密登录 六、网络监听 攻击逻辑 利用主机的 “监听模式”,截取同一物理网段内所有设备的通信数据(无论发送方和接收方是谁),若数据未加密,可直接获取账号、口令、聊天记录等信息。 八、安全漏洞攻击 攻击逻辑 利用操作系统、应用软件或网络协议的固有漏洞(如缓冲区溢出、协议设计缺陷),突破系统防护,获取控制权或破坏服务。 总结:通用防御原则 无论面对哪种攻击,核心防御思路可归纳为 “最小权限、及时补漏、加密传输、监控异常”: 给用户和程序分配最小必要权限,避免 “管理员权限滥用”; 定期更新系统和软件补丁,修复已知漏洞;

    74010编辑于 2025-10-11
  • 来自专栏Linux运维之路

    shell编程——实战3(防御网络攻击)

    26500编辑于 2024-08-05
  • 来自专栏域名技术与下一代互联网

    IPv6单栈架构下网络防御体系的重构逻辑与技术实现路径

    引言我国自2017年启动IPv6规模部署以来,网络基础设施层面已取得显著进展。 因此,推动网络架构从“IPv4/IPv6双栈”向“IPv6单栈(IPv6-Only)”演进,已不仅是应对地址枯竭的技术升级,更是重构网络安全防御体系的战略选择。 依托TCAM(三态内容寻址存储器)或专用NP(网络处理器)芯片,IPv6原生防火墙可实现微秒级规则匹配。 网络层:IPsec over IPv6的无缝集成IPv6协议头设计简洁,且原生支持IPsec。 它通过统一协议栈,消除了双栈带来的策略割裂与性能损耗;通过原生支持扩展头、IPsec、语义地址等特性,为内生安全提供了协议级基础;通过“地址即身份”“端到端加密”等理念,推动网络安全从“被动防御”走向“

    30310编辑于 2025-11-15
  • 来自专栏FreeBuf

    浅谈拒绝服务攻击的原理与防御6):拒绝服务攻击的防御

    0×01前言 DDOS攻击是每个需要对外提供服务的公司最大的威胁之一,尤其是新兴的互联网公司与电信运行商对此尤其看重,每个公司的网络安全组都必须具备一定的防御DDOS攻击的能力,不仅仅是会使用各个品牌的安全设备 对于运营商或者大型网络,利用旁路部署技术,抗拒绝服务产品可以不必串联在原有网络中,除了减少故障点,而且由于大多数带宽不必实时通过抗拒绝服务产品,因此一个较小的抗DDoS清洗容量就可以适用于一个大带宽的网络中 0×03 运营商层面的防御 一级运营商管理运营丰富的骨干网带宽资源,对于大流量及超大流量DDoS攻击具有先天性的压制优势,运营商是整个网络的支撑者,所有的攻击流量都必须通过运营商, 如果在运营商层面全面的打击 对于运营商而言,保证其网络可用性是影响ROI的决定因素。如果运营商的基础网络遭受攻击,那么所有承载的业务都会瘫痪,这必然导致服务质量的下降甚至失效。 加固自身基础设备的安全性:运营商一定要高度重视自身网络设备的安全性,不要让网络设备成为反射放大器甚至被黑客控制,因为运营商在网络中起到只管重要的作用,如果黑客远程关闭一台核心交换机将比任何DDOS攻击危害更大效果更明显

    2.8K50发布于 2018-02-24
  • 来自专栏网络安全防护

    IPv6时代如何防御DDoS攻击?

    ---- 而且由于IPv6协议可以提供海量的网络IP地址,一个IDC就可能申请到非常大的可用地址块,这对IPv4协议下的传统防御算法简直就是噩梦,而且这几年智能物联网设备的大量增加且安全性不高,导致攻击者可以轻松获得海量僵尸网络 QQ截图20181221154338.jpg 面对即将到来的IPv6协议,企业如何做好DDOS防御? 1、虽然IPv4网络已经非常成熟,但到了IPv6网络,现有的很多企业网络、服务器网络的大部分都需要更换设备和重新开发系统,才能支持IPv6网络以及IPv6网络下的安全防护; 2、由于IPv6网络IP 地址是IPv4网络IP地址的2的96次方倍,系统需要更强大的处理性能才能支持海量的IP的安全防御。 3、以前的传统DDOS防御算法和防御模式都应该做好升级的准备,适应IPv6的各种新特性和新挑战。

    2.1K11发布于 2018-12-21
  • 来自专栏菜鸟程序员

    SWIFT成立网络安全小组 帮助银行防御高级网络攻击

    近日,环球银行间金融通信协会(SWIFT)宣布将于英国BAE系统公司和荷兰网络安全公司Fox-IT合作创建一个专门的“取证和客户安全情报小组”。 今年2月份,孟加拉国央行的SWIFT系统遭到不明身份的黑客入侵,攻击其在美国纽约联邦储备银行开设的账户,盗取了近1亿美元;6月份,乌克兰一家银行遭到攻击,被窃取近1000万美元。 Swift称,本次小组的建立就是为了帮助银行防御高级网络攻击。对于这一系列的攻击事件,安全小组已经收集和掌握了详细的情报和资料,包括攻击者的作案手法等。 之后,来自BAE系统公司和Fox-IT的专家会协助对合作银行进行网络安全专业知识的相关培训,同时还会帮助银行进行安全信息共享和网络威胁情报的分析。

    85730发布于 2018-06-19
  • 来自专栏全栈程序员必看

    网络性能优化常用方法有_防御网络监听常用方法是

    1.减少页面请求 按需加载 合并压缩文件 将小图标合并成雪碧图 字体图标 dataURL 内置图片 2.优化网络链接 cdn, 减少dns查询, 避免服务器端重定向 3.减少下载量 压缩css 尽量减少 HTTP请求 减少 DNS查找 避免跳转 缓存 Ajxa 推迟加载 提前加载 减少 DOM元素数量 用域名划分页面内容 使 frame数量最少 避免 404错误 二、服务器部分 使用内容分发网络 如果你的层级标签嵌套多层,想想要浪费多少渲染时间,对于移动端毫秒必争的加载时间,你还有什么理由不改进你的代码 优雅的名字可以让人一目了然,放一张前人总结的图,没事的时候多看看,潜移默化的记住这些名字 6.

    98210编辑于 2022-09-19
  • 来自专栏Android开发指南

    6.网络编程

    ,如果网速很慢,代码会阻塞,所以网络交互的代码不能运行在主线程 ANR application not responding 应用无响应异常 主线程阻塞时间过长,就会抛出ANR 只有主线程能刷新 ,而访问网络是需要声明权限的 对于HTTP协议工作原理:就是客户端向服务器发出一条HTTP请求,服务器收到请求之后会返回一些数据给客户端,然后客户端再对这些数据进行解析和处理就可以了。 在Android上发送HTTP请求的方式一般有两种,HttpURLConnection和HttpClient 查看网络图片 publicclassMainActivityextendsActivity{ 因为一个应用程序很可能会在许多地方都使用到网络功能, 而发送 HTTP请求的代码基本都是相同的,如果每次都去编写一遍发送 HTTP请求的代码,这显然是非常差劲的做法。 通常情况下我们都应该将这些通用的网络操作提取到一个公共的类里,并提供一个静态方法,当想要发起网络请求的时候只需简单地调用一下这个方法即可。

    1.2K130发布于 2018-05-14
  • 来自专栏FreeBuf

    浅析大规模生产网络的纵深防御架构

    下面的篇幅仅从自己的理解来展开,并且主题限定在大规模生产(服务)网络而不是办公网络。 互联网安全的核心 当下各安全公司都偏爱APT和大数据威胁情报之类的概念,在办公网络我想这些是他们圈地运动的战场,不过生产网络似乎仍然遥远。 当然这个话题也太大,这次只讨论其中关于“有限影响”的部分,在谈及防御之前先看一下攻击路径: ? Plan-C:直接针对生产网络不行的话,就需要考虑社会工程学了,针对管理员和办公网络的APT,水坑攻击,针对应用后台管理员的社会工程学技巧,搞定SA自然也就搞定了所有服务器。 结语 在一个真正建立纵深防御的系统中,入侵者一般到不了root这一步就会被揪出来,只不过完整的纵深防御要以后的篇幅慢慢写了,这里只是选取了其中一个维度来试图解读这个概念。

    2K50发布于 2018-02-06
  • 来自专栏服务器网络流日志

    高防服务器如何防御网络攻击?

    如今很多互联网公司都会选择高防服务代替普通服务器,因为高防服务器在配置、网络资源等方面都明显好于普通服务器,更重要的是,其防御网络攻击能力强于普通服务器。 那么,高防服务器能防御哪些类型的网络攻击? 是如何防御的呢?今天,小墨给大家讲一下。 一、高防服务器能防御的攻击类型 1、发送异常数据包攻击 网络攻击者通过发送IP碎片、或超过主机能够处理的数据包,从而引发被攻击者主机系统崩溃。 二、高防服务器如何防御网络攻击 1、定期扫描 会定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。 6、过滤所有RFC1918 IP地址 RFC1918 IP地址是内部网的IP地址,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。 如今,各种各样的网络攻击频出,对于互联网企业的业务影响极大,所以互联网企业为了保证网络安全性,最好都选择高防服务器,来避免不必要的风险;或者接入高防,其防御能力强,利用新的WAF算法过滤技术,清除DDOS

    10.7K30发布于 2020-03-03
  • 来自专栏用户5745643的专栏

    高防服务器如何防御网络攻击?

    如今很多互联网公司都会选择高防服务代替普通服务器,因为高防服务器在配置、网络资源等方面都明显好于普通服务器,更重要的是,其防御网络攻击能力强于普通服务器。 那么,高防服务器能防御哪些类型的网络攻击? 是如何防御的呢?今天,小墨给大家讲一下。 一、高防服务器能防御的攻击类型 1、发送异常数据包攻击 网络攻击者通过发送IP碎片、或超过主机能够处理的数据包,从而引发被攻击者主机系统崩溃。 二、高防服务器如何防御网络攻击 1、定期扫描 会定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。 6、过滤所有RFC1918 IP地址 RFC1918 IP地址是内部网的IP地址,它们不是某个网段的固定的IP地址,而是Internet内部保留的区域性IP地址,应该把它们过滤掉。 如今,各种各样的网络攻击频出,对于互联网企业的业务影响极大,所以互联网企业为了保证网络安全性,最好都选择高防服务器,来避免不必要的风险;或者接入高防,其防御能力强,利用新的WAF算法过滤技术,清除DDOS

    9.5K11发布于 2019-12-18
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “中奖包裹”背后网络钓鱼的演化与防御

    本文将从技术角度深入剖析此类“物理+数字”复合型网络钓鱼攻击的运作机制、心理诱导原理、技术实现路径以及防御策略,揭示其背后隐藏的网络安全威胁链,并提出系统性防范建议,旨在提升公众与企业对新型网络钓鱼攻击的认知与应对能力 一、网络钓鱼的范式转移:从“邮件钓鱼”到“物流钓鱼”传统意义上的网络钓鱼通常指攻击者通过伪造电子邮件、网站或即时通讯信息,诱导用户泄露敏感信息(如用户名、密码、银行卡号等)的欺诈行为。 四、防御体系的构建:技术、制度与教育的协同面对此类复合型网络钓鱼攻击,单一防御手段已难以奏效。必须构建“技术防护+制度监管+公众教育”三位一体的防御体系。1.  五、结语随着AI技术的发展,网络钓鱼攻击将进一步智能化,应对之道在于持续创新防御技术,如用AI对抗AI,开发能够识别AI生成内容的检测工具,同时推动“零信任”安全架构的普及,确保每一次交互都经过严格验证 案例来源:央视新闻作者:芦笛、邵连伟 中国互联网络信息中心编辑:芦笛(中国互联网络信息中心创新业务所)

    57520编辑于 2025-11-12
  • 来自专栏用户5745643的专栏

    针对基础网络该如何做好DDOS防御

    老总说找攻击的高于找防御的。为什么呢?因为大家都知道防御的成本比较高,攻击成本小,而且一部分人抱着他让我不好过,我就要让他更不好过的心里,所以就不会考虑到怎么去做防御。冤冤相报何时了呢? 如果我们是一些业务大流量高的行业,经常被攻击使业务受到影响损失是很大的,所以最根本的解决方法是做好网络安全防护措施。 之前有朋友对我说:DDoS攻击只能算是入门级的,也没有什么技术含量。 墨者安全觉得就因为是入门级的,往往我们就容易忽略它的存在,同时忘记了它的恐怖之处,黑客利用攻击成本低和大量僵尸网络资源频繁的给企业造成破坏。 而且不止是企业,全球各个地方,每天都上演着黑客发动的网络攻击,DDOS攻击等,严重影响了互联网信息安全的发展。 如何做好DDoS防御呢? 不随意点开接收邮件中受到的不明链接,同时不使用服务器邮件发送功能,避免因误操作导致服务器被携带的病毒、木马感染,使其成为僵尸肉鸡,也避免泄露IP地址; 3.使用高防CDN的分布式存储,以及负载均衡和全局网络的重点向管理技术

    87540发布于 2019-08-06
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼演化机制与社会工程防御体系研究

    ,并在此基础上提出面向企业级防御的动态对抗框架。 本研究不仅为理解现代网络钓鱼攻击的复杂性提供了理论支撑,也为构建下一代主动式社会工程防御体系奠定了技术基础。 这种多通道融合的社会工程攻击,对现有以技术栈为中心的防御体系构成严峻挑战。系统回答以下核心问题:网络钓鱼攻击的演化动力学机制是什么?社会工程如何与自动化攻击基础设施协同作用? ,整合自然语言处理(NLP)、计算机视觉(CV)与网络情报(Cyber Threat Intelligence);论证防御体系应从“被动拦截”向“主动欺骗与行为干预”转型。 第五章 防御范式的未来演进当前防御仍属“反应式”。

    23710编辑于 2025-11-18
  • 来自专栏网络安全

    五大现代网络安全防御理念

    在当今数字化时代,网络安全已成为企业、组织以及个人必须重视的核心议题之一。随着网络威胁的不断演进和复杂化,传统的安全防御手段已经不再足够。 因此,现代网络安全领域涌现出了一系列新的防御理念,以应对日益增长的威胁和攻击。这些防御理念不仅仅关注技术层面,还涵盖了组织、流程和文化等多个方面,形成了一个全方位的网络安全战略。 在本文中,我们将探讨五大现代网络安全防御理念,分别是零信任、主动防御、拟态防御、内生安全、纵深防御。 纵深防御纵深防御(Defense in Depth)旨在通过建立多层防御机制来保护网络和信息系统。 拟态防御是一种创新的网络安全策略,通过利用欺骗和误导来增强组织的防御能力。这种方法在对抗日益复杂的网络攻击中发挥着重要作用,帮助组织更好地保护其关键资产和数据。

    1.3K10编辑于 2024-10-18
领券