首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏绿盟科技研究通讯

    网络侦察建模及防御概述

    前言 网络侦察防御是防守方为应对攻击方的网络侦察,保护目标网络关键信息免受恶意攻击影响的动作。 网络侦察防御 根据攻击者使用的技术、平台、工具以及目标人员的不同,针对侦察技术的防御措施也各不相同。 3.2 网络欺骗和移动目标防御 网络欺骗(Cyber Deception)和移动目标防御(Moving Target Defense, MTD)的目的,都是通过在网络中提供虚假信息和方向,干扰和误导攻击者的网络攻击过程 总结 从欺骗博弈的角度看网络侦察与网络侦察防御,本文介绍的这篇研究工作[1],通过梳理已有网络侦察模型,利用博弈论对网络侦察进行形式化建模,提出了一个基于置信度更新的网络侦察模型,并对网络侦察防御相关技术进行概述 结合2022年发表的《网络侦察及其防御技术研究综述》[3]中能够有效反制攻击者的网络侦察追踪溯源技术,有助于形成对网络侦察防御技术更全面的认知。

    59820编辑于 2023-11-07
  • 来自专栏用户5745643的专栏

    直播行业如何防御网络攻击?

    所以为了避免这种巨额经济损失,直播行业一定要做好防护工作,防御网络攻击。 加强员工的网络安全意识 网络安全意识尤为重要。加强员工的网络安全意识,定期对网络进行扫描,如发现安全问题,及时修复并做好基础监测和防御。 2. 定期进行网络安全培训 定期做网络安全培训,让大家了解网络安全基础知识。可以创建模拟事件,让员工可以直观地了解网络攻击的形式,以便在网络攻击发生时能够及时辨别并做好防御与修护。 3. 那么该如何防御DDoS攻击呢? DDoS攻击的攻击成本非常容易,但又最难防御,所以它是最常见的网络攻击类型。 由于DDoS攻击非常难以防御,所以日常防护只能减少被攻击的概率,一旦遭受攻击了,必须接入专业高防服务,降低网络攻击风险,减少网络攻击带来的巨额损失。 

    1.8K10发布于 2019-12-27
  • 来自专栏wOw的Android小站

    Charpter 9:卷积网络

    卷积网络convolutional network,也叫做卷积神经网络convolutional neural network CNN 专门用来处理类似网格结构数据的神经网络. 比如 时间序列,轴上的一维网格 图像数据,二维像素网格 我们把至少在网络中一层中使用卷积运算来替代一般的矩阵乘法运算的神经网络 称为 卷积网络 卷积 convolution CNN中用到的卷积和其他领域的定义并不完全一致 我们可以把卷积网络类比成全连接网络,但对于这个全连接网络的权重有一个无限强的先验。这个无限强的先验是说一个隐藏单元的权重必须和它邻居的权重相同,但可以在空间上移动。 当然,把卷积神经网络当作一个具有无限强先验的全连接网络来实现会导致极大的计算浪费。但把卷积神经网络想成具有无限强先验的全连接网络可以帮助我们更好地洞察卷积神经网络是如何工作的。 因为卷积网络通常使用多通道的卷积,所以即使使用了核翻转,也不一定保证网络的线性运算是可交换的。

    1.1K10发布于 2018-09-18
  • 来自专栏简言之

    网络攻击与防御技术》学习笔记

    前言 由于本校所用教材为:张玉清主编,清华大学出版社出版的《网络攻击与防御技术》,因此本文是基于此书进行学习及总结的,本文章着重于理论知识,没有实战应用。 《网络攻击与防御技术》PDF 下载地址:蓝奏云 第一章 网络安全概述 1.网络安全基础知识 网络安全的基本需求 可靠性、可用性、保密性、完整性、不可抵赖性、可控性、可审查性、真实性 网络安全内容 网络安全的主体是保护网络上的数据和通信的安全 入侵系统的常用步骤 较高明的入侵步骤 5.防护措施 第三章 扫描与防御 扫描的三个阶段 一个完整的网络安全扫描分为三个阶段: 第一阶段:发现目标主机或网络 第二阶段:发现目标后进一步搜集目标信息 嗅探的技术 共享式局域网的监听技术 交换式局域网的监听技术 嗅探的防御 安全的拓扑结构 会话加密 共享式网络下的防监听 网络和主机响应时间测试 ARP检测(检测对方是否在混杂模式下 9. 主动攻击 攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。 主动攻击方式:包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、消息篡改和拒绝服务。 10.

    1.9K41编辑于 2022-12-29
  • 来自专栏网络安全观

    ICD(集成网络防御)概念参考模型

    ICD概念参考模型 (The ICD Conceptual Reference Model) ICD概念参考模型介绍了使各组织能够共享和自动响应到网络威胁信息、指标和情报(CTI3,cyber threat ICD扩展了IACD(集成自适应网络防御)概念,通过明确将CTI3共享生态系统(CTI3-sharing ecosystems)与网络防御生态系统相集成,确保共享的信息是可消费的、可用的、可行动的。 功能(Functions):是选择的一些行动,这些行动由组织可能选择在其环境中部署的各种网络安全工具和产品所执行。 能力(Capabilities):由网络安全工具或产品提供的能力,该工具或产品可以被编排。 同样,可能会发现差距,需要修改和/或额外采购网络安全工具和产品。

    87420发布于 2021-02-26
  • 来自专栏数通

    常见网络攻击方法及防御要点

    ,从而突破访问限制(如利用主机间的信任关系直接登录); TCP/IP 欺骗:在网络层、运输层篡改数据包,破坏两台主机的正常通信,甚至伪装成合法主机接收或修改数据。 防御核心 对重要主机设置 “IP 访问白名单”,仅允许可信 IP 连接; 在网段内部署 “入侵检测系统(IDS)”,监控异常的网络监听或 IP 伪装行为; 避免主机间设置过度宽松的信任关系(如禁止 “免密登录 六、网络监听 攻击逻辑 利用主机的 “监听模式”,截取同一物理网段内所有设备的通信数据(无论发送方和接收方是谁),若数据未加密,可直接获取账号、口令、聊天记录等信息。 八、安全漏洞攻击 攻击逻辑 利用操作系统、应用软件或网络协议的固有漏洞(如缓冲区溢出、协议设计缺陷),突破系统防护,获取控制权或破坏服务。 总结:通用防御原则 无论面对哪种攻击,核心防御思路可归纳为 “最小权限、及时补漏、加密传输、监控异常”: 给用户和程序分配最小必要权限,避免 “管理员权限滥用”; 定期更新系统和软件补丁,修复已知漏洞;

    74010编辑于 2025-10-11
  • 来自专栏Linux运维之路

    shell编程——实战3(防御网络攻击)

    line" == *"$keyword"* ]]; then # 获取 IP 地址 IP=$(echo $line | awk '{print $9}

    26500编辑于 2024-08-05
  • 来自专栏DotNet NB && CloudNative

    .NET 9网络改进

    .NET 9 中的网络改进 继续我们的传统,我们很高兴分享一篇博客文章,重点介绍新 .NET 发布版本中网络领域的最新和最有趣的变更。 QUIC .NET 9 中 QUIC 领域的显著变更包括使库公开化、更多的连接配置选项和多项性能改进。 在 .NET 9 之前,唯一可用的保持活动策略是未经请求的 PONG。 .NET Framework 兼容性 在网络领域,从 .NET Framework 迁移项目到 .NET Core 时最大的障碍之一是 HTTP 栈之间的差异。 网络原语 本节涵盖了 System.Net 命名空间中的变更。我们正在引入新的服务器发送事件支持和一些小的 API 添加,例如新的 MIME 类型。

    69400编辑于 2025-03-27
  • 来自专栏菜鸟程序员

    SWIFT成立网络安全小组 帮助银行防御高级网络攻击

    近日,环球银行间金融通信协会(SWIFT)宣布将于英国BAE系统公司和荷兰网络安全公司Fox-IT合作创建一个专门的“取证和客户安全情报小组”。 Swift称,本次小组的建立就是为了帮助银行防御高级网络攻击。对于这一系列的攻击事件,安全小组已经收集和掌握了详细的情报和资料,包括攻击者的作案手法等。 之后,来自BAE系统公司和Fox-IT的专家会协助对合作银行进行网络安全专业知识的相关培训,同时还会帮助银行进行安全信息共享和网络威胁情报的分析。

    85730发布于 2018-06-19
  • 来自专栏全栈程序员必看

    网络性能优化常用方法有_防御网络监听常用方法是

    1.减少页面请求 按需加载 合并压缩文件 将小图标合并成雪碧图 字体图标 dataURL 内置图片 2.优化网络链接 cdn, 减少dns查询, 避免服务器端重定向 3.减少下载量 压缩css 尽量减少 HTTP请求 减少 DNS查找 避免跳转 缓存 Ajxa 推迟加载 提前加载 减少 DOM元素数量 用域名划分页面内容 使 frame数量最少 避免 404错误 二、服务器部分 使用内容分发网络 9.尽量选择最具体的方式:造成低效的最简单粗暴的原因就是在标签上使用太多规则。给元素添加类可以更快细分到类方式,可以减少规则去匹配标签的时间。

    98210编辑于 2022-09-19
  • 来自专栏FreeBuf

    浅析大规模生产网络的纵深防御架构

    下面的篇幅仅从自己的理解来展开,并且主题限定在大规模生产(服务)网络而不是办公网络。 互联网安全的核心 当下各安全公司都偏爱APT和大数据威胁情报之类的概念,在办公网络我想这些是他们圈地运动的战场,不过生产网络似乎仍然遥远。 当然这个话题也太大,这次只讨论其中关于“有限影响”的部分,在谈及防御之前先看一下攻击路径: ? Plan-C:直接针对生产网络不行的话,就需要考虑社会工程学了,针对管理员和办公网络的APT,水坑攻击,针对应用后台管理员的社会工程学技巧,搞定SA自然也就搞定了所有服务器。 结语 在一个真正建立纵深防御的系统中,入侵者一般到不了root这一步就会被揪出来,只不过完整的纵深防御要以后的篇幅慢慢写了,这里只是选取了其中一个维度来试图解读这个概念。

    2K50发布于 2018-02-06
  • 来自专栏服务器网络流日志

    高防服务器如何防御网络攻击?

    如今很多互联网公司都会选择高防服务代替普通服务器,因为高防服务器在配置、网络资源等方面都明显好于普通服务器,更重要的是,其防御网络攻击能力强于普通服务器。 那么,高防服务器能防御哪些类型的网络攻击? 是如何防御的呢?今天,小墨给大家讲一下。 一、高防服务器能防御的攻击类型 1、发送异常数据包攻击 网络攻击者通过发送IP碎片、或超过主机能够处理的数据包,从而引发被攻击者主机系统崩溃。 3、僵尸网络攻击 僵尸网络是指采用一种或多种传播手段,使大量主机感染Bot程序病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 二、高防服务器如何防御网络攻击 1、定期扫描 会定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。 如今,各种各样的网络攻击频出,对于互联网企业的业务影响极大,所以互联网企业为了保证网络安全性,最好都选择高防服务器,来避免不必要的风险;或者接入高防,其防御能力强,利用新的WAF算法过滤技术,清除DDOS

    10.7K30发布于 2020-03-03
  • 来自专栏用户5745643的专栏

    高防服务器如何防御网络攻击?

    如今很多互联网公司都会选择高防服务代替普通服务器,因为高防服务器在配置、网络资源等方面都明显好于普通服务器,更重要的是,其防御网络攻击能力强于普通服务器。 那么,高防服务器能防御哪些类型的网络攻击? 是如何防御的呢?今天,小墨给大家讲一下。 一、高防服务器能防御的攻击类型 1、发送异常数据包攻击 网络攻击者通过发送IP碎片、或超过主机能够处理的数据包,从而引发被攻击者主机系统崩溃。 3、僵尸网络攻击 僵尸网络是指采用一种或多种传播手段,使大量主机感染Bot程序病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。 二、高防服务器如何防御网络攻击 1、定期扫描 会定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。 如今,各种各样的网络攻击频出,对于互联网企业的业务影响极大,所以互联网企业为了保证网络安全性,最好都选择高防服务器,来避免不必要的风险;或者接入高防,其防御能力强,利用新的WAF算法过滤技术,清除DDOS

    9.5K11发布于 2019-12-18
  • 来自专栏数据科学(冷冻工厂)

    Python网络数据抓取(9):XPath

    因此,你可以自由地命名标签,而且 XML 现在通常用于在不同的网络服务之间传输数据,这是 XML 的一个主要应用场景。

    62410编辑于 2024-06-18
  • 来自专栏公共互联网反网络钓鱼(APCN)

    “中奖包裹”背后网络钓鱼的演化与防御

    本文将从技术角度深入剖析此类“物理+数字”复合型网络钓鱼攻击的运作机制、心理诱导原理、技术实现路径以及防御策略,揭示其背后隐藏的网络安全威胁链,并提出系统性防范建议,旨在提升公众与企业对新型网络钓鱼攻击的认知与应对能力 一、网络钓鱼的范式转移:从“邮件钓鱼”到“物流钓鱼”传统意义上的网络钓鱼通常指攻击者通过伪造电子邮件、网站或即时通讯信息,诱导用户泄露敏感信息(如用户名、密码、银行卡号等)的欺诈行为。 四、防御体系的构建:技术、制度与教育的协同面对此类复合型网络钓鱼攻击,单一防御手段已难以奏效。必须构建“技术防护+制度监管+公众教育”三位一体的防御体系。1.  五、结语随着AI技术的发展,网络钓鱼攻击将进一步智能化,应对之道在于持续创新防御技术,如用AI对抗AI,开发能够识别AI生成内容的检测工具,同时推动“零信任”安全架构的普及,确保每一次交互都经过严格验证 案例来源:央视新闻作者:芦笛、邵连伟 中国互联网络信息中心编辑:芦笛(中国互联网络信息中心创新业务所)

    57420编辑于 2025-11-12
  • 来自专栏用户5745643的专栏

    针对基础网络该如何做好DDOS防御

    老总说找攻击的高于找防御的。为什么呢?因为大家都知道防御的成本比较高,攻击成本小,而且一部分人抱着他让我不好过,我就要让他更不好过的心里,所以就不会考虑到怎么去做防御。冤冤相报何时了呢? 如果我们是一些业务大流量高的行业,经常被攻击使业务受到影响损失是很大的,所以最根本的解决方法是做好网络安全防护措施。 之前有朋友对我说:DDoS攻击只能算是入门级的,也没有什么技术含量。 墨者安全觉得就因为是入门级的,往往我们就容易忽略它的存在,同时忘记了它的恐怖之处,黑客利用攻击成本低和大量僵尸网络资源频繁的给企业造成破坏。 而且不止是企业,全球各个地方,每天都上演着黑客发动的网络攻击,DDOS攻击等,严重影响了互联网信息安全的发展。 如何做好DDoS防御呢? 不随意点开接收邮件中受到的不明链接,同时不使用服务器邮件发送功能,避免因误操作导致服务器被携带的病毒、木马感染,使其成为僵尸肉鸡,也避免泄露IP地址; 3.使用高防CDN的分布式存储,以及负载均衡和全局网络的重点向管理技术

    87540发布于 2019-08-06
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼演化机制与社会工程防御体系研究

    本研究不仅为理解现代网络钓鱼攻击的复杂性提供了理论支撑,也为构建下一代主动式社会工程防御体系奠定了技术基础。 这种多通道融合的社会工程攻击,对现有以技术栈为中心的防御体系构成严峻挑战。系统回答以下核心问题:网络钓鱼攻击的演化动力学机制是什么?社会工程如何与自动化攻击基础设施协同作用? ,整合自然语言处理(NLP)、计算机视觉(CV)与网络情报(Cyber Threat Intelligence);论证防御体系应从“被动拦截”向“主动欺骗与行为干预”转型。 典型手法为“高管教练诈骗”:伪造CEO与外部教练公司的邮件往来;附带伪造的W-9税务表格与发票PDF;要求财务人员紧急电汇。此类攻击成功的关键在于社会剧本的真实性。 第五章 防御范式的未来演进当前防御仍属“反应式”。

    23710编辑于 2025-11-18
  • 来自专栏网络安全

    五大现代网络安全防御理念

    在当今数字化时代,网络安全已成为企业、组织以及个人必须重视的核心议题之一。随着网络威胁的不断演进和复杂化,传统的安全防御手段已经不再足够。 因此,现代网络安全领域涌现出了一系列新的防御理念,以应对日益增长的威胁和攻击。这些防御理念不仅仅关注技术层面,还涵盖了组织、流程和文化等多个方面,形成了一个全方位的网络安全战略。 在本文中,我们将探讨五大现代网络安全防御理念,分别是零信任、主动防御、拟态防御、内生安全、纵深防御。 纵深防御纵深防御(Defense in Depth)旨在通过建立多层防御机制来保护网络和信息系统。 拟态防御是一种创新的网络安全策略,通过利用欺骗和误导来增强组织的防御能力。这种方法在对抗日益复杂的网络攻击中发挥着重要作用,帮助组织更好地保护其关键资产和数据。

    1.3K10编辑于 2024-10-18
  • 来自专栏网络技术联盟站

    常见网络安全设备:IPS(入侵防御系统)

    来源:网络技术联盟站 链接:https://www.wljslmz.cn/17780.html 定义 入侵防御系统是一部能够监视网络网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、 调整或隔离一些不正常或是具有伤害性的网络资料传输行为。 入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品。 上网监管:全面监测和管理IM即时通讯、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。 使用方式 串联部署在具有重要业务系统或内部网络安全性、保密性较高的网络出口处。

    4.7K30编辑于 2023-03-05
  • 来自专栏公共互联网反网络钓鱼(APCN)

    网络钓鱼的演化机制与组织防御失效分析

    引言在当代网络安全威胁图谱中,网络钓鱼(Phishing)以其低技术门槛、高成功率与强适应性,长期占据攻击链起始环节的核心地位。 报告指出,“系统入侵”是主导性泄露模式,而该模式的绝大多数案例均以社会工程手段——尤其是网络钓鱼——作为突破口。这一事实揭示了一个深层悖论:尽管安全技术日新月异,人类仍是整个防御体系中最脆弱的一环。 本文基于2025年DBIR的核心逻辑与隐含数据,聚焦网络钓鱼这一古老却不断进化的攻击范式,从攻击者策略演化、目标选择机制、技术融合趋势、组织防御盲区及认知心理学根源五个维度,深入剖析钓鱼攻击为何持续有效 结语网络钓鱼的本质,是一场攻击者与组织在“信任”与“验证”之间的博弈。 编辑:芦笛(公共互联网反网络钓鱼工作组)

    22410编辑于 2025-11-17
领券