首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈工程师修炼之路

    纵深防御原理与架构

    [TOC] 1.基础知识 描述:深度防御含义我们可以从以下的几个方面进行了解: 1.军事学上概念:空间与时间纵深防御; 2.网络安全概念:多层屏障、安全技术整合; 深度防御手段的必要性和优点: 1.单一防御手段的局限性信息安全的马奇诺防线 ; 2.单一防御的困境是一处疏漏则导致功亏一篑; 3.最大限度发挥现有防御技术的优势,全方位抵御已知及未知攻击,阻挡进攻到纵深防御以及运动歼敌; 4.而纵深防御的优势正是攻击者困境一环失败则功亏一篑; :是纵深防御的重中之重,需要引入安全 三要素; 保密性:加密、隐藏、隔离; 完整性:效验、数字签名; 可用性:备份、接管、冗余、分布式; 深度防御的实施指南 整体规划(根据系统、应用、网络环境等威胁)、 描述:前面我们说明该项防御纵深防御的重中之重,数据是防护的核心;在云计算的背景下,边界日益模糊并且访问控制不在自己手里,数据防护的重要性凸显; (1) 数据保密性 描述:不被非授权用户知晓的特性,要做好数据的保密性需要从以下几个方面进行入手 备用系统接管数据处理的过程,保证业务连续性; 冗余:数据有多份可自动同步的副本,如Hadoop; 分布式:将数据分为多份副本(一般为只读,存放在离用户较近的地方,如内容分发网络CDN) 6.重点及其难点 描述:对于深度的纵深防御拥有以下重点和难点

    1.6K10编辑于 2022-09-29
  • 来自专栏FreeBuf

    从企业纵深防御体系认知工作小事

    双方视角的复盘像极了网络中的攻方对抗,其中的防守方视角完美体现了纵深防御体系在日常生活中的价值。 下述实验过程,主要参照攻方视角,阐述防守方纵深防御体系,在日常工作中发挥的价值! 漏洞扫描、端口探测 漏洞这里不做详细赘述了,靶机环境大家都很在行了。 获悉仅开放了80端口。

    47020发布于 2021-09-16
  • 来自专栏FreeBuf

    浅析大规模生产网络的纵深防御架构

    纵深防御这个在安全行业被用的很烂的词,乙方的顾问写方案时信手捏来,我想大家的理解可能并不一致。其实我比较赞同lake2用的“河防”以及数字公司用的“塔防”的概念,这些都是比较贴近实际的。 纵深防御体系 安全建设是反入侵视角,针对攻击活动中的每一步“埋点”,埋点的寓意在于我假设攻击者到了这一步,我要阻止他进入下一步或者不能带着完全的火力进入下一步还能全身而退。 这一层单独拆开都可以再建一个纵深防御的子体系。应用层通常是暴露在Internet上的攻击面,这一层主要是解决认证鉴权、注入跨站上传之类的应用层漏洞,尽可能把入侵者堵在第一人口之外。 结语 在一个真正建立纵深防御的系统中,入侵者一般到不了root这一步就会被揪出来,只不过完整的纵深防御要以后的篇幅慢慢写了,这里只是选取了其中一个维度来试图解读这个概念。 另一方面,完整的纵深防御体系只有大型互联网公司才可能全覆盖,因为跟安全建设成本有关,所以又涉及另外两个话题:不同规模企业的安全需求和同一公司在不同安全建设阶段的需求,以后再展开。

    2K50发布于 2018-02-06
  • 来自专栏公共互联网反网络钓鱼(APCN)

    FIDO 降级攻击的机理分析与纵深防御策略研究

    在此基础上,提出一套融合策略强制、上下文感知、设备绑定与行为监控的纵深防御框架,并通过可部署的代码原型验证其有效性。 本文旨在深入探究FIDO降级攻击的内在机理,量化其威胁模型,并构建一个技术上严谨、管理上可行的防御体系。 全文结构如下:第二节复现攻击技术细节;第三节分析现有防御体系的失效点;第四节提出并实现纵深防御方案;第五节通过实验评估效能;第六节讨论策略落地的工程挑战;第七节总结核心发现。 技术防御必须承担主要责任。4 纵深防御框架设计针对上述失效点,本文提出四层防御策略。4.1 策略层:强制认证路径治理核心原则:消除不必要的弱认证回退选项。 本文通过解构攻击链、识别防御缺口并提出可验证的纵深防御方案,证明了仅靠FIDO标准本身不足以抵御精心设计的社会工程与协议操纵。

    44110编辑于 2025-12-04
  • 《Java RASP攻防技术解析:实战绕过与纵深防御新思路》

    一、传统应用安全防御存在检测盲区,无法有效应对0day攻击 当前企业面临WAF依赖特征匹配、EDR侧重主机层监控的局限,难以防御未知漏洞。 攻击方利用AI技术使漏洞利用成本降低70%、工具隐蔽性提升60%(据实战攻防数据统计),传统防御体系存在明显短板。 四、腾讯云RASP通过多层检测机制提升防御强度 采用差异化检测策略应对绕过攻击: doCheck方法:仅检测启用hook的线程,减少性能影响 doCheckWithoutRequest方法:全线程检测, 用于关键危险操作 防御方可通过WAF+RASP+EDR立体化防御体系,将0day攻击防御率提升至85%以上(据腾讯云安全攻防演练数据)。

    18520编辑于 2026-04-04
  • 构建纵深防御体系应对AI技术带来的新型安全威胁

    (来源:腾讯云AI Agent安全防护案例) 腾讯云AI安全的技术领先性保障 腾讯云基于混元内容安全大模型和科恩实验室安全技术,提供从宿主层、Runtime层到网络层的纵深防御体系。

    35420编辑于 2026-04-03
  • 来自专栏公共互联网反网络钓鱼(APCN)

    信息窃取器隐蔽机制、数据泄露路径与纵深防御体系研究

    文章指出,传统基于特征码的防御手段在面对加壳混淆与动态加载技术时显得捉襟见肘,必须构建涵盖行为监测、内存扫描及威胁情报联动的纵深防御体系。 通过代码层面的逆向逻辑推演与防御策略的实证分析,本文旨在为构建高韧性的终端安全架构提供理论依据与技术路径。关键词:信息窃取器;凭据窃取;恶意软件即服务;行为检测;纵深防御;反网络钓鱼1. 面对这一严峻挑战,传统的边界防御与静态病毒库更新机制已难以应对快速变种的窃取器家族。因此,深入研究信息窃取器的技术内核,解构其工作流程,并据此构建动态、主动的防御体系,具有极高的学术价值与现实意义。 纵深防御体系的构建与实施策略面对信息窃取器的复杂多变,单一的安全产品已无法提供充分保护。必须构建一个涵盖预防、检测、响应和恢复的全生命周期纵深防御体系。 构建有效的防御体系需要转向以行为分析为核心,结合内存监控、网络流量分析及威胁情报联动的多层次策略。

    16010编辑于 2026-03-11
  • 企业数据安全纵深防御:落地加密技术原理与工程实践

    *.xls、*.pdf、*.docx文件大小:0MB - 50MB加密模式:强制加密 + 水印注入(含下载者用户名与时间戳)四、落地加密与DLP体系的协同联动落地加密并非孤立的安全能力,而是企业DLP纵深防御体系的关键一环

    3500编辑于 2026-04-23
  • 来自专栏信创产业

    信创软件安全加固指南,信创软件的纵深防御体系

    纵深防护政务、金融等敏感场景如果是普通业务项目,做好上面两步基本就够了。但如果是政务、金融这种敏感场景,就需要进一步做纵深防护,兼顾安全和合规。 B/S架构,基础配置和业务层漏洞修复是必做的,普通业务项目做到这两步就够了;政务、金融等敏感场景,再补纵深防护和合规加固。

    11600编辑于 2026-04-01
  • 来自专栏公共互联网反网络钓鱼(APCN)

    钓鱼即服务(PhaaS)产业化趋势与企业纵深防御体系研究

    现有研究多聚焦钓鱼邮件特征识别,对 PhaaS 产业化逻辑、服务化架构、防御体系重构的系统性研究不足,缺乏可落地的工程化防御方案。 本文以 PhaaS 运营模式、攻击技术、防御体系为核心,结合企业安全实践,提出覆盖预防、检测、响应、复盘的全生命周期防御框架,为企业应对钓鱼即服务浪潮提供理论支撑与技术实现参考。 4 企业面临 PhaaS 威胁的防御痛点与挑战4.1 传统防御机制失效静态特征库无法应对快速域名轮换与代码混淆;规则依赖明显破绽,而 PhaaS 攻击高度仿真;传统 MFA 可被 AiTM 代理绕过,防护效果大幅下降 5 面向 PhaaS 的企业纵深防御体系构建5.1 总体防御框架本文提出五层防御模型,覆盖身份安全、邮件与网关防护、终端与行为检测、安全编排自动化、全员安全文化,形成闭环防御:身份层:抗钓鱼 MFA、最小权限 企业必须从边界防护转向身份驱动、行为检测、自动化响应、全员参与的纵深防御架构,通过部署抗钓鱼认证、强化邮件网关、构建 UEBA 异常检测、落地 SOAR 自动化、培育安全文化,形成闭环防御能力。

    10910编辑于 2026-04-01
  • 构建纵深防御体系:腾讯云主机安全与网络安全协同实战指南

    摘要: 在数字化浪潮下,主机安全与网络安全的协同防御成为企业应对新型威胁的核心策略。 一、协同防御机制:从单点突破到立体防护 传统安全防护常面临“各自为战”的困境:主机安全聚焦服务器内部风险,网络安全侧重边界防御,但攻击者往往通过漏洞利用、横向移动等手段突破防线。 二、腾讯云主机安全:协同防御的核心引擎 作为协同防御体系的“中枢神经”,腾讯云主机安全(CWP)提供覆盖“事前-事中-事后”的全生命周期防护能力: 核心功能 技术亮点 四、客户价值与行动建议 中央广播电视总台:通过主机安全实现数千台服务器的集中管控,安全事件下降82%; 新东方在线:协同防御机制保障在线教育平台在“双11”期间零故障运行。 腾讯云凭借全栈安全能力与行业实践经验,为企业构筑“云管端”一体化防线,让安全防护从被动响应转向主动防御

    54310编辑于 2025-09-29
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于会话代理的现代钓鱼攻击机制与纵深防御体系研究

    针对此,本文提出一套融合设备合规性、地理上下文与用户行为的连续验证模型,并结合令牌绑定(Token Binding)、私有链接(Private Link)隔离及授权事件监控等技术构建纵深防御体系。 本文旨在深入剖析此类攻击的技术实现细节,评估现有安全体系的盲区,并提出可落地的纵深防御策略。 4 纵深防御体系设计4.1 连续验证模型摒弃“一次认证、长期信任”的旧范式,推行基于设备合规性、地理位置、行为基线的连续风险评估。 步骤3:启用上述防御策略。 所提出的纵深防御体系,强调从身份、设备、网络、应用四层协同控制,尤其重视会话生命周期的安全治理。令牌绑定与Private Link从架构上缩小攻击面,而连续验证与授权监控则提供运行时防护。

    29110编辑于 2025-12-11
  • AI Agent系统的透明化构建与纵深防御架构落地指南

    当前业界的防御工程性防御为主,主要依靠事后制止,缺乏体系化解决模块化、透明可信构建的框架架构。 基于多智能体协同与L0-L5纵深防御的架构设计 为解决代码生成缺乏可控性及推理过程不透明的问题,腾讯朱雀实验室提出并落地了体系化的防御与开发架构: 1. L0-L5 AI Agent业务纵深防御体系 放弃单一拦截,构建六层防护隔离区: L5 用户与运营层:身份认证、权限分层与应急实战演练; L4 日志与风控层:离线分析全量日志,用户画像与风控策略联动; 依托顶尖实战社群与开源漏洞追踪体系的技术壁垒 该防御体系与开发实践的背后,依托于深厚的技术研究基础与高活跃度的安全开源生态: 权威专家背书:项目主导者 王滨(SecureNexusLab创始人) 长期专注于 精准漏洞追踪机制:提出并应用了前沿的 0.75-Day漏洞与修复追踪体系(指修复补丁已发布但未公开到CVE的安全漏洞),抢占防御时间差。

    26730编辑于 2026-04-04
  • 来自专栏云安全

    Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(上)

    因此,理解K8s的潜在攻击路径并构建纵深防御体系,已成为云原生安全的核心命题。1.2 K8s攻击面定义在安全领域,“攻击面”指系统中可能被利用的漏洞或弱点的总和。 以下从技术纵深视角剖析其核心攻击面:2.1 节点(Node)安全节点是Kubernetes集群的宿主机,负责运行容器化负载。其安全性直接决定攻击者能否实现容器逃逸或横向控制集群。 防御实践系统级加固遵循CIS基准禁用非必要服务,使用kube-bench自动化检测配置偏差。 2.4 技术纵深总结基础设施层的安全需贯彻“最小化攻击面”原则:节点:通过内核加固与kubelet配置锁死逃逸路径;容器运行时:借助强隔离与权能控制实现纵深防御;网络:以零信任策略替代默认放行模型。 3.4 技术纵深总结控制平面的防御核心在于零信任架构:API Server通过细粒度RBAC、审计日志和动态令牌遏制横向渗透;etcd以加密存储、最小化访问和集群完整性校验构建数据护城河;kubelet

    1.1K10编辑于 2025-02-25
  • 来自专栏云安全

    Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(下)

    4.4 技术纵深总结 供应链与CI/CD攻击面的防御需构建“三位一体”的防护体系: 可信供应链:通过镜像签名、Chart验证与代码审核确保组件来源可信; 最小化权限:限制CI/CD工具与Operator 本章从攻击链视角剖析Kubernetes环境中高阶对抗技术,并给出纵深防御方案。 5.1 横向移动技术 攻击者利用集群内部信任关系与配置弱点,实现从单点突破到全域控制的跨越。 6.防御策略与工具推荐 Kubernetes安全的防御需构建覆盖全生命周期的纵深防护体系,结合策略即代码(Policy as Code)、零信任架构(Zero Trust)和智能威胁检测技术,实现从基础设施到应用层的立体化防护 本章从技术纵深视角解析关键防御策略与工具链,提供实战级解决方案。 6.1 架构级防护策略 从架构设计层面降低攻击面,奠定安全基石。 总结与未来趋势 Kubernetes安全已从单点防御演变为系统性工程,需在多维度攻防对抗中平衡敏捷性与安全性。 7.1 技术纵深防御体系总结 1.

    82411编辑于 2025-02-27
  • 来自专栏公共互联网反网络钓鱼(APCN)

    冒充密码管理器的钓鱼攻击机制与纵深防御策略研究

    在此基础上,提出涵盖终端防护、身份验证强化、企业策略控制与用户交互重构的四层纵深防御体系。通过构建域名仿冒检测模块、硬件安全密钥集成原型及企业级策略执行引擎,实验验证了所提方案在真实场景下的有效性。 本文旨在深入解析此类钓鱼攻击的完整链条,识别防御薄弱环节,并构建可落地的纵深防护体系。 四、纵深防御体系设计针对上述攻击链,本文提出四层防御策略:终端感知、身份强化、策略控制、交互重构。 五、技术实现与验证为验证防御有效性,本文开发三个原型模块。 本文提出的四层纵深防御体系,结合终端感知、身份强化、策略控制与交互重构,可在不显著牺牲用户体验的前提下,显著提升攻击门槛。

    31810编辑于 2025-12-15
  • 构建全流量纵深防御体系,应对重保与混合云环境下的高级威胁

    第一章:金融重保期间面临海量攻击与内部盲区 作为金融行业关键基础设施单位,客户在常态化攻防演练中持续强化安全体系,但在实战中仍严重依赖人工研判。具体瓶颈体现在:重保阶段攻击流量激增,无法实现自动化

    4610编辑于 2026-04-25
  • Agent系统安全可控与透明防御:腾讯云RA-Gen框架与纵深体系实践

    构建RA-Gen框架与纵深防御体系 部署RA-Gen多智能体代码生成框架 采用Planner(任务分解与初始推理)、Searcher(结合外部工具精炼轨迹)、CodeGen(漏洞规避代码生成)、Extractor 落地AI Agent纵深防御体系 腾讯朱雀实验室设计L0-L5分层防御体系: L0基础设施层:AI组件漏洞收敛、供应链投毒监测、安全专区隔离; L1模型与数据层:模型安全对齐、训练/RAG数据清洗 、参数合法性校验; L4日志与风控层:日志审计、用户画像风控、事件溯源取证; L5用户与运营层:身份认证、分层权限、安全意识教育、应急演练(来源:腾讯朱雀实验室“AI Agent安全架构 - 纵深防御体系设计 阐释腾讯技术领先与生态共建优势 技术领先性:RA-Gen多智能体框架突破代码生成可控透明瓶颈;纵深防御体系L0-L5分层防护覆盖全生命周期;可信实践模块化插件与路径透明机制保障执行可验证。 生态共建:依托腾讯朱雀实验室AI Agent业务纵深防御体系,联合SecureNexusLab开源合作,通过比赛、社群吸引优秀同仁,推动AI安全生态多方协作(来源:王滨“Agent安全开源合作”“Why

    39540编辑于 2026-04-04
  • AI Infra安全体系构建:应对大模型时代五大核心风险的纵深防御实践

    技术体系:全生命周期纵深防御 研发AI安全专用模型:嵌入隐私与合规设计(Privacy by Design),采用差分隐私、同态加密技术; 大模型安全防护:围绕生命周期分阶段防护(训练数据防外传/防删除 大模型安全防护平台(支持多模型接入、自定义敏感库、数据分类引擎); AI Agent安全防护:通过OpenClaw资产识别、技能风险扫描、沙箱运行、动态脱敏(静态/动态)构建宿主层、Runtime层、网络层纵深防御

    55720编辑于 2026-04-03
  • 来自专栏人工智能应用

    基于零信任架构:看腾讯iOA如何助力中小企业构建实战化纵深防御体系

    传统防御体系的致命缺陷在于:过度依赖网络边界防护,默认内网可信。 事实上很多单位的内网就是不设防状态。 一旦边界被突破(如VPN漏洞、终端沦陷),攻击者便如入无人之境。 参考:https://console.cloud.tencent.com/ioa/quickstart 三、构建纵深防御体系:四层主动防护实战 第一层:终端安全加固(攻击面收敛) 环境感知加固: 设备健康状态检测策略 四、实战案例:制造企业勒索攻击防御全纪实 攻击链:钓鱼邮件 → 恶意文档 → Cobalt Strike投递 → 内网扫描 → 域控提权 → 勒索软件部署 iOA防御时间线: 一键部署生成策略。 可以分步骤实施企业安全部署,其主要措施计划如下: 阶段 目标 关键措施 周期 基础加固 终端可见可控 统一终端管理+基础访问控制 2-4周 零信任接入 远程访问安全 SDP网关部署+多因素认证 4-6周 纵深防御 在2025年数字化加速的背景下,拥抱零信任架构已成为企业生存发展的必然选择,实现从"被动防御"到"主动免疫"的跨越。老板直呼 “这钱花得值!"

    52710编辑于 2025-08-18
领券