色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

攻擊者最常用的TOP7攻擊技術(shù)及其檢測(cè)策略

電子設(shè)計(jì) ? 來源:電子設(shè)計(jì) ? 作者:電子設(shè)計(jì) ? 2020-12-25 15:54 ? 次閱讀

之前,我們已經(jīng)對(duì)ATT&CK進(jìn)行了一系列的介紹,相信大家都已了解,Mitre ATT&CK通過詳細(xì)分析公開可獲得的威脅情報(bào)報(bào)告,形成了一個(gè)巨大的ATT&CK技術(shù)矩陣。誠(chéng)然,這對(duì)于提高防御者的防御能力、增加攻擊者的攻擊成本都有巨大作用。但或許是出于獵奇心理,很多威脅情報(bào)報(bào)告更多地是在報(bào)道攻擊者使用的比較新穎有趣的技術(shù)方法,而卻忽視了攻擊者反復(fù)使用的普通技術(shù)。這也是Mitre公司在2019年10月份的ATT&CKcon2.0大會(huì)上,推出了ATT&CK Sightings項(xiàng)目,以期借助社區(qū)力量收集更多直接觀察數(shù)據(jù)的原因所在。

對(duì)此,一些安全公司通過在真實(shí)環(huán)境中所收集的直接觀察數(shù)據(jù)來檢測(cè)攻擊技術(shù),這種方法直觀性更強(qiáng),也更具說服力。Red Canary是美國(guó)一家從事信息安全的網(wǎng)絡(luò)安全公司,負(fù)責(zé)對(duì)客戶環(huán)境中的終端數(shù)據(jù)進(jìn)行大規(guī)模檢索,來尋找攻擊者。Red Canary分析了過去五年里,其客戶環(huán)境中發(fā)生的一萬多起惡意事件,并將惡意事件中使用的技術(shù)與ATT&CK框架進(jìn)行了映射。

本文將通過對(duì)比Mitre ATT&CK的Top 20攻擊技術(shù)及Red Canary基于ATT&CK的Top 20攻擊技術(shù),確定了攻擊者最常用的七項(xiàng)ATT&CK技術(shù),并對(duì)其進(jìn)行了詳細(xì)分析。

Mitre公司 VS Red Canary Top 20攻擊技術(shù)

Mitre ATT&CK 通過整合、分析400多份公開的威脅情報(bào)報(bào)告,將技術(shù)報(bào)告中的內(nèi)容與ATT&CK技術(shù)進(jìn)行了映射,MITRE ATT&CK整理得出的Top 20攻擊技術(shù)為:

攻擊者最常用的TOP7攻擊技術(shù)

1. “Powershell”備受攻擊者青睞

owerShell是Windows操作系統(tǒng)中包含的功能強(qiáng)大的交互式命令行界面和腳本環(huán)境。攻擊者可以使用PowerShell執(zhí)行許多操作,包括發(fā)現(xiàn)信息和執(zhí)行代碼,例如,用于運(yùn)行可執(zhí)行文件的Start-Process cmdlet和在本地或在遠(yuǎn)程計(jì)算機(jī)上運(yùn)行命令的Invoke-Command cmdlet。

默認(rèn)情況下,PowerShell基本上已包含在每個(gè)Windows操作系統(tǒng)中,提供了對(duì)Windows API的完全訪問權(quán)限,包括數(shù)百個(gè)供開發(fā)人員和系統(tǒng)管理員使用的功能,但同樣也遭到攻擊者的大肆利用。像許多核心平臺(tái)實(shí)用程序一樣,PowerShell庫(kù)很容易獲得,因此也很容易實(shí)現(xiàn),能夠暴露任意進(jìn)程中的完整PowerShell功能。

那么該如何進(jìn)行檢測(cè)呢?進(jìn)程監(jiān)控是最普遍有效的技術(shù)。進(jìn)程監(jiān)控可以讓防御者確定在其環(huán)境中使用PowerShell的基準(zhǔn)。進(jìn)程命令行監(jiān)控則更有效,可以洞悉哪些PowerShell實(shí)例試圖通過編碼命令傳遞有效負(fù)載并以其他方式混淆其最初意圖。除了PowerShell腳本的默認(rèn)主機(jī)之外,腳本還可以在加載PowerShell框架庫(kù)的其他進(jìn)程中執(zhí)行。要查看該行為,觀察模塊負(fù)載以及進(jìn)行分析以提供其他上下文,從而為檢測(cè)提供支持。

2. “腳本執(zhí)行”不容忽視

攻擊者可能會(huì)使用腳本來幫助進(jìn)行操作并執(zhí)行其他本來應(yīng)該是手動(dòng)進(jìn)行的多項(xiàng)操作。腳本執(zhí)行對(duì)于加快操作任務(wù),減少訪問關(guān)鍵資源所需的時(shí)間很有用。通過直接在API級(jí)別與操作系統(tǒng)交互,而無需調(diào)用其他程序,某些腳本語言可以用于繞過過程監(jiān)視機(jī)制。Windows的常用腳本語言包括VBScript和PowerShell,但也可以采用命令行批處理腳本的形式。

安全工具和人工分析的快速發(fā)展讓攻擊者很難使用公開的攻擊載荷或者直接從磁盤獲取相關(guān)載荷。因此,攻擊者需要找到替代方法來執(zhí)行有效載荷并執(zhí)行其他惡意活動(dòng),這是腳本相關(guān)技術(shù)日益流行的主要原因。此外,該技術(shù)利用的運(yùn)行時(shí)環(huán)境、庫(kù)和可執(zhí)行文件是每個(gè)現(xiàn)代計(jì)算平臺(tái)的核心組件,不能輕易禁用,并且沒有始終對(duì)其進(jìn)行密切監(jiān)視。

在Windows上,Windows腳本宿主(WSH)最簡(jiǎn)單的檢測(cè)用例是基于process ancestry的。這包括監(jiān)視從shells命令(cmd.exe、powershell.exe)、Office應(yīng)用程序、Web瀏覽器和Web服務(wù)處理程序中生成的wscript.exe或cscript.exe。還建議監(jiān)視從非標(biāo)準(zhǔn)位置執(zhí)行的腳本,例如用戶可寫路徑,包括appdatalocal*、其他類似路徑以及臨時(shí)目錄。

此外,監(jiān)視進(jìn)程元數(shù)據(jù)、進(jìn)程命令行和文件修改都是非常重要的策略。檢測(cè)與托管腳本相關(guān)的二進(jìn)制文件的可疑模塊加載(例如vbscript.dll)的檢測(cè)系統(tǒng)也是值得采取的策略。

當(dāng)然最徹底的辦法就是禁用Windows腳本宿主,也可以強(qiáng)制對(duì)腳本進(jìn)行簽名,以確保僅執(zhí)行批準(zhǔn)的腳本。諸如AppLocker之類的工具還提供了與腳本執(zhí)行相關(guān)的其他約束。這些是預(yù)防策略,但也可用于檢測(cè)之用,因?yàn)閲L試執(zhí)行未經(jīng)授權(quán)的腳本應(yīng)產(chǎn)生更高質(zhì)量的報(bào)警信號(hào)

3. “命令行界面”也是黑客最愛

命令行界面提供了一種與計(jì)算機(jī)系統(tǒng)進(jìn)行交互的方式,并且是許多類型的操作系統(tǒng)平臺(tái)的共同功能。Windows系統(tǒng)上的令行界面是cmd,可用于執(zhí)行許多任務(wù),包括執(zhí)行其他軟件。命令行界面可以通過遠(yuǎn)程桌面應(yīng)用程序、反彈Shell會(huì)話等在本地或遠(yuǎn)程進(jìn)行交互。執(zhí)行的命令以命令行界面進(jìn)程的當(dāng)前權(quán)限級(jí)別運(yùn)行,除非該命令進(jìn)行進(jìn)程調(diào)用,更改執(zhí)行權(quán)限(例如計(jì)劃任務(wù))。

命令行界面發(fā)展至今,已經(jīng)有大量的成熟工具可以使用。此外,命令行界面是一個(gè)非常輕便的應(yīng)用程序,打開時(shí)不會(huì)給硬件帶來負(fù)擔(dān),因此打開起來更快。而且在基于GUI的應(yīng)用程序上完成的所有任務(wù),能夠通過命令行界面更快地打開。

針對(duì)這類攻擊,可以通過使用命令行參數(shù)正確記錄進(jìn)行執(zhí)行情況來捕獲命令行界面活動(dòng)。通過深入了解攻擊者時(shí)如何使用本地進(jìn)程或自定義工具的,可以進(jìn)一步了解攻擊者的行為。這就需要做到以下兩方面:(1)了解組織機(jī)構(gòu)中應(yīng)用程序的常見來源;(2)收集命令行和相關(guān)的檢測(cè)數(shù)據(jù).

4. “注冊(cè)表run key/啟動(dòng)文件夾”是實(shí)現(xiàn)持久化的關(guān)鍵動(dòng)作

在注冊(cè)表的“run keys”或啟動(dòng)文件夾中添加一個(gè)條目,將會(huì)導(dǎo)致用戶登錄時(shí),該程序會(huì)運(yùn)行該條目。這些程序?qū)⒃谟脩舻纳舷挛闹袌?zhí)行,并具有與賬戶相同的權(quán)限級(jí)別。

注冊(cè)表run key和啟動(dòng)文件夾歷來都是各類攻擊者實(shí)現(xiàn)持久化的重要目標(biāo)。根據(jù)Microsoft文檔,對(duì)注冊(cè)表run key的支持至少可以追溯到Windows95。有可靠記錄表明,作為一種持久化機(jī)制,加之易于實(shí)施,該技術(shù)在一定程度上解釋了其為何在攻擊者中使用非常普遍。攻擊者僅需要用戶級(jí)別的權(quán)限,并具有寫入注冊(cè)表或?qū)⒂行ж?fù)載拖放到啟動(dòng)文件夾的功能。

雖然實(shí)現(xiàn)起來相對(duì)簡(jiǎn)單,但非常有效。隨著時(shí)間的推移,該技術(shù)已經(jīng)從引用可執(zhí)行有效負(fù)載發(fā)展為加載動(dòng)態(tài)庫(kù),并利用了其他技術(shù)(例如regsvr32和腳本執(zhí)行)。針對(duì)該攻擊技術(shù),可以在持久化機(jī)制生命周期的三個(gè)不同點(diǎn)上有效地實(shí)現(xiàn)檢測(cè):安裝時(shí)、休眠時(shí)以及觸發(fā)時(shí)。

在安裝時(shí)檢測(cè)run key和啟動(dòng)文件夾項(xiàng)目需要監(jiān)視特定注冊(cè)表和文件系統(tǒng)路徑的變更情況。可以通過平臺(tái)文檔或通過引用一些實(shí)用程序來報(bào)告是否存在這些配置來列舉這些路徑。此外,可能會(huì)成功檢查任何已知與這些路徑結(jié)合使用的文件類型,例如LNK。要檢測(cè)已安裝且處于休眠狀態(tài)的持久化,可以檢查同一注冊(cè)表和文件系統(tǒng)路徑的內(nèi)容中是否存在可疑條目。創(chuàng)建一個(gè)基準(zhǔn)并定期監(jiān)視是否有偏移基準(zhǔn)的情況,以此來減少調(diào)查工作量。

當(dāng)然,持久化永遠(yuǎn)不會(huì)單獨(dú)發(fā)生,它始終是達(dá)到目的的手段。因此,監(jiān)視預(yù)期某些變更會(huì)涉及哪些進(jìn)程以及尚未觀察到的進(jìn)程之間的關(guān)系也是非常有效的。

5. “偽裝”是繞過防御的最佳辦法

偽裝是指為了逃避防御和觀察而操縱或?yàn)E用合法或惡意的可執(zhí)行文件的名稱或位置的情況。攻擊者利用偽裝作為繞過防御技術(shù)的手段或欺騙手段。攻擊者使用該技術(shù)通過使惡意可執(zhí)行文件和軟件看起來合法或預(yù)期來破壞機(jī)器和人工分析。偽裝的實(shí)現(xiàn)范圍很廣,從簡(jiǎn)單地重命名可執(zhí)行文件(從而讓這些文件看起來更像是正常系統(tǒng)進(jìn)程)到更復(fù)雜的方法(例如命令行欺騙)。偽裝在攻擊者中使用很普遍,因?yàn)樗鼭M足了繞過防御技術(shù)和人為分析的簡(jiǎn)單需求,并且相對(duì)容易實(shí)施。

檢測(cè)偽裝技術(shù)的一種策略是利用二進(jìn)制元數(shù)據(jù),例如在文件創(chuàng)建或簽名時(shí)的原始文件名。例如,如果要查找wscript.exe,則應(yīng)查找具有該名稱的二進(jìn)制文件,也應(yīng)查找具有原始文件名WScript的任何二進(jìn)制文件。

雖然,可以檢測(cè)名稱或元數(shù)據(jù)為wscript.exe的任何二進(jìn)制文件,但基于文件的簽名、哈希或其他標(biāo)識(shí)符并不可信。因此可對(duì)文件位置建立一個(gè)基準(zhǔn),對(duì)上述方法進(jìn)行補(bǔ)充。如果我們了解給定二進(jìn)制文件通過哪個(gè)路徑執(zhí)行,則可以在其他任何地方看到該標(biāo)志時(shí),就可以觸發(fā)報(bào)警。

6. “混淆文件或信息”可逃避基于簽名的檢測(cè)系統(tǒng)

攻擊者可能會(huì)試圖通過加密、編碼或其他方式混淆系統(tǒng)上或傳輸中的可執(zhí)行文件或文件內(nèi)容,從而使其難以發(fā)現(xiàn)或分析。這是一種可以跨不同的平臺(tái)和網(wǎng)絡(luò)使用,以繞過防御的常見行為。

許多網(wǎng)絡(luò)安全檢測(cè)產(chǎn)品(防病毒軟件、IDS等)設(shè)計(jì)為基于惡意軟件的簽名運(yùn)行。一旦發(fā)現(xiàn)了在野使用的特定惡意軟件變體,便會(huì)提取出該惡意軟件的獨(dú)特功能,并用于在未來感染中對(duì)其進(jìn)行檢測(cè)和識(shí)別。將通過網(wǎng)絡(luò)邊界或下載到主機(jī)的每條數(shù)據(jù)與這些簽名進(jìn)行比較。如果找到匹配項(xiàng),則將采取措施(刪除、隔離、警報(bào)等)。

混淆的目的是繞過這些基于簽名的檢測(cè)系統(tǒng),并增加對(duì)惡意軟件樣本進(jìn)行取證分析的難度。如果以某種方式混淆了簽名所基于的數(shù)據(jù)或代碼,則檢測(cè)引擎在尋找純文本簽名時(shí)就無法找到匹配項(xiàng)。

存在許多混淆算法,例如壓縮、編碼、加密、隱寫等等。惡意軟件使用者可以隱藏各種不同類型的文件和數(shù)據(jù)。例如,惡意軟件可能被設(shè)計(jì)為使用混淆來隱藏其惡意代碼。或者,惡意軟件變體可能會(huì)對(duì)其配置文件進(jìn)行加密,從而使惡意軟件分析師更難于理解其功能。

想要檢測(cè)混淆文件或者信息,除非在混淆過程留下了可以檢測(cè)到的獨(dú)特偽像,否則很難檢測(cè)文件混淆。如果無法檢測(cè),則可以去檢測(cè)執(zhí)行混淆文件的惡意活動(dòng)(例如,用于在文件系統(tǒng)上寫入、讀取或修改文件的方法)。標(biāo)記并分析包含混淆指示符和已知可疑語法(例如未解釋的轉(zhuǎn)義字符,如'''^''' 和'''"''')的命令。反混淆工具可以用來檢測(cè)文件/有效載荷中的這些指標(biāo)。

此外,可以在網(wǎng)絡(luò)上檢測(cè)到用于初始訪問的有效載荷中使用了哪些混淆方法。還可以使用網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)和電子郵件網(wǎng)關(guān)篩選來識(shí)別壓縮和加密的附件和腳本。某些電子郵件附件展示系統(tǒng)可以打開壓縮和加密的附件。通過網(wǎng)站從加密連接傳遞的有效載荷需要進(jìn)行加密的網(wǎng)絡(luò)流量檢查。

7. “憑據(jù)轉(zhuǎn)儲(chǔ)”讓黑客在內(nèi)網(wǎng)為所欲為

憑據(jù)轉(zhuǎn)儲(chǔ)是從操作系統(tǒng)和軟件獲取帳戶登錄名和密碼信息的過程,通常是哈希或明文密碼形式的信息。進(jìn)行憑據(jù)轉(zhuǎn)儲(chǔ)后,攻擊者就可以使用憑據(jù)進(jìn)行橫向移動(dòng)及訪問受限信息。

憑據(jù)轉(zhuǎn)儲(chǔ)是攻擊者訪問目標(biāo)組織中的用戶帳戶和其他資源的共同需求。攻擊者還利用轉(zhuǎn)儲(chǔ)的憑據(jù)來實(shí)現(xiàn)權(quán)限提升和橫向移動(dòng)。憑據(jù)對(duì)于攻擊者而言是如此重要,以致在許多情況下,獲取用戶名和密碼不僅是達(dá)到目的的手段,而且是攻擊的整個(gè)目標(biāo)。因此,在各種犯罪論壇上,憑據(jù)都是可出售的商品,并且有些網(wǎng)站可以追蹤公開的憑據(jù)轉(zhuǎn)儲(chǔ)情況。除了將轉(zhuǎn)儲(chǔ)憑據(jù)用于出售和初始訪問外,憑據(jù)是漏洞利用后的一個(gè)重要部分。一旦攻擊者獲得對(duì)環(huán)境的初始訪問權(quán)限,通常需要某種級(jí)別的特權(quán)訪問權(quán)限才能實(shí)現(xiàn)攻擊活動(dòng)中的進(jìn)一步目標(biāo)。雖然有很多方法可以提高特權(quán)級(jí)別,但是最有效和可靠的方法之一是使用具有特定級(jí)別權(quán)限的人員的合法憑據(jù)。

憑據(jù)可以從內(nèi)存中以純文本格式提取。監(jiān)視對(duì)特定進(jìn)程的訪問可以為防御者提供一種檢測(cè)憑據(jù)轉(zhuǎn)儲(chǔ)的方式。這種檢測(cè)方法很容易產(chǎn)生大量誤報(bào)事件,因?yàn)椴僮飨到y(tǒng)的內(nèi)置功能也可以訪問這些過程。防御者要重點(diǎn)關(guān)注潛在問題進(jìn)程之間的交互來減少這種噪聲。

檢測(cè)是否存在憑據(jù)轉(zhuǎn)儲(chǔ)的另一種方法是分析常用工具,并使用其他數(shù)據(jù)源作為相關(guān)點(diǎn),基于留下的指紋來制定檢測(cè)策略。注冊(cè)表項(xiàng)和文件修改就是一個(gè)很好的切入點(diǎn)。

寫在最后

我們之前已經(jīng)針對(duì)ATT&CK框架進(jìn)行了一系列的介紹,有興趣的讀者可以閱讀一下之前的相關(guān)文章。但是,ATT&CK框架包含了300多種技術(shù),而且每種技術(shù)又包含多種變體。面對(duì)一個(gè)體型如此龐大的框架,可能會(huì)讓人有些望而卻步,一臉茫然,不知該從何處入手。本文通過對(duì)比分析MITRE ATT&CK和Red Canary總結(jié)分析的Top20攻擊技術(shù),發(fā)現(xiàn)其中有七項(xiàng)技術(shù)是重合的,突出說明了這七項(xiàng)攻擊技術(shù)在攻擊者中的普遍性,是需要防御者重點(diǎn)關(guān)注或是建立防御方案時(shí)的著手點(diǎn)。本文對(duì)這七項(xiàng)技術(shù)進(jìn)行了簡(jiǎn)單的介紹,說明了這些技術(shù)能夠得到攻擊者青睞的原因所在,并給出了檢測(cè)策略,希望能夠?yàn)樽x者使用ATT&CK框架帶來一些幫助。

審核編輯:符乾江


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對(duì)這類攻擊做出判斷,進(jìn)而做出有效有力的防范措施。 虛假IP地址的替換 首先,
    的頭像 發(fā)表于 12-12 10:24 ?144次閱讀

    鑒源實(shí)驗(yàn)室·如何通過雷達(dá)攻擊自動(dòng)駕駛汽車-針對(duì)點(diǎn)云識(shí)別模型的對(duì)抗性攻擊的科普

    非常精確,它們也面臨一種新興的威脅——對(duì)抗性攻擊。 對(duì)抗性攻擊是一種通過微小但精心設(shè)計(jì)的擾動(dòng),旨在欺騙機(jī)器學(xué)習(xí)模型的攻擊方式。對(duì)于自動(dòng)駕駛系統(tǒng)而言,這意味著通過對(duì)傳感器輸入的數(shù)據(jù)進(jìn)行極小的修改,
    的頭像 發(fā)表于 11-05 15:44 ?334次閱讀
    鑒源實(shí)驗(yàn)室·如何通過雷達(dá)<b class='flag-5'>攻擊</b>自動(dòng)駕駛汽車-針對(duì)點(diǎn)云識(shí)別模型的對(duì)抗性<b class='flag-5'>攻擊</b>的科普

    DDoS服務(wù)器攻擊是怎么回事?

    DDoS服務(wù)器攻擊是一種通過大量合法或非法的請(qǐng)求擁塞服務(wù)器資源,導(dǎo)致正常用戶無法訪問服務(wù)的網(wǎng)絡(luò)攻擊方式。主機(jī)小編推薦下面將詳細(xì)探討DDoS服務(wù)器攻擊的相關(guān)內(nèi)容。
    的頭像 發(fā)表于 11-05 11:03 ?271次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    線索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過網(wǎng)絡(luò)安全設(shè)備,例如入侵檢測(cè)系統(tǒng)IDS/IPS的實(shí)時(shí)監(jiān)測(cè)與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡(luò)的大量流量數(shù)據(jù)。這些數(shù)據(jù)中隱藏著
    的頭像 發(fā)表于 08-29 16:14 ?463次閱讀

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    SQL 注入是通過將惡意的 SQL 代碼插入到輸入?yún)?shù)中,欺騙應(yīng)用程序執(zhí)行這些惡意代碼,從而實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)的非法操作。例如,在一個(gè)登錄表單中,如果輸入的用戶名被直接拼接到 SQL 查詢語句中,而沒有進(jìn)行適當(dāng)?shù)倪^濾和驗(yàn)證,攻擊者就可以輸入特定的字符串
    的頭像 發(fā)表于 08-05 17:36 ?350次閱讀

    淺談PUF技術(shù)如何保護(hù)知識(shí)產(chǎn)權(quán)

    的難度。另外,由于PUF密鑰不需要存儲(chǔ),這種特性有效地抵御了各種侵入式、半侵入式或者側(cè)信道攻擊威脅,使得攻擊者無法通過竊取密鑰來破解系統(tǒng)。 實(shí)際上,PUF技術(shù)在國(guó)外已廣泛應(yīng)用于知識(shí)產(chǎn)權(quán)的保護(hù)。例如
    發(fā)表于 07-24 09:43

    DDoS有哪些攻擊手段?

    網(wǎng)絡(luò)帶寬小等等各項(xiàng)指標(biāo)不高的性能,它的效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長(zhǎng),內(nèi)存大大增加,同時(shí)也出現(xiàn)了千兆級(jí)別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,目標(biāo)對(duì)惡意攻擊包的"消化能力"加強(qiáng)了不少。在此
    的頭像 發(fā)表于 06-14 15:07 ?454次閱讀

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)攻擊,需要采取一系列的安全措施和
    的頭像 發(fā)表于 06-07 15:20 ?522次閱讀

    虹科干貨 | 長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(上)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測(cè)和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時(shí)識(shí)別潛在的DoS攻擊,從而保護(hù)網(wǎng)絡(luò)安全和穩(wěn)定性。同時(shí),探討了未來
    的頭像 發(fā)表于 04-15 16:04 ?420次閱讀
    虹科干貨 | 長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX<b class='flag-5'>檢測(cè)</b>Dos<b class='flag-5'>攻擊</b>(上)

    蘋果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢(shì),致力于創(chuàng)新更多的跨平臺(tái)攻擊方式。數(shù)據(jù)表明,攻擊者通常會(huì)借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設(shè)為攻擊目標(biāo)。
    的頭像 發(fā)表于 04-12 11:25 ?374次閱讀

    蘋果警告iPhone用戶可能成為間諜軟件攻擊目標(biāo)

    雖然蘋果并未披露攻擊者以及受害用戶所在的具體國(guó)家或地區(qū)信息,但警告信明確指出:“蘋果已探測(cè)到您正成為間諜軟件攻擊的受害,此種攻擊意在遠(yuǎn)程破壞Apple ID關(guān)聯(lián)的iPhone。”
    的頭像 發(fā)表于 04-11 16:25 ?631次閱讀

    使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(下)

    話不多說,直接進(jìn)入正題。文章速覽:Ntopng在模擬中發(fā)出警報(bào)警報(bào):最近的活躍流一個(gè)攻擊檢測(cè)過程示例——使用slowhttptest進(jìn)行HTTP慢速攻擊
    的頭像 發(fā)表于 04-04 08:04 ?458次閱讀
    使用ntopng和NetFlow/IPFIX<b class='flag-5'>檢測(cè)</b>Dos<b class='flag-5'>攻擊</b>(下)

    常見網(wǎng)絡(luò)攻擊與防御方法

    反射型是將腳本代碼放在URL中,當(dāng)用戶點(diǎn)擊URL,該請(qǐng)求就會(huì)通過服務(wù)器解析返回給瀏覽器,在返回的響應(yīng)內(nèi)容中出現(xiàn)攻擊者的XSS代碼,瀏覽器執(zhí)行時(shí)就會(huì)中招了。
    的頭像 發(fā)表于 03-28 10:57 ?592次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾
    發(fā)表于 03-01 11:00 ?638次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    施耐德電氣遭勒索軟件攻擊,大量機(jī)密數(shù)據(jù)泄露

    Cactus是一種新穎的勒索軟件,首次出現(xiàn)于2023年5月,其獨(dú)有的加密機(jī)制可避免常規(guī)檢測(cè)。此外,Cactus具備多種加密選項(xiàng),包含快速模式。若攻擊者選擇連貫執(zhí)行兩種模式,受害方文件將被雙重加密,附件會(huì)添加兩個(gè)不同的擴(kuò)展名。
    的頭像 發(fā)表于 01-31 10:51 ?1419次閱讀
    主站蜘蛛池模板: 成 人 免费 黄 色 网站无毒下载| 青草在线观看视频| 在线观看亚洲AV无码每日更新| 欧美内射AAAAAAXXXXX| 国产在线一区二区AV视频| 99久久综合国产精品免费| 亚洲乱码爆乳精品成人毛片 | 一个人在线观看免费视频 | 国产欧美无码亚洲毛片| 草莓国产视频免费观看| 国产成人aaa在线视频免费观看| 99re5久久热在线| 亚洲视频国产| 校花在公车上被内射好舒服| 琪琪see色原网站在线观看| 日本一本2017国产| 偷偷鲁手机在线播放AV| 欧美精品色婷婷五月综合| 日本无修肉动漫在线观看| 无码观看AAAAAAAA片| 四虎影5151毛片在线看| 亚洲xxxx动漫| 午夜十八岁禁| 天天影视香色欲综合网| 亚洲国产精品嫩草影院久久| 日日摸天天添天天添无码蜜臀| 免费在线观看一区| 久久婷婷五月免费综合色啪| 国产在线精品视亚洲不卡| 久久黄色录像| 回复术士勇者免费观看全集| 国产精品人妻午夜福利| 国产成人免费网站在线观看| 好男人午夜www视频在线观看| 国产小视频在线高清播放| 国产精品自拍| 国产骚妇BB网| 老师掀开短裙让我挺进动态| 久久免费精品国产72精品剧情| 秋霞网在线伦理免费| 亚洲不卡视频在线观看|