自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(200)
  • 资源 (1)
  • 收藏
  • 关注

原创 入侵事件平均潜伏时间高达天

但是这条黑色产业链却未因此衰落,随着攻击手段的升级、利益渠道的多元化、不法网站利模式日新 月异,以及博彩、色情类网站数量的剧增,对黑帽 SEO需求的加大,“挂黑链暗链”产业大有抬头之势, 这也是近年来较为严重的问题。勒索软件开始进入一个百花争艳的时期,不幸的是,正因为这样才造成了企业大规模的损失。买链方,即买家,也是对黑链暗链有需求的人,他们的需求往往比较简单,比如增加网站在搜索引 擎上的排名、权重,以及网站日均流量,买链方往往为一些非法网站的拥有者(例如博彩网站主、开设 多个色情网站的境外组织等等。

2022-11-02 10:25:17 390

原创 典型协议简介

端单元、微机保护装置为核心,将变电所的控制、信号、测量、计费等回路纳入计算机系统, 从而取代传统的控制保护屏,降低变电站的占地面积和设备投资,提高二次系统的可靠性。作为能量管理系统(EMS)的一个最主要的子系统,为 EMS 系统提 供大量的实时数据,在减轻调度员的负担,实现电力调度自动化与现代化,提高调度的效率 和水平等方面有重要的作用。协议的安全性工业控制系统(ICS)广泛应用于电力、油气、市政、水利、铁路、化工、制造业等行业 的数据采集与监视控制。市政 供水、供电、供暖、供气、水处理、交。

2022-11-01 18:43:20 610

原创 工业控制系统

如果不是其前站,则令牌被丢掉。分析任何协议时,区分安全问题的种类是非常有用的:一类是协议自身的设计和描述引 起的,另一类是协议的不正确实现引起的。发现协议设计和描述中的安全问题较协议实现中 的安全问题可能要容易的多,也可能要难得多,但修复源于不正确的协议实现的安全问题相 对要容易一些。如果条件 受限,不能完全替换存在安全问题的 ICCP,其它可以考虑的措施包括:添加必要的安全防护 措施,谨慎定义双边表,使用任何 TCP/IP 安全最佳实践来保护 DNP3 数据,或者使用标准的 纵深防御最佳实践,如表格。

2022-11-01 18:41:54 511

原创 年新增漏洞严重程度分析

简单地说,APT 指一个具备相应能力和意图的组织,针对特定实体发起的持续和有效的威胁。严格来说,APT 能够灵活地组合使用多种新型攻击技术和方法,超越了传统的基于特征 签名的安全机制的防御能力,能够长时间针对特定目标进行渗透,并长期潜伏而不被发现, 是一种严密组织化的行为,拥有大量的资金支持、优秀的管理能力和大量高端人才。具体来 说,应当具备以下三方面的特征[APT]:高级:威胁背后的操纵者有能力进行全方位的情报收集工作。

2022-10-31 08:51:39 186

原创 工业控制系统的安全建议

虽然因工业控制系统工作环境相对封闭、多采用专用通信协议且很难获得系统分析样本 而很少遭到入侵攻击;但并不能说工业控制系统的用户就可以高枕无忧。工业控制系统安全的重要性及其普遍安全防护措施不足的现实,使得加强工业控制系统 的安全性来说无疑是一项相对艰巨的任务。因为当面临攻击者的持续关注时,任何疏漏都可。

2022-10-31 08:50:10 459

原创 配置管理相关的安全问题

没有明确的配置变更管理流 程** |配置变更管理流程的缺失将导致因不安全新系统部件的引入而造成的系统 安全脆弱性,进而增大智能变电站的安全风险。因智能变电站相关软硬件在设计开发时重点关注系统功能的实现,而对安全性及相应的防 护能力考虑不足,从而存在较多的安全脆弱性问题,本节将从配置管理、硬件、软件等角度 讨论智能变电站系统所面临的一些安全问题。|安全变更时没有进行充分 的测试** |许多智能变电站的设施,尤其是较小的设施,没有检测设备,业务系统的安 全性变更测试必须在现场环境下进行。

2022-10-30 10:11:20 172

原创 新型攻击方法分析

根据对大量 APT 攻击事件的跟踪和分析,我们发现:虽然 APT 攻击具有明显的定制化特征,但是一般来 说,所使用技术和方法的差异主要出现在“突破防线”和“完成任务”两个阶段。1、专业提供 APT 攻击服务的组织操作 2、使用大量零日漏洞:CVE-2012-0779, CVE-2012-1875,CVE-2012-1889,CVE-2012-1535, CVE-2011-0609,CVE-2011-0611,CVE-2011-2110, CVE-2010-0249。话等途径对潜在的受害者实施进一步的社工。

2022-10-30 10:10:31 234

原创 公开漏洞数的变化趋势分析

不管攻击者的目的 是出于经济的目的(比如南美某国电网被攻击者敲诈勒索[Event2008])、意识形态的纷争[stuxnet1] (比如:燕子行动[LHP2013-1])甚至是国家间网络战对抗[News2012]的需要,我们必须深入研究工 业控制系统的安全性及其可能遭受到的各种威胁,并提供切实有效的安全防护措施,以确保 这些时刻关系到国计民生的工业控制系统的安全运营。此外,CVE 漏洞库也对工业控制系统相关的漏洞非常重视,目前公开的工业控制系统漏 洞数以百计,并提供相关漏洞的修补信息。

2022-10-30 10:09:27 154

原创 工控安全技术的发展

伴随着工业控制系统安全技术的发展,针对工业控制系统本身需求的工业防火墙出现了,比较早的引入国内的多 芬诺工业防火墙是国内较早采用工业防火墙,国内厂商陆续推出了工业防火墙,传统防火墙以黑名单策略配置为主,生 产控制系统操作中相关的指令操作生产系统中黑名单潜在导致生产操作中断的风险,工业防火墙大多采用白名单机制, 通过对已知的操作过程进行定义过滤掉非法的操作和指令等。2014 的年度报告显示,在所有的攻击事件中,55% 的被调查事件显示,高级持续性威胁被用于攻击工业控制系 统的安全漏洞。

2022-10-30 10:04:51 483

原创 攻击的检测与防护方法

针对工业控制系统的业务特点、自身脆弱性 以及所可能面临的各种网络安全威胁,需要我们在工业控制系统的安全体系架构设计、工业 控制系统的供应链安全、工业控制系统上线前安全检查、工业控制系统的安全运维与管理等 方面进行综合、全面地考虑。这里我们期望在上文讨论工业控制系统自身脆弱性及其所面临的各种安全威胁的基础上, 结合我们以往的一些工业控制系统安全项目的实践经验,给出一些关于工业控制系统的安全 防护策略及建议,并针对 APT 攻击的检测与防护方法进行讨论。的原始流量以及各终端和服务器上的日志;

2022-10-30 10:03:57 208

原创 工业控制系统的体系架构

随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目 前,工业控制系统已广泛应用于电力、水力、石化、医药、食品制造、交通运输、航空航天 等工业领域,其中,超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动 化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关 系到国家的战略安全。与此同时,由于工业控制系统。

2022-10-30 10:03:02 922

原创 攻击过程描述

澳大利亚昆士兰一工程师在被其公司解聘后,利用其对水务工程的熟悉,使用偷窃的无线 电台、SCADA 控制器以及控制软件通过不安全无线网络的未授权访问,远程侵入该厂的污 水处理控制系统,恶意造成污水处理泵站故障,在当地沿海水域排放了超过一万公升污水, 导致严重的环境破坏|虽然智能变电站在建设时将按不同的安全域实施系统间的安全隔离和控制,但工业控制网 络设备、通信协议自身的脆弱性以及智能变电站网络架构针对安全性考虑不足的问题,智能 变电站依然存在很大的。表 4-5 讨论了网络及通信方面的安全问题。

2022-10-30 10:02:10 133

原创 用户数据权利请求响应

全球一些隐私法规赋予数据主体(用户)自由访问、修改和删除个人数据等权利,相应地,要求企 业必须在规定的时间内对用户提出的请求进行响应,比如向用户提供收集个人数据明细及使用目的报告。合规条款GDPR规定企业“必须在一个月内对所有的请求进行响应和处理,若请求过于复杂,可延长至 两个月”(第 12 至 22 条)。Ø 《网络安全法》:如 3.1.2 节所述,法规赋予了用户一定程度的“删除权”和“修改权”,但未具体到响应时间的规定。但在国家标准《个人信息安全规范》(GB/T 35273-2020),明确规 定

2022-10-29 08:52:08 374

原创 用户数据权利请求响应

全球一些隐私法规赋予数据主体(用户)自由访问、修改和删除个人数据等权利,相应地,要求企 业必须在规定的时间内对用户提出的请求进行响应,比如向用户提供收集个人数据明细及使用目的报告。合规条款GDPR规定企业“必须在一个月内对所有的请求进行响应和处理,若请求过于复杂,可延长至 两个月”(第 12 至 22 条)。Ø 《网络安全法》:如 3.1.2 节所述,法规赋予了用户一定程度的“删除权”和“修改权”,但未具体到响应时间的规定。但在国家标准《个人信息安全规范》(GB/T 35273-2020),明确规 定

2022-10-29 08:51:31 1583

原创 云原生网络的微隔离实现技术

的云原生网络微隔离实现零信任的云原生网络随着企业网络基础设施的日益复杂,尤其是云计算等虚拟化网络应用的普及,这种复杂性超越了传 统网络边界安全的防护方法。基于传统物理、固定边界的网络安全也被证明是不够用的,“数据中心内 部的系统和网络流量是可信的”这一假设是不正确的。网络边界的安全防护一旦被突破,即使只有一台 机器被攻陷,攻击者也能够在所谓“安全的”数据中心内部横向移动。NIST在 2020 年 8 月,发布了最新的零信任架构 [34],在零信任安全模型中,会假设环境中随时可 能存在攻击者,不能存在任何

2022-10-29 08:50:32 648

原创 Graboid蠕虫挖矿传播事件

网络安全发展的方向有两种趋势,一是与新场景、新应用结合,典型的如云计算、人工智能、物联 网等;二是安全技术自身的演化,例如欺骗技术、威胁狩猎、智能决策等,而这两类趋势往往可能会融 合,如人工智能与安全技术之间,既利用 AI技术赋能安全运营形成 AISecOps,又加速了智能化安全运 营和智能化攻击技术的对抗。当云计算发展将近二十年后,已然进入了新的阶段:云原生时代。以容器、编排和微服务为代表的 云原生技术,正在影响各行各业的 IT基础设施、平台和应用系统,也在渗透到如 IT/OT融合的工业互联网。

2022-10-29 08:49:37 257

原创 基于探针的分布式追踪工具

当前的互联网服务,大多数都是通过复杂的、大规模的分布式集群来实现,而随着云原生、微服务 等架构的逐步成熟,传统的单体架构设计,向着更加松耦合的微服务架构进行演进。同时,考虑到微服 务架构下的负载均衡以及高可用等设计,服务间通信以及调用关系的复杂度,将变得异常庞大。我们先看一个搜索查询的例子,比如前端发起的一个 Web 查询请求,其目标将可能是后端的上百个查询服务,每一个查询都有自己的 Index。

2022-10-29 08:48:57 296

原创 针对应用程序依赖库漏洞的攻击

应用存储的数据基于 API进行访问,若应用中某个 API含有漏洞或通信未采用加密协议,攻击者便 可利用漏洞进行越权或中间人攻击,从而达到数据窃取的目的。容器镜像为承载云原生应用的实体,开发者将敏感信息写入 Dockerfile、源码或以环境变量的方式 进行传递,这种行为增加了数据泄露的风险,随着微服务数量的不断增多,其造成的损失也呈指数增长。Kuberenetes 作为主流的微服务管理平台内置了许多安全机制,但默认值通常并不安全,例如我们 创建了 Secrets 资源用于存储数据库登录信息,虽然这是一

2022-10-29 08:48:20 214

原创 分布式追踪工具

应用的安全检测9.1.2.1 针对 API的脆弱性检测针对 API的脆弱性检测通常可使用扫描器进行周期性的漏洞扫描,国内各大安全厂商均供扫描器 产品,例如绿盟科技的远程安全评估系统(RSAS)及 Web 应用漏洞扫描系统(WVSS),除此之外,我们也可以使用其它商业版扫描器,例如 AWVS(Acunetix Web Vulnerability Scanner)、AppScan、 Burp Suite、Nessus 等。9.1.2.2 针对 API的攻击检测面对针对 API的威胁,目前

2022-10-29 08:47:38 130

原创 主机基本安全加固

权限的攻击针对应用程序访问控制权限的攻击在 Serverless 场景下也同样存在,例如函数对某资源的访问权限、 可以触发函数执行的事件等。下面以数据库举例,函数执行业务逻辑时不可避免会对数据库进行 CRUD 操作,在此期间,我们需要给予函数对数据库的读写权限。在不对数据库进行其它操作时,我们应当给 予只读权限或关闭其权限,如果此时开发者将权限错误的更改为读写操作,攻击者会利用此漏洞对数据 库展开攻击,从而增加了攻击面。Serverless 应用可能会由许多函数组成,函数间的访问权限,函数与资源的权限映射

2022-10-29 08:47:00 591

原创 云原生应用的安全现状分析

Cilium 是一种开源的云原生网络实现方案,与其他网络方案不同的是,Cilium着重强调了其在网络安 全上的优势,可以透明的对 Kubernetes 等容器管理平台上的应用程序服务之间的网络连接进行安全防护。Cilium 在设计和实现上,基于 Linux的一种新的内核技术 eBPF,可以在 Linux内部动态插入强大的安全性、可见性和网络控制逻辑,相应的安全策略可以在不修改应用程序代码或容器配置的情况下进行 应用和更新。

2022-10-29 08:46:23 523

原创 企业侧功能

数据权利请求 -响应的流程自 动化处理,后者可应用与网站的 Cookie 的数据收集,征求用户的同意,对标 GDPR、CCPA 等法规的数 据处理与利用的公开透明原则,在该产品中,首先需在网页中部署“许可生命周期”相关插件,它供 了用户授权设置的一个窗口,如图 3-4 的右图所示。响应的基础上能以用户为基本。如此一来,特定用户的个人数据可快速取出来,可以快速响应与满足数据访问权、删 除权等,同时企业数据泄露时可通过查询个人数据图谱获得实体的邮件和电话号码,进而短时间内通知 所影响用户,满足合规性要求。

2022-10-29 08:45:36 180

原创 敏感数据智能识别

第二步进行敏感文 件的学习和训练,获得敏感内容的文档时,采用语义分析的技术进行分词,出来需要学习和训练的敏 感信息文档的指纹模型,然后利用同样的方法对被测的文档或内容进行指纹抓取,将得到的指纹与训练 的指纹进行比对,根据预设的相似度阈值去确认被检测文档是否为敏感信息文档。因此,需对脱敏的数据进行风险评估与风险管理,确保风险在企业组织的可控范围之内。要求与安全挑战, 后续将从应对的三种前沿技术,包括敏感数据智能识别、数据脱敏风险评估、用户实体行为分析,进行 技术原理、行业应用、以及未来发展的介绍与探讨。

2022-10-28 09:53:22 382

原创 个人信息治理与可视化

若对数据 进行过度脱敏,虽然数据的隐私攻击风险降低了,然而数据的可用性将大幅度降低。那么,如何避免以 上的隐私攻击,同时保留一定程度的数据可用性,即可获得数据的聚合信息但无法获得单个记录的信息, 这对隐私保护技术提出更高的安全要求与挑战。为了更好 应对合规性带来的挑战,一方面企业需要从传统单点的数据安全建设转变成体系化的数据安全建设,另 一方面为了应对三类重要合规场景带来新的挑战,包括用户隐私数据安全合规、企业内部数据安全治理、 企业间数据安全共享与计算,亟需需要引入一批创新的数据安全技术实现困境的破局。

2022-10-28 09:52:39 151

原创 相关程序漏洞导致的容器逃逸

CVE-2019-5736 正是这样一个存在于 runC 的容器逃逸漏洞,它由波兰 CTF 战队 Dragon Sector 在 35C3 CTF 赛后基于赛中一道沙盒逃逸题目获得的启发,对 runC 进行漏洞挖掘,成功发现的一个能够 覆盖宿主机 runC 程序的容器逃逸漏洞。在成功触发漏洞后,攻击者可以获得宿主机 上反弹过来的 Shell,实现容器逃逸。“镜像漏洞利用”指的是镜像本身存在漏洞时,依据镜像创建并运行的容器也通常会存在相同漏洞, 攻击者利用镜像中存在的漏洞去攻击容器,往往具有事半功倍的效果。

2022-10-28 09:52:01 338

原创 安全多方计算

安全多方计算(Secure Multi-party Computation,MPC)实际上可以看作是多个节点参与的特殊计 算协议:在一个分布式的环境中,各参与方在互不信任的情况下进行协同计算,输出计算结果,并保证 任何一方均无法得到除应得的计算结果之外的其他任何信息,包括输入和计算过程的状态等信息。然而,现有的同态加密技术与方案需要消耗大量的计算资源、存储资源(体现在高额的实现成本) 是目前实用化的主要挑战,目前只能应用和部署在安全要求较高的特定场景中,目前离广泛的应用仍然 有一段较长的距离。

2022-10-28 09:51:14 1028

原创 国内外立法与执法趋势

然而,法规向企业出范围更广和约束更严 的数据安全的相关要求,给传统的数据安全技术和产品带来了前所未有的巨大挑战。在标准层面上,我国数据安全多部标准已经发布或者正在制定中,相关的标准体系正逐步趋向完善, 包括《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)、《个人信息安全规范》(GB/ T 35273-2020)、《信息安全技术 个人信息去标识化指南》(GB/T 37964-2019),《信息安全技术 大数据安全管理指南》(GB/T 37973-2019)等。

2022-10-28 09:50:36 187

原创 纵向联邦学习:

随着全球相关法规的密集发布,包括欧盟 GDPR,美国 CCPA,国内的《网络安全法》,以及今年发 布的《数据安全法(草案)》、《个人信息保护法(草案)》,合规性成为了企业数据安全建设与治理 的重要驱动力。法规对企业数字化、信息化转型出了更高更严的数据安全要求⸺既要满足自身业务 的数据安全需求,同时又要遵守合规性要求。不断强化的法规给新技术带来新的机遇与需求,近年来, 数据安全领域新技术不断涌现,比如同态加密、安全多方计算、联邦学习,差分隐私等;也促进与其他 领域技术的融合与应用,比如知识图谱,流程自动化等。

2022-10-28 09:49:27 786

原创 拥抱合规、超越合规

需要强调的是,法规定义的个人数据 / 个人信 息不是传统意义上的身份证号、手机号、地址等个人基本信息,还包括设备的 IP 地址、MAC 地址、Cookie 信息,范围非常宽广(可参考国标《个人信息安全规范》的个人信息举例),这 给企业的敏感数据识别和保护构成巨大的挑战。而在 2.0 时代,法规监管的基本单位是 数据,而不仅是数据库和文档的数据,还包括大数据平台、文档、云、终端,甚至发展中的 5G、区块链等新型环境的符合法规定义的个人隐私与重要数据,如图 2-3 所示。和销毁,如图 2-4 所示。

2022-10-28 09:48:45 116

原创 合规要求下的数据安全概述

随着欧盟 GDPR、美国 CCPA,以及我国的《网络安全法》,《数据安全法(草案)》和《个人信 息保护法(草案)》的制定与实施,合规性已经成为企业数据安全治理与建设重要驱动力。在合规视角 下,本章将阐述数据安全需求、内涵的发展与演变,并将从宏观上总结企业数据安全合规性建设三类场 景,以及超越合规性的前沿技术图谱。

2022-10-28 09:47:47 137

原创 数据脱敏风险评估

在该场景中,通常采用 5W1H 模型进行 UEBA分析与建模:Who(何人),When(何时), Where(何地),What(何事),Why(原因),How(行为方式)。在工业应用中,EI Emam 等人将研究的理论进行应用与落地,创立一家面向医疗隐私数据的保护 的数据安全公司 Privacy Analytics,主要面向数据脱敏以及风险评估与检测,帮助数据处理企业实现 HIPAA合规,同时将数据共享价值最大化,比如数据处理企业可借助前述产品,将合规的数据出售给保 险、药企和科研结构等第三方。

2022-10-28 09:46:55 585

原创 涉及个人数据的发布与共享

敏感数据的安全性是企业数据安全防护的重中之重,其第一步需要更好地识别和发现敏感 数据,对于普通的结构化数据,传统的正则和关键词等方法可以应对,然而对于尤其是非结构化或半结 构化数据,比如文档、网页、XML文本等,需要应用敏感数据智能技术,通过机器学习,自然语言处 理进行赋能,以高识别的准确率;随着企业业务发展和扩大,数据库、大数据平台以及流动过程的数据越来越庞大,业务复杂多变, 其面临的数据安全问题和威胁越来越突出和严,不仅有来自外界的攻击,也有内部管理或错误配置等 引发的数据窃取或敏感信息泄露。

2022-10-28 09:46:03 219

原创 ANDROID历年漏洞数量

Adobe 公司在 2005 年收购 Flash,并大力推广应用使其一度是漏洞挖掘人员的研究焦点,根据图 3.4 的历史数据可以看到,2015 和 2016 年爆出的漏洞总数占据整体数量的 55.09%。在 Hacking Team 泄 露 CVE-2015-5122 和 CVE-2015-5199 这两个 0day 漏洞之后,更是给漏洞利用带来了通用的模板 1,但 之后随着 Adobe 引入了隔离堆、Vector 长度检测、CFG保护等安全机制,Flash 漏洞利用的门槛被加 大了很多。图 3.4 FL

2022-10-27 08:58:53 611

原创 国外工业控制系统标准概述

国外工业控制系统相关的网络安全标准比较多,欧美等国家从地区或者不同角度来阐述对工业控制 系统网络安全的要求和主张,近年来针对工业控制系统的安全标准数量正在显著增加。美国国家标准与技术研究院(NIST)制定的工业控制系统安全指南(NIST SP800-82)。国际自动化协会 / 国际电工委员会制定的 IEC 62443《工业过程测量、控制和自动化网络与系 统信息安全》系列标准。北美电力可靠性委员会(NERC)制定的关键设施保护可靠性标准,北美大电力系统可靠性规范 (NERC CIP 002–009)

2022-10-27 08:58:04 568

原创 漏洞发展趋势

攻击事件中使用的漏洞和具体的操作系统环境相关,如物理隔离 环境下的内网中,就可能存在没有及时更新补丁或版本的核心系统、数据库、系统和软件,攻击者一旦 进入内网就可以利用这些成熟的漏洞利用代码发起有效的攻击。从日志中可以看到,攻击事件的发生不仅会用到近几年的漏洞,像 EternalBlue、Tomcat 远程代码 执行这样好用的 Nday 漏洞也是黑客手中的利器,一些历史悠久的 SQL注入、拒绝服务类型的漏洞,由 于攻击门槛低,效果显著,攻击者依然在大量使用,使用到的漏洞按年份分布情况如图 2.3 所示。

2022-10-27 08:57:10 275

原创 通用软件产品的漏洞数量排名

随着计算机网络技术的发展,全球互联网体量急速膨胀,网络安全形势日益严峻,国家政治、经济、 文化、社会及公民在网络空间的合法权益面临严峻挑战。近些年来安全漏洞数量呈现递增趋势,基于漏 洞的网络安全事件层出不穷,为我们敲响了信息安全攻防战的警钟。软件由于开发及设计等各方面的原因,存在漏洞在所难免。对安全研究人员来说,通过对漏洞发展 趋势的研究,可以在攻击者利用漏洞造成危害之前,提出及时有效的修补方案,尽可能的减少攻击事件 的发生。

2022-10-27 08:56:23 541

原创 IPv中的地域分布

从告警中可以看出,在 IPv6 环境下,攻击者针对高校的攻击, 往往是面向 Web 服务和数据库服务,企图获取服务器权限和进行远程命令执行,危害高校的 Web 服务 安全和数据安全。从节点监控结 果来看,攻击事件主要集中于僵木蠕攻击、 Web 服务及 Web 框架类攻击和基于暴力攻击等行为,经过 分析,运营商的情况和高校基本相同,不再赘述。从攻击动机来看,高校中产生的大量 IPv6 源地址,并非意图主动向外部发起攻击,更多是属于受 害者主动外连,真正危害的还是高校自身的安全。

2022-10-27 08:53:46 720

原创 国外攻击源主要的攻击目标

针对攻击目标地址位于国外的情况进行分析,我们得到 IPv6 目的地址在国外的分布情况,包括国家, 日志数量,以及所占比例信息。和美国相关的地址 21 个,罗马尼亚相关的有 5个,与德国相关的地址有 3个,与爱尔兰相关的地址有 4个, 马来西亚相关的地址有 3 个。针对国外的目标地址进行分析,可以发现许多和僵木蠕相关的攻击,涉及的 9 种僵木蠕相关的告警 信息列举如下。g 服务器通信|127||挖矿蠕虫 WannaMine 服务器通信|123|

2022-10-27 08:52:59 384

原创 推进 IPv6 规模部署

推进 IPv6 规模部署是当下及今后国家发展互联网产业,把握全球网络的主动权,提高网络安全的必要途径。针对 IPv6 网络层协议及之上应用的漏洞防护,依然是安全企业乃至国家的战略重点。而我国目前的 IPv6 的使用还是以高校、研究机构、运营商及跨国企业为主,对于 IPv6 的研究和使用也是在 近几年才真正提上日程。从已发布的 IPv6 的漏洞看,针对 IPv6 的攻击绝大部分还是以拒绝服务为主。国内对于 IPv6 地址攻击的防护也是处于起步阶段,相对来说比较弱。

2022-10-27 08:52:00 153

原创 多方数据安全

传统的 K- 匿名等技术 由于泛化处理数据可用性原因,一般只能用于数据对外发布和公开场景中,然而隐私数据匿名处理后的 机器学习与关联挖掘是企业当前广泛在的需求,绿盟科技将匿名化技术 + 机器学习进行结合,研究和 出自应匿名化算法与框架,通过感知单个属性及组合对 AI分析的重要性程度,实现了“高价值数据 低匿名;为保护患者隐私,需对患者的身份进行保护,那么可应用 K- 匿名技术。解决,比如在高维数据集上表现 的数据可用性急剧下降问题,多个敏感属性的匿名化处理,匿名算法优化以及在大数据平台的应用等 问题。

2022-10-27 08:51:13 78

里客云活码系统修复SQL注入漏洞

里客云活码系统是目前能够找到的唯一免费活码系统,用户量巨大,包括我们,但网站经常被攻击,后来发现是因为这套代码本身存在安全漏洞,反馈开发者很久也没有修复,因此在源代码基础上进行了修改,并将修改的部分全部开源,希望更多用户收益。 本代码是基于[里客云 6.0.1 活码系统](http://www.likeyunba.com/hm/)进行开发的里客云增强版活码,主要是修复源代码中的[安全漏洞](https://www.cnvd.org.cn/flaw/flawListByManu/256466),可以满足个人搭建自用的微信/企业微信/QQ/钉钉等活码系统

2022-07-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除