![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络空间安全
文章平均质量分 77
致力于网络空间安全发展与战略研究,发布网络安全创新理念、先进架构、前沿技术、产业趋势和资本动态,努力打造“有特色、高水平、国际化”的网络安全思想高地。
网络空间发展与战略研究中心
这个作者很懒,什么都没留下…
展开
-
资产、漏洞、威胁、风险和攻击的关系
资产:信息系统等需要保护的目标客体,主要特点是有价值;漏洞:资产保护所存在的缺陷和脆弱性;威胁:损害和破坏资产的人、技术和工具等;风险:威胁能够利用漏洞对资产实施损害和破坏;攻击:风险成为现实,实际发生了!l图1:资产、漏洞和威胁关系图努力打造“有特色、高水平、国际化”的网络安全思想高地。...原创 2021-04-07 17:28:23 · 2836 阅读 · 0 评论 -
XDR如何推动安全运营中心现代化?
本文作者:虎符智库特约作者 安未然安全团队依然面临快速检测和响应安全威胁等基础性的挑战。XDR被视为帮助在攻击链中检测、识别和了解复杂威胁的潜在手段。近期,全球知名信息技术分析和咨询机构ESG的报告显示:企业和组织正在努力提升终端检测与响应平台(Endpoint Detection and Response, EDR)、网络检测与响应平台(Network Detection and Response, NDR)以及其他安全分析方案的能力,以支持更加全面的威胁检测和响应。扩展检测与响应平台(e..原创 2021-03-26 12:45:51 · 872 阅读 · 0 评论 -
ATT&CK云威胁矩阵
威胁类别 威胁名称 威胁描述 高级持续威胁 初始化访问威胁 系统攻破 攻击者通常将web浏览器作为攻击目标,利用正在访问网站的用户攻破系统,或者使用受损网站获取应用访问令牌。 利用公共访问的软件漏洞 攻击者利用公共访问的计算机或程序的漏洞(bug、故障或设计缺陷),以引起非预期或非预期的行为。这些应用程序通常是网站,包括数据库、标准服务(如SMB或SSH)、网络设备管理和管理协议以及任何其他具有公共访问开放套接字的应用程序,如web服务器和相关服务。 网络钓鱼原创 2021-03-02 17:29:24 · 458 阅读 · 0 评论 -
威胁与攻击之间的区别
威胁威胁是利用系统/资产漏洞的可能的安全状况/违规行为。威胁可能来自任何情况,例如事故,火灾,自然灾害等环境,人为疏忽。以下是各种类型的威胁。 打断 拦截 制造 修改 攻击攻击是对系统/资产的有意未经授权的操作。攻击总是有滥用系统的动机,通常会等待机会发生。以下是威胁与攻击之间的一些重要区别。序号 键 威胁 攻击 1 故意的 威胁可能是人为的,例如人为的疏忽/失败,也可能是无意的,例如自然灾害。 攻击是蓄意采取的转载 2021-02-22 09:56:07 · 1127 阅读 · 0 评论 -
至暗时刻:如何应对全球网络安全威胁?
在年度最严重APT事件发生后,微软公司总裁布拉德·史密斯撰文呼吁国际社会正视全球网络安全威胁的三个趋势,通过加强国内外合作共享情报信息和最佳实践,应对网络安全的至暗时刻。作为全球互联网科技的领导者,美国近期遭遇历史级别的网络攻击。攻击目标不仅包括美国政府机构,还包括网络安全以及科技企业。发动这种级别网络攻击需要具备全球顶级网络攻击能力,这无疑是国家级别的攻击行动。攻击事件给国际社会敲响了警钟:现在要以清醒的眼光看待所面临的日益增长的网络安全威胁,并致力于加强网络安全国际合作,以及政府和科技企业之间的转载 2021-01-28 10:53:41 · 703 阅读 · 0 评论 -
云原生应用保护平台的发展演进脉络
本文作者:安全内参社区研究员 安未然一、前言云计算、大数据和人工智能的来临,上云已经成为组织数字化转型的必由之路。云原生作为云计算的下一个阶段,相关的开发和部署模式已经成为业界趋势,技术、产品、标准和解决方案的生态系统也在同步扩张之中,决策者面临着跟进这些复杂设计的挑战。云原生技术应用产生了新的云安全需求,CISO 要在竞争激烈的云原生市场中确保业务安全。传统的防火墙、反病毒、服务器监控、终端检测响应和SIEM等安全产品,与云原生的适配性较好,容易部署上云。但工作负载安全、...原创 2021-01-28 10:43:12 · 500 阅读 · 3 评论 -
云架构师的进阶之路
一、架构的三个维度和六个层面1.1、三大架构在互联网时代,要做好一个合格的云架构师,需要熟悉三大架构。第一个是IT架构,其实就是计算,网络,存储。这是云架构师的基本功,也是最传统的云架构师应该首先掌握的部分,良好设计的IT架构,可以降低CAPEX和OPEX,减轻运维的负担。数据中心,虚拟化,云平台,容器平台都属于IT架构的范畴。第二个是应用架构,随着应用从传统应用向互联网应用转型,仅仅搞定资源层面的弹性还不够,常常会出现创建了大批机器,仍然撑不住高并发流量。因而基于微服务的互联网架构,越转载 2021-01-08 10:08:23 · 829 阅读 · 1 评论 -
安全基线
1. 安全能力框架在建立事件响应机制之前,必须存在基础的能力。这些基础能力用于保障数字资产/业务的机密性、完整性、可用性。机密性、完整性和可用性的网络安全三位一体安全基线=安全能力+安全能力上配置的安全策略。而安全基线是为业务系统生成的。所以:业务系统的安全基线=为了满足业务可用性、保密性、完整性需求而使用的安全能力,以及安全能力上为业务系统配置的安全策略。按照预期正常工作的基线本身就已经能够减少大部分风险。基线安全基线应该根据企业战略、业务属性生成,每个企业、每种不同类型的..转载 2021-01-07 19:32:32 · 3753 阅读 · 1 评论 -
发展可信计算 打造内置式主动防御 网络安全从“外挂”转向“内生”
当前,先进计算与内生安全技术迈入新一轮的变革发展周期,新理念、新思路、新方法、新技术、新应用不断涌现。在国际上,无论是美国《国家网络战略》还是欧盟重大项目计划,都在强调新型计算架构和在计算机体系结构内部融合安全性设计的重要性;在我国,学术界和产业界也掀起了先进计算和内生安全技术的研究热潮。我国内生安全技术已经取得了哪些突破性进展?如何引领未来10年安全技术的发展方向?10月29日,在第三届“先进计算与内生安全”学术会议上,与会专家分享了关于可信计算、芯片安全等前沿技术的思考。可信计算成为安...转载 2020-11-20 19:32:24 · 1076 阅读 · 1 评论 -
ATT&CK框架指导云安全威胁调查
摘要云计算的迅速采用,使得组织正面临着安全责任划分、安全防护和安全运营等方面的新挑战。云安全责任共担模型在管理和控制方面进行了明确的划分,但对于具体发生的安全事件来说仍是模棱两可。组织正在努力同时应对多种类型高风险威胁,在云安全防护方面仍然面临诸多重大挑战。随着云安全挑战和问题日渐复杂,安全运营中心单一的威胁调查方法也不再有效。统一云端和本地环境的威胁调查框架有助于改善组织的网络安全态势、优化组织流程和提高产出。ATT&CK框架成为当前最广泛采用的威胁调查框架,并且仍在快速发展之中。从.转载 2020-11-20 10:43:27 · 453 阅读 · 2 评论 -
什么是攻击向量(Attack Vector)?
攻击向量(Attack Vector)是一种路径或手段,黑客可以通过它访问计算机或网络服务器,以传递有效负载或恶意结果。攻击向量使黑客能够利用系统漏洞,包括人为因素。攻击向量包括病毒、电子邮件附件、网页、弹出窗口、即时消息、聊天室和欺骗。所有这些方法都涉及到软件(少数情况下涉及到硬件)和欺骗。在欺骗中,人类操作员通常被愚弄去移除或削弱系统的防御。...原创 2020-09-15 10:00:48 · 4717 阅读 · 0 评论 -
警惕忽悠:AI在安全行业的应用并非真正的人工智能
尽管我们一直在谈论AI在安全行业中的应用,尤其是AI能够解决安全技能短缺的问题,但是实际上,AI在安全行业还有很长的路要走——甚至绝大多数我们当下认为AI在安全行业中的应用并不是真正的“人工智能”。根据Capgemini的调查,80%的公司期望通过AI识别威胁并阻止攻击。但是,事实上,极少有人能够理解到AI之于安全的真正价值,或者AI技术能够有效地解决安全当中的各种问题。有些人认为AI的滥用更多的是为了迎合市场————尤其是AI这个词本身就很有误导性:“人工智能”看上去就像一个能真的产生一种智.转载 2020-06-12 14:21:25 · 246 阅读 · 0 评论 -
自适应安全架构的历史和演进
首席安全官Plus是由一群科研院所的网络空间安全研究人员发起成立的民间网络空间安全知识平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。围绕“大数据、云计算和人工智能”等高技术领域的网络安全前沿技术、产业趋势和资本市场,汇聚一流资源,产出一流安全洞察。 Gart...转载 2020-06-11 00:26:14 · 729 阅读 · 0 评论 -
“自适应安全模型”&“零信任”&“ATT&CK”
前言网络安全在近十几年中有了突破性发展,为了应对越发频增的安全问题,各个权威机构与专家相继提出了很多安全架构,例如在之前的文章中我们介绍过的由Forrester提出的零信任模型以及MITRE公司提出的ATT&CK框架。其实无论是“零信任模型”也好还是“ATT&CK”框架也罢,都缺乏针对不同环境场景而灵活改变安全策略的能力。所以,美创安全实验室在本篇文章将会给大家介绍一种结合了“零信任体系”与“ATT&CK框架”的可以持续自适应风险与信任评估的安全模型----自适应模型。话不多转载 2020-06-08 16:54:52 · 1881 阅读 · 0 评论 -
安全大数据平台架构设计参考
当前网络与信息安全领域,正在面临多种挑战。一方面,企业和组织安全体系架构日趋复杂,各种类型的安全数据越来越多,随着内控与合规的深入,传统的分析能力明显力不从心,越来越需要分析更多的安全信息、并且要更加快速的做出判定和响应。另一方面,新型威胁的兴起,高级可持续攻击要求有长时间的数据才能分析入侵行为和评估遭受的损失。传统的SIEM很难处理多样化的非结构数据,并且传统的应用/数据库架构局限了系统的性能,其能存储的历史数据时长、存储事件的汇总度、查询分析的速度均受到极大的限制。信息安全也面临大数据带来的挑战。我转载 2020-06-08 14:59:58 · 1715 阅读 · 0 评论 -
网络安全体系方法论
安全牛整合多位资深安全顾问的一线咨询经验,首次公开发布《网络安全体系方法论》,旨在给企业或机构提供一个最佳实践的参考,以帮助企业真正提升对网络安全工作的认识,并在安全建设和运营中不断成长。本架构方法论参考了NIST Cybersecurity Framework,SABSA,ISO27000,Gartner等报告资料,并与等级保护的相关要求相结合。一、企业网络安全体系设计总体思路网络安全体系架构是面向企业未来网络安全建设与发展而设计。企业网络安全体系设计总体思路:针对企业防护对象框架,通转载 2020-06-08 14:56:10 · 3785 阅读 · 0 评论 -
技术报告 | Attack2Vec: 使用时序词嵌入技术理解网络攻击的演变模式
首席安全官Plus是由一群科研院所的网络空间安全研究人员发起成立的民间网络空间安全知识平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。围绕“大数据、云计算和人工智能”等高技术领域的网络安全前沿技术、产业趋势和资本市场,汇聚一流资源,产出一流安全洞察。如投稿,请发送到:csoplus@163.com。 Usenix Security是信息安全领域“四大”顶级学术会议(此外还包括S&a...原创 2020-05-21 18:38:59 · 585 阅读 · 0 评论 -
顶会论文:深度学习检测网络安全漏洞报告的不一致性,你常用的CVE、NVD漏洞库信息可能不可靠
Usenix Security是信息安全领域“四大”顶级学术会议(此外还包括S&P,CCS,NDSS)之一,始于上世纪90年代初,每年涵盖的安全领域包含:二进制安全、固件安全、取证分析、Web安全、隐私保护、恶意分析、硬件保护、智能合约等。Usenix Security 被中国计算机学会(CCF)列为“网络与信息安全”A类会议。网络安全行业已经通过建立强大的社区来发现和修补漏洞。CVE(Common Vulnerabilities and Exposures,常见漏洞和泄露)和NVD(Na.原创 2020-05-21 14:36:50 · 1782 阅读 · 0 评论 -
2020年度网络安全十大潜力技术及五大市场前瞻
继近期推出的“2020年度网络安全十大市场热点”之后,我们再来看看未来三到五年最值得关注的潜力技术和市场前瞻。网络安全十大潜力技术1. 云原生安全所属领域:计算环境所属分类:云安全成 熟 度 :新兴市场代表厂商:阿里云、腾讯云、蔷薇灵动、小佑科技数世点评:用云的技术来做安全,云原生具有无可比拟的天然优势。从云基础设施到虚拟机,再到容器与微服务和应用,在基础架构上云服务商占据主动位置,安全厂商的机会在于用户需求的多样性。2. 安全云/安全资源池所属领域...转载 2020-05-19 10:08:56 · 2433 阅读 · 0 评论 -
网络空间安全中TOP 110的基本问题之1 - 10
首席安全官Plus是由一群科研院所的网络空间安全研究人员发起成立的民间网络空间安全知识平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。围绕“大数据、云计算和人工智能”等高技术领域的网络安全前沿技术、产业趋势和资本市场,汇聚一流资源,产出一流安全洞见。 微信二维码 ...原创 2020-05-19 09:59:50 · 381 阅读 · 0 评论 -
现代处理器内核的分支预测逻辑
在计算机体系结构中,分支预测器(Branch predictor)是一种数字电路,在分支指令执行结束之前猜测哪一路分支将会被运行,以提高处理器的指令流水线的性能。使用分支预测器的目的,在于改善指令管线化的流程,进而通过指令管线化提高处理器性能,分支预测器是现今指令流水线微处理器性能提升的关键技术之一。 01分支类型 按照是否条件执行以及是否直接寻址可以将分支分为下表中...原创 2020-05-13 21:42:46 · 1494 阅读 · 0 评论 -
现代处理器内核分支预测逻辑的漏洞利用
来源:首席安全官Plus(ID:csoplus) 首席安全官Plus是由一群科研院所的网络空间安全研究人员发起成立的民间网络空间安全知识平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。围绕“大数据、云计算和人工智能”等高技术领域的网络安全前沿技术、产业趋势和资本市场,汇聚一流资源,产出一流安全洞察。如投稿,请发送到:csoplus@163.com。欢迎扫码关注我们的公众号,谢谢! ...原创 2020-05-13 16:33:44 · 732 阅读 · 0 评论 -
从UEBA到SOAR
在互联网普及的20多个年头中,企业安全经历了几次变革,从最开始的设置简单的防火墙、虚拟局域网到安全运营中心建设;2005年,随着数据过载,安全信息及事件管理(SIEM)正式诞生,并成为SOC不可或缺的帮手,被广泛应用;而2015年后,随着SIEM的管理越来越复杂,处理数量越来越大,用户实体行为分析(UEBA)与安全编排自动化响应(SOAR)应运而生。传统安全主要基于威胁情报、流量特征、设备指纹等方式识别,但对于机器合法接口、真人恶意行为等容易产生错判、漏判,UEBA强调用户行为分析,以用户为视角基于行为转载 2020-05-10 14:39:29 · 1545 阅读 · 0 评论 -
SOAR可从SIEM等收集报警信息 目标是将安全编排和自动化
首席安全官Plus是一个围绕“大数据、云计算和人工智能”高技术领域,发布相关网络安全前沿技术和产业趋势的平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。如投稿,请发送到:csoplus@163.com。欢迎关注我们的公众号,谢谢! 随着企业组织面临越来越多的威胁,为了能够进行快速、持续地响应,安全人员不得不与复杂操作流程以及匮乏的资源、技能和预算等做斗争。青藤云安全坦言,很多企业由于安...转载 2020-05-10 14:24:58 · 1546 阅读 · 0 评论 -
安全编排自动化与响应 (SOAR) 技术解析
首席安全官Plus是一个围绕“大数据、云计算和人工智能”高技术领域,发布相关网络安全前沿技术和产业趋势的平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。如投稿,请发送到:csoplus@163.com。欢迎关注我们的公众号,谢谢! 一、SOAR 的产生背景随着网络安全攻防对抗的日趋激烈,网络安全单纯指望防范和阻止的策略已经失效,必须更加注重检测与响应。企业和组织要在网络已经遭受攻击...转载 2020-05-09 10:56:29 · 9990 阅读 · 0 评论 -
零信任架构:下一代网络安全架构?
编者荐语:云计算和大数据时代,网络安全边界逐渐瓦解,内外部威胁愈演愈烈,传统的边界安全架构难以应对,零信任安全架构应运而生。组织机构的网络基础设施日益复杂,安全边界逐渐模糊。数字化转型的时代浪潮推动着信息技术的快速演进,云计算、大数据、物联网、移动互联等新一代IT技术为各行各业带来了新的生产力,但同时也给组织机构的网络基础设施带来了极大的复杂性。组织机构的安全边界正在逐渐...转载 2020-05-06 09:32:41 · 3402 阅读 · 0 评论 -
软件漏洞及检测技术概述
首席安全官Plus是一个围绕“大数据、云计算和人工智能”高技术领域,发布相关网络安全前沿技术和产业趋势的平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。如投稿,请发送到:csoplus@163.com。 软件的质量是软件产品的生命线,其质量问题的根源在于软件设计的不合理以及...转载 2020-05-02 23:06:55 · 2505 阅读 · 0 评论