关键技术
-
关键技术地下谷歌:针对暗网的搜索引擎Kilos
Kilos,一种新的暗网搜索引擎,已迅速成为网络犯罪市场,论坛和非法产品的”Google”。 可以看到,他连色调都做的和Google一样 我们日常使用的搜索引擎所无法搜索到的,在一定意义上来说便是暗网,通过加密传输、P2P对等网络、多点中继混淆等,从而可以达到为用户提供匿名的互联网信息访问。 而现在,这个能够搜索到暗网的搜索引擎Kil…
-
关键技术零信任技术进阶:关键技术及挑战
前言 “零信任网络”模型自2010年被John Kindervag创建后,发展至今已有10年时间,随着零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,随着网络攻击演变得更加复杂高端,零信任模型也在CIO和CISO中间愈加流行了。那么有关“零信任网络”中的技术您是否有所了解呢?美创安全实验室将在本篇文章带大家了解一下“零信任网络”中的关…
-
关键技术Google 基础架构安全设计概述
面向首席信息官级别领导人的摘要 Google 拥有全球规模的技术基础架构,该基础架构旨在让 Google 能够在整个信息处理周期提供安全保障。该基础架构可实现以下用途:安全地部署服务;在保护最终用户隐私的情况下安全地存储数据;在服务之间安全通信;通过互联网安全而私密地与客户进行沟通;使管理员能安全地进行操作。 Google 利用该基础架构来构建其互联网服务,…
-
关键技术IoT身份认证方案的安全挑战
编者按:物联网应用领域的范围非常广泛,智能家居、智慧城市、可穿戴设备、电子医疗等等,无所不包,很快将有数百甚至数千亿个设备接入网络。此类设备将具有智能功能,无需任何人工干预即可收集、分析甚至做出决策。根据Gartner报告,有20%的组织在过去三年中至少经历过一次IoT攻击,并同时被利用成为一种攻击工具(例如Mirai僵尸网络)。Zscaler公司最新的物联…
-
关键技术谷歌BeyondProd:一种新的云原生安全方法(附原文下载)
写在前面 新一代网络安全方法已经超越了传统的基于边界的安全模型,在传统的基于边界的安全模型中,“墙”可以保护边界,并且内部的任何用户或服务都将受到完全信任。在云原生环境中,仍然需要保护网络外围,但是仅靠这种安全方法还远远不够——如果防火墙不能完全保护公司网络,那么它也不能完全保护生产网络。 云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建…
-
关键技术RSAC 2020的“数据”热:没有安全就像“皇帝穿新衣”
“数据作为新的生产要素,能够直接创造生产价值,是还未被挖掘的金矿,是国家数字经济战略的基石。也因此,数据安全将是数字经济时代的强要求。”奇安信数据安全子公司副总经理刘宏志谈及当前网络信息安全行业发展趋势时如是说。 (资料图片来源于网络) 就在过去的一周,微盟删库事件将数据安全推上了安全行业热门话题。据悉,微盟将会着手制定和评估数据安全保障计划,实行本地数据库…
-
关键技术零信任架构远程办公实战
“ 零信任架构远程办公是近期的热门话题,有很多方案的宣传,但真实的案例很少,这次我们把零信任架构真实的用到了大规模远程办公支持中,本文即是对这一次实战的总结,希望对评估零信任架构的人有所帮助。 01 — 前言 受当前疫情影响,大部分互联网公司都进入了远程办公模式,同时给安全也带来了很多挑战,安全边界被打破,数据安全风险,权限管控无序,蠕虫的蔓延,黑客的攻击,…
-
关键技术全流量TCP(DNS)劫持检测及案例分析
目前美国DHS发布紧急指令以对抗DNS劫持威胁,英国网络安全机构调查DNS劫持事件,DNS劫持面临全球化的危胁问题。 目前TCP劫持利用漏洞进行嗅探、欺骗等技术在内的攻击手段越来越流行例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。 收藏 0
-
关键技术美国陆军综合战术网络(ITN)支持情报和电子战
美国国陆军负责情报、电子战和传感器项目执行官罗伯特·柯林斯准将表示,陆军正在努力改进其集成传感器的方式,以提高情报和任务指挥部的能力。 2020年3月1日 金伯利·安德伍德(Kimberly Underwood) 能够提供远距离火力的深度感知、对抗简易爆炸装置、提高飞机的生存能力、保护部队以及进行情报、监视和侦察的能力,都取决于战场上的先进战术网络。 当前,…
-
关键技术美国国防部开始征求5G技术军用原型建议书
据Breaking news网站2月24日消息,上周近300家公司参加了五角大楼组织的“虚拟工业日”活动。该活动由美国防部技术主任Joe Evans主持,标志着美国国防部开始了在未来几周内征求5G技术原型建议书的计划。美国军方正忙于建设自己的5G网络,国防部认为面临的挑战是:既要以足够快的速度跟上商业创新步伐,又要足够谨慎将华为排除在外。 未来几周内,美国国…
-
关键技术商业网络培训靶场的形态及思考
一、前言 这是一篇讲述商业网络培训靶场应用形态及延伸思考的文章。在前文《商业网络培训靶场的发展态势综述》中,我们已经大致探讨了商业网络培训靶场当前的发展态势。这些发展态势的背后驱动的是军方的需求转向民用商业化的结果。不管技术如何先进和发达,最终都需要落地的应用场景及相对应的产品形态来支撑产品化的运作及发展。在本文中,我将尝试结合两个典型的案例分析商业网络靶场…
-
关键技术5G网络安全- 准备向安全的 5G 演进
本标准仅是NIST发布的一个框架草案,为建立安全 5G 提供一种可参考的思想,因中美 5G 技术的差异,请在阅读时结合我国实际。 资料下载:5G网络安全- 准备向安全的 5G 演进 收藏 0
-
关键技术零信任架构(第2版)
本文件为NIST SP 800-207 Draft 第二版。 企业典型的网络基础架构变得越来越复杂。单个企业可以运营多个内部网络,具有自己本地基础结构的远程办公室,远程和/或移动个人以及云服务。这种复杂性已经超越了传统的基于边界网络安全性的方法,因为企业没有单个易于识别的边界。基于外围边界的网络安全显得越来越不足,因为一旦攻击者突破了边界则进一步的横向突破就…
-
APT分析APT 分析及 TTPs 提取
APT 分析及 TTPs 提取 Abstract 本文对 APT 分析及 TTPs 提取进行讨论,总结出一套适用于安全分析、安全研究及企业应急响应人员的分析方法。 文章由六部分组成,引用了杀伤链模型,钻石分析模型,ATT&CK 等内容,介绍了攻击事件、APT 攻击的一些概念,简单概括了 “通过攻击者能力切入” 和 “通过基础设施切入” 的两种 APT…
-
关键技术面向先进防御技术的网络安全试验场构建方法
网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间…