景-网络安全对抗的核心

来源 :2018中国互联网安全大会 | 被引量 : 0次 | 上传用户:q_yong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2018年,某国家级信息安全演练结果显示:网络中存在高危漏洞的目标较往年明显下降,网络整体安全水平显著提高.但在检测某系统的过程中,依然发现了由于相关人员安全意识不足导致关键信息泄露致使系统更易被攻击者攻击的情况.甚至在互联网上直接搜索到了目标单位的敏感信息,包括内部管理员明文存放的密码、平台相关数据库和服务器的配置文件等.检测人员轻而易举地获取了相关内网权限,对目标系统进行了完整渗透.
其他文献
如今,人们的衣、食、住、行都能通过手机App完成,人们对手机的依赖越来越强,手机也存储了工作、生活、学习等重要的隐私信息.移动端存储信息的重要程度使移动端成为新的攻击目标,而黑客组织针对移动端的APT攻击也越发频繁.
深度学习自2006年被提出之后就受到科研机构、工业界的高度关注.最初,深度学习的应用主要是在图像和语音领域.从2011年开始,谷歌研究院和微软研究院的研究人员先后将深度学习应用到语音识别,使识别错误率下降20%~30%.2012年6月,谷歌首席架构师Jeff Dean和斯坦福大学教授Andrew Ng主持了著名的Google Brain项目,该项目采用16万个CPU来构建一个深层神经网络,并将其应
随着互联网、移动互联网、工业控制系统、物联网的快速发展,软件漏洞也成井喷之势.NVD漏洞库仅在2017年就收录了14714条CVE漏洞信息,数量是2016年的两倍以上.此外,当前的网络攻防日趋激烈,对抗形态趋向动态化,留给安全防护的时间越来越少.根据某公司的统计结果,绝大多数的恶意软件变种更新速度非常快,其生存周期一般不超过2小时.
模糊测试通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞,但对于具有高结构化输入的应用程序,传统的模糊测试技术存在生成样本合法性弱和严重依赖人工参与的劣势.目前,深度学习作为一项能够从大数据中自动学习数据特征的技术,可被应用于样本生成方面,并能够有效解决传统模糊测试技术的缺陷.利用深度学习,通过对大量PDF样本中的文件格式进行学习训练,可产生较合规且具有一定变异性的新样本.通过实验表明,
当前,中国网络安全的顶层设计逐步完善,工作要求明确.中国人民对网络安全重要性的认识不断提升.网络安全产业迎来了前所未有的发展机遇,而产业发展的关键在于将战略判断和认识转化为硬性的工作要求及有效的工作落实,产业应以合规检查、应对单点威胁为驱动,走向全面能力导向建设的模式,充分释放需求.
当前,信息安全工作常处于救火状态,应急、重保、检查,每年的工作量很大,但受限于资源,工作大多数缺乏系统性、体系性考虑,信息安全投入收效比不高.究其原因,信息安全工作只将信息安全降级至运维层级(战术),而没有做太多的运营(战略),没有发挥信息安全的协同效应.
现在,计算机已经变得复杂并成为现代工业创新之作,计算机软硬件及语言也形成了与生俱来的层次化体系.不过,很少真正关心那些最本质的工作原理.从网络到底层的运作体系是这样的:用浏览器看到的网站,是通过访问一个IP地址和这个地址的80端口交换数据包实现的.此网站内容提供的服务,就是网站服务器上的一个网络服务程序提供的.再往下是网络驱动程序、网卡驱动程序,这些驱动程序是建立在操作系统上的.
广义的电子认证技术旨在解决网络实体的身份管理问题,涉及网络实体的身份标识、身份验证与证明、身份鉴别和授权等.在当前的网络环境下,面对不断变化的网络攻击技术,传统的电子认证技术面临着重大的挑战.本文面向网络发展,总结了电子认证技术发展的新趋势和新特点.
《中华人民共和国电子签名法》第十三条规定,电子签名同时符合下列条件的,视为可靠的电子签名。相对于一般的电子签名,交互型电子签名在生成电子签名的过程中增加了签名人和制作数据方交互确认的环节,有助于确证“签署时电子签名制作数据仅由电子签名人控制”,使其更接近法律意义上的“可靠的电子签名”.在JR/T0068-2012、JR/T0114-2015等金融行业标准的推动下,交互型电子签名在金融领域,特别是网
云访问安全代理(Cloud Access Security Broker,CASB)技术的概念最早是Gartner在2012年提出的,CASB作为一个应用代理安全网关,能够安全地连接用户与多个云服务商,重点提升SaaS模式下的云服务商的可见性与安全性,并不断丰富针对IaaS和PaaS的应用场景.