前两天登录了一下防守方报告提交平台,看了一下提交报告模版并整理给下面各子公司方便整理上报(毕竟只能上报50个事件,还要整合筛选),发现比去年最大的区别就是追踪溯源类提交及分数的变化。描述完整还原攻击链...
攻击溯源-基于因果关系的攻击溯源图构建技术
一、背景所谓“知已知彼,百战不殆”,在网络空间这个大战场中,攻防博弈双方实质上是信息获取能力的对抗,只有获取更多、更全的信息才能制定有效的攻防策略,在网络空间战场博弈中获得优势。作为防御者需要“知彼”...
浅谈网络攻击追踪溯源
网络攻击追踪溯源序随着网络技术的不断发展,信息安全已经成为社会越来越重视的问题,一些不法分子利用网络漏洞窃取用户的重要信息。攻击者会向目标主机发送特定的攻击数据包或执行恶意行为。如果能追踪这些攻击数据...
基于网络欺骗与浏览器指纹的WEB攻击溯源
一 背景概述针对网站的Web攻击是互联网安全面临的主要威胁,为隐藏身份、逃避追踪,在对目标网站发起攻击时,黑客往往会采用多种手段隐藏自己的身份,如: 使用(动态)代理、VPN等。攻击者的这些手段很好的...
XCon2020议题||云原生自动化应急响应
随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了...
浅谈攻击溯源的一些常见思路
0x0 背景攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如...
攻防演习 | 红军的反击
距离去年的攻防演习结束快一年了,在作战室里和大家协力作战的场景仍历历在目,激动人心。在网络安全“实战化”的背景下,攻防演习常态化开展,对防守方反制溯源的能力日益提高,网上反制溯源类的文章也逐渐...
7