当前位置:论文写作 > 毕业论文范文 > 文章内容

攻防之战唯快不破

主题:http host头攻击漏洞 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-11

简介:关于攻击漏洞方面的的相关大学硕士和相关本科毕业论文以及相关攻击漏洞论文开题报告范文和职称论文写作参考文献资料下载。

攻击漏洞论文范文

http host头攻击漏洞论文

目录

  1. http host头攻击漏洞:IE漏洞背后的论文范文攻击

本报记者 赵明

近几年,随着系统和应用软件更新频率的加快,大量的软件漏洞不断出现在我们面前.这些软件漏洞正在成为攻击者利用的途径.攻击者针对这些漏洞频繁出招,致使网络攻击事件日益增多.在这些快速有效的攻击面前,众多企事业单位和个人频繁中招.

这些网络攻击不仅仅发生在电脑上,还出现在其它设备上.很多移动设备频遭攻击,甚至汽车也被入侵,直接威胁到司乘人员和公众的生命安全.为了抵御这些威胁,安全厂商正在竭尽全力,与之较量.这是一场没有硝烟的战役,战场就在我们身边,而且战场范围还在扩大,这给公众带来了更多的困扰和风险.

2015 年第二季度,安全厂商发布了新一期安全报告,就如何抵御这些威胁进行了分析探讨.思科等安全厂商提出了新的解决方法,诀窍就是“快”.缩短检测时间,快速处理,这样才能抵御变幻莫测的攻击行为.

吹响战斗的号角

近日,思科发布了2015 年年中安全报告.在该报告中,我们可以看到Angler Exploit Kit 成为了常见威胁类型的代表.由于数字经济和万物互联(IoE)为攻击者创造了新的攻击途径和盈利机会,此类威胁将会给企业带来严峻挑战.

此调研发现,Angler 是当前最复杂、应用最广泛的漏洞利用工具包.此外,攻击者可利用它通过域名阴影(Angler 的技术之一,大部分域名阴影活动的缔造者)逃避检测.

针对Adobe Flash 漏洞的工具,集成在Angler和Nuclear 工具包内,呈上升趋势.导致这一现象的原因是缺少自动执行的更新补丁,消费者因此未能及时更新.在2015 年上半年,通用漏洞披露网站(CVE)的系统报告显示,2014 年全年Adobe FlashPlayer 漏洞数量增加了66%.按照这样的速度,2015年CVE 报告的Flash 漏洞数量将创下空前纪录.

除了漏洞危机,勒索软件(ransomware)也逐渐演变,成为论文范文的攻击武器.论文范文对勒索软件的操作已经非常熟练.为使支付交易躲避执法机关的检查,勒索通常采用更为隐秘的无实体付款方式.

当然,还有来自于变异恶意软件的威胁.这些软件的创造者对规避安全措施有着深刻的理解.作为其逃避战术的一部分,攻击者会快速改变电子邮件的内容、用户*、附件,或者推出新的活动,迫使传统杀毒系统重新检测它们.

思科全球高级副总裁兼论文范文安全官John N.Stewart 表示:“企业不能只是简单地接受‘妥协是不可避免的’这种局面.技术行业必须终结这个游戏,提供可靠的弹性产品和服务,同时安全行业必须提供大幅改进且显著简化的功能,以检测、预防攻击,以及从攻击中恢复.在这一方面,我们始终处于行业发展的最前沿.客户经常告诉我们,业务战略和安全战略是他们面临的两个最重要的问题,他们希望与我们建立可信赖的合作伙伴关系.信任与安全密切相关,同时透明度至关重要.因此,技术领先只是成功的一半,我们致力于同时提供行业领先的安全功能和跨所有产品线值得信赖的解决方案.”DDoS 威胁波及面广吹响战斗号角的不仅仅是思科一家厂商.还有很多安全厂商都在研究新的网络威胁机制,积极应对.卡巴斯基实验室的2015 年第二季度DDoS 情报统计数据显示,在遭遇僵尸网络攻击的资源中,四分之三均位于中国、美国、韩国、加拿大、俄罗斯、法国、越南、克罗地亚、德国等九个国家.同上一季度相比,这一数据有所下降.2015 年第一季度,十分之九的受害者位于排名前九位的国家.本季度,美国和中国位居前两位,究其原因可能是这两个国家的网络托管服务较为便宜.第二季度,遭受DDoS 攻击的国家从76 个上升到79 个.排行榜中排名的变化,以及越来越多的国家遭受这类攻击的危害,均表明没有任何国家能够从DDoS 攻击中幸免.

卡巴斯基实验室卡巴斯基DDoS 保护总监Evgeny Vigovsky 对此表示:“社交工程技巧的滥用、新型互联网访问设备的出现、软件漏洞和对于反恶意软件保护重要性的低估,都造成了僵尸程序的泛滥,增加了DDoS 攻击的数量.所以,不管企业在哪里,规模和类型如何,都面临遭遇攻击的风险.2015年第二季度,卡巴斯基实验室所保护的DDoS 攻击受害者包括政府机构、金融机构、大众媒体甚至教育机构.”

在发动攻击技术方面,网络罪犯开始更多地开发利用网络设备创建僵尸网络的技术,例如利用路由器和调制解调器.这些变化会对未来僵尸网络造成的DDoS 攻击数量增长造成影响.

由于现在几乎没有公司不使用在线资源(电子邮件、网络服务和网站等),通过DDoS 攻击服务器,将给企业造成严重的商业风险和经济损失.因此,卡巴斯基实验室建议所有企业都要事先确保自己服务的安全.在为企业IT 基础设施选择抵御DDoS 攻击的解决方案时,最好选择市场上知名的供应商.

新设备带来新风险

趋势科技监测显示,近两周全球出现了许多新型的网络安全风险,以往仅存于iOS 设备的HackingTeam 论文范文已经蔓延至Android 设备.此外,汽车所面临的网络安全风险也变成现实,克莱斯勒甚至为此召回了140 万辆汽车.这些网络安全风险提醒用户,需要加强对网络安全动态的关注,并部署具有前瞻性的网络安全防护系统.

iOS 设备在前一段时间面临Hacking Team 论文范文的风险,现在已经继续延伸到Android 设备,手机是其中的重灾区.RCSAndroid (远程控制系统Android)程序代码被认为是到目前为止已知的Android 恶意软件中开发最专业且成熟的一个,可以窃听用户的通话.

除了以上这些威胁外,危险可能随时随地直接降临到司机身上.美国两名资深网络安全专家日前公开示范,他们可利用网络让行驶中的车辆熄火.美国科技媒体《连线》的编辑驾驶了一部配备有UConnect 通信娱乐系统的Jeep Cherokee,并开上了高速公路,两名论文范文利用笔记本电脑,控制了车辆的空调、音响及雨刷,最后甚至直接将车辆熄火.

受此影响,菲亚特- 克莱斯勒(Fiat Chrysler)7月24 日宣布召回140 万辆配备某些无线触控面板的汽车,将软件进行升级以防范可能的网络攻击.这是美国首例因论文范文入侵疑虑的车辆召回,并且显示汽车业积极推进万物互联(IoE,Internet of Everything)所面临的风险.

实现快速全面检测至关重要

在不断变化的攻击面前,是否能及时全面地检测对安全厂商来说是非常重要的.下面记者以其中的一个Flash 0-Day 漏洞样本为例(见图1)简单介绍一下该漏洞的攻击机制和检测机制.该漏洞是Flash动态脚本字节数组释放后重用漏洞(Action Script Byte Array Buffer Use After Free),经测试(某浏览器在安装了最新flash 插件后完美弹出计算器的效果,见图2、3),该0-Day 若被利用,便可引发挂马风暴.

某些安全厂商的APT 检测产品可以在不升级的情况下准确检测出该漏洞样本,并且准确检测出利用这些0-Day 漏洞的攻击行为(见图4).

随着业务数字化和万物互联的不断发展,恶意软件和威胁变得更加普遍,这给预估检测时间(论文范文D,time to detection)长达100 至200 天的安全行业带来了严峻挑战.这些新威胁凸显了企事业单位和大众对缩短检测时间的需求.

那么企业该如何防御不断变化的安全威胁呢?安全厂商必须谨慎开发集成的安全解决方案,帮助企业发挥主动性,协调正确的人员、流程和技术.思科为用户提供了以下几点建议:

首先,采取集成的威胁防御.用户面临单点产品解决方案带来的严峻挑战,需要考虑嵌入拥有无处不在的安全功能、能够在任意控制点执行的集成威胁防御架构.

其次,以全面的服务填补安全空白.鉴于安全行业面临着日益碎片化、动态多变的威胁局面,同时还需考虑如何应对技能娴熟人才缺口不断扩大等问题,企业必须投资购买有效、可持续且可信的安全解决方案和专业服务.

再次,制订全球网络安全治理框架.全球网络治理并非用于处理新出现的威胁环境和地缘政治挑战.边界问题涉及政府如何收集有关公民和企业的数据并在辖区间共享,由于全球协作非常有限,这一问题已成为实现统一网络治理的重大障碍.要在全球范围保持业务创新和经济增长,一个涵盖多方利益相关者的协作网络治理框架将必不可少.

最后,向供应商提出明确需求.用户应要求其技术供应商详细说明并展示其涵盖在产品中的安全功能,以确保其成为可信赖的供应商.用户必须在产品开发的各个环节贯彻这一理念,包括从供应链到其产品部署的生命周期的各个阶段.他们必须要求供应商将其声明记录在合同中,并要求更出色的安全性.

思科安全业务事业部论文范文工程师Jason Brvenik认为:“论文范文无所顾忌,气焰嚣张,攻击手法变化多端.我们一次又一次地见识了全国性攻击.恶意软件、漏洞利用工具包和勒索软件带给我们很多危害.纯粹的防御已经证明无效,而我们又难以接受长达数百天检测时间.‘当你受到威胁时会做什么’这一问题要求企业投资购买集成的技术,确保所有技术能够将检测和修复时间缩短至数小时;然后他们应该要求其供应商帮助他们将这一指标降至数分钟.”

齐心合力治理网络威胁

网络安全不是个人问题,需要公众共同努力,携手治理.近期由国家互联网应急中心(CNCERT)和中国互联网协会网络与信息安全工作委员会牵头,展开互联网网络安全威胁治理行动.在治理行动的第一周(2015 年8 月1 日~8 月9 日)里,已经取得了明显成果.

7 月27 日,行动正式通过CNCERT 邮箱和123论文范文范文接收互联网网络安全威胁的论文范文.截至8 月9 日,共接到投诉威胁论文范文事件487 起,包括普通网民论文范文38 起和单位论文范文449 起.在行动参与单位中,安天、杭州安恒、深信服论文范文网页篡改、网页跳转等网站安全事件217 起,安天论文范文恶意APP 事件28 起,阿里巴巴论文范文拒绝服务攻击事件1 起.

此外,自8 月1 日至8 月9 日,CNCERT(国家中心、北京分中心、广东分中心、河南分中心、山东分中心、上海分中心)、阿里巴巴、北京新网数码、成都飞数、成都西维数码、杭州爱名、江苏邦宁、厦门纳网科技、厦门商中在线、厦门中资源、上海美橙、上海有孚、郑州紫田等单位共处置钓鱼网站1442 起;腾讯安全、360 公司等通过浏览器拦截黑名单地址10598 条(钓鱼网站9310 条、计算机放马站点25 条、移动恶意传播源地址1263 条);OPPO 应用商店、苏宁应用商店等应用商店下架恶意APP 程序16个.

记者手记

不怕贼偷,就怕贼惦记.

被论文范文的安全漏洞仅仅是冰山一角,很多漏洞是我们不了解,甚至没有听说过的,更别提如何防范.最近,论文范文公司Hacking Team遭到论文范文攻击,泄露出包含邮件、文档和攻击代码约400GB数据,论文范文已经对公众放出400GB大小的Torrent种子.在这些数据中出现了很多论文范文攻击工具、恶意样本、O-Day漏洞的样本.论文范文将这些漏洞公之于众究竟是出于什么目的我们无从得知,但这可能给公众带来更多的困扰,这些漏洞若被不法分子利用或扩散,将会对网络造成极大破坏.

http host头攻击漏洞:IE漏洞背后的论文范文攻击

总结:本论文是一篇免费优秀的关于攻击漏洞论文范文资料,可用于相关论文写作参考。

http host头攻击漏洞引用文献:

[1] 纵深攻击的前世今生论文范文 关于纵深攻击的前世今生相关本科论文开题报告范文5000字
[2] 家用电器和漏洞自考毕业论文范文 家用电器和漏洞有关专科毕业论文范文8000字
[3] 疫情和网络攻击专科毕业论文范文 疫情和网络攻击类有关在职研究生论文范文2万字
《攻防之战唯快不破》word下载【免费】
http host头攻击漏洞相关论文范文资料