当前位置:大学毕业论文> 本科论文>材料浏览

基础方面有关毕业论文的格式范文 跟怎样整顿您的基础设施,以摆脱脚本式攻击有关论文写作资料范文

主题:基础论文写作 时间:2024-03-17

怎样整顿您的基础设施,以摆脱脚本式攻击,该文是基础方面有关学士学位论文范文跟基础设施和整顿和脚本相关论文范文资料.

基础论文参考文献:

基础论文参考文献 思想道德修养和法律基础论文基础医学和临床杂志大学生创业基础论文管理学基础论文1500字

作者 Did Geer

利用丰富的资源发现攻击,整顿松垮的基础设施

据F-Secure的“2017年网络安全状况”报告,犯罪使用基本的脚本式技术对维护不良的基础设施进行网络攻击.只要存在攻击脚本以及大量安全性不高的网络,这种情形就会持续下去.

SafeTreach首席技术官和联合创始人Itzik Kotler说,攻击脚本的数量正在攀升,因为精英不断开发这类脚本并将其卖给其他人.这种趋势看起来没有任何停止的迹象.

那么什么是脚本?

脚本式攻击就是使用脚本.卡内基梅隆大学SEI CERT部门的团队负责人Michael Cook说:“脚本是一系列自动执行的命令或者计算机任务.”利用脚本,攻击者能够编排好很多同时进行的攻击,否则他们必须手动执行每一攻击,每次一个.

攻击者从几种脚本语言中选择他们的脚本,包括Bash、Ruby、Python、PowerShell、Visual Basic、JaScript等.Cook说,所选择的语言可以是他们最熟悉的、最适合攻击路径中必要步骤的,也可以是与他们计划攻击的系统兼容的语言.因此,攻击者会在其攻击中使用多种脚本语言.Cook解释说,攻击者还可以使用打包器,使脚本在不兼容的环境中工作.

攻击者使用脚本自动完成攻击的每个阶段.Kotler说,一些脚本是扫描程序,执行ping扫描以确定某些IP地址范围是否存在并连接了网络;扫描程序还执行端口扫描以发现正在运行的服务是哪种类型.Kotler解释说,如果运行的服务版本有漏洞,脚本甚至可以启动适当的手段来攻击该漏洞.

脚本的功能不仅这些.据Kotler,脚本可以使用DNS枚举功能来列举出潜在的目标——这一过程识别DNS服务器并收集服务器信息,执行强力攻击,使用SSH或者远程桌面工具上的常用用户名和进行远程登录.

安全专业人士可以参考很多网络资源,以战胜脚本式攻击.可以在CERT上找到关于新攻击的提醒,并跟踪下去.OWASP会发布的Web应用程序攻击.可以使用CVE详细信息来跟踪新的漏洞.Kotler说,您可以关注推特和IRC渠道上的对话,以及GitHub上的项目和项目研讨.Kotler补充说:“SafeBreach维护着一本手册,跟踪使用的最新技术.”

黑帽的目的

VMware的高级工程架构师Dennis Moreau说,脚本技术甚至可以使脚本小程序编排好网络攻击的整个生命周期,包括识别潜在的受害者、编排攻击、侦察、识别下一个受害者、偷取数据和攻击后清理.Moreau说:“旧金山MUNI攻击提供了一些实例,包括销毁证据(在票据终端)、勒索软件(勒索后恢复功能),以及偷窃和利用员工信息等.”

Cook说,脚本足以破坏计算机,构建出用于DDoS攻击的僵尸网络,收集信用卡信息或者其他PII,还能够在勒索软件攻击中对重要文件和系统进行加密.Cook指出:“攻击者付出一定的成本来编写攻击脚本,之后就能够成功地访问大量的系统,在攻击目标上获取其最大利益.”

黑帽可以轻松地他们的脚本.当针对企业开发其基于脚本的攻击时,犯罪可以采用新手段成功地完成攻击.Kotler解释道:“通过嵌入这些自动化的方法,并在其上添加一个未打补丁的新漏洞,例如,零日漏洞,黑帽可以创建新的自我传播蠕虫.”

整顿您的基础设施,以对抗脚本式攻击

Kotler说,为整顿您的基础设施,可以采用与犯罪所使用的相同的过程——即,自动化过程.Kotler说:“通过自动手段并模拟对手,公司能够了解攻击者的意图,预先主动找到问题,或者在无法修复时进行监控.”

Cook说,为准备好应对脚本式攻击,首先要了解您的网络.通过频繁的安全扫描、网络映射、帐户权限审核和渗透测试来发现漏洞.使用全面的补丁管理功能、正确地配置并强化系统来解决漏洞问题;重置权限,使用户和设备只拥有完成工作所需的最低权限. 所有这一切使企业能够关闭安全漏洞,减少漏洞,发现网络问题,并建立宝贵的安全环境,借助有限的资源做出明智的安全决策.进一步的工作步骤包括了解您的系统、组件和服务应该做什么,不应该做什么,在此基础上在防火墙、IPS和Web应用防火墙上实现最低权限安全策略,作为最基本的网络安全环境,同时定期检查这一策略.

Moreau说,您还应该对数据中心进行划分,以防止一次成功的攻击侵散到整个数据中心.把这种分段式的划分作为基础,实现数据中心(东/西流量)内双向数据流的可见性并进行控制.Moreau说:“结果的可见性将显示出攻击期间的异常行为,这些行为会尝试避开/击败您的端点保护措施;利用安全分析解决方案把显示出来的网络行为与正常行为以及潜在的恶意行为模式进行比较.”

CIS基准测试页面等可靠的网站提供了关于击败脚本技术的详细信息,针对各种平台提出了安全(强化)配置建议.其他可参考的网站包括提供免费安全评估的CERT、提供有关新攻击资料的Carnegie Mellon,而IEEE上有关于网络安全实现的文章.

Did Geer曾是一名ISP/电信技术员,在国内和国际上发表了很多关于信息安全和其他技术的文章.

原文*:

http://www.csoonline.com/article/3174807/security/how-to-get-your-infrastructure-in-shape-to-shake-off-scriptable-attacks.html

本文总结,上文是一篇关于经典基础专业范文可作为基础设施和整顿和脚本方面的大学硕士与本科毕业论文基础论文开题报告范文和职称论文论文写作参考文献.

城市基础设施防灾能力的评估模型与应用
王园园(首都经济贸易大学安全与环境工程学院,北京 100071)摘 要通过咨询专家和对文献进行分析,对城市现有基础设施的防灾能力指标进行了筛选,建立了基础设施防灾能力评价指标体系 为了充分考虑各评价指.

政府和社会资本合作开展基础设施建设路径
□屈 辉摘 要PPP 模式在推广运用过程中面临来自于不同反面的困难与挑战,要想发展瓶颈,需要从法律保障、协调布局、机构建设、政策支持以及项目管理……多方面综合考虑,协调推进 关键词政府;社会资本;基础.

城市公共交通基础设施管理
交通运输基础设施作为国民经济先导性产业,成为经济社会发展的基础条件之一,做好即可积攒能量,加大后劲,做不好就可能会成为限制经济发展的因素 根据交通实践表明,提高客运效率,使用有限的道路资源承担更多的出.

发改委等五部门:共促三区三州旅游基础设施改造升级
近期,国家发展改革委、财政部……五部门联合出台“三区三州”……深度贫困地区旅游基础设施改造升级行动计划(2018-2020年)(简称计划),就促进“三区三州&rdq.

论文大全