当前位置: 首页 > news >正文

攻防非对称问题| 当前企业面临的网络攻防非对称问题及其解决途径

    随着信息技术的不断发展,网络已经成为我们日常生活和商业活动中不可或缺的一部分。然而,随之而来的是网络安全问题的不断升级。网络攻防非对称问题是当前亟待解决的一个复杂而严峻的挑战。其主要的表现是攻击成本远低于防御成本以及相同投入带来的攻击能力增长,远大于防御能力的增长。造成网络攻防非对称问题的原因是多方面的,主要包括以下几个方面:

    首先网络基础协议及系统基础架构在设计阶段就没有考虑或只考虑有限的安全性,导致网络空间安全漏洞从开始阶段就大量存在。所以导致后期问题不断发生,成本不断升高。这一问题所涉及的范围非常广泛,除了现有的软件系统,还包括硬件,如现有的物联网传感器,万物互联等等,相关的组件都含在其中。

    其次,当今软件的影响更为广泛,这也是在当前为什么提出软件开发左移的一个非常重要的考量目的,也是为了提供相对安全的产品使用。

    再次,系统的日益复杂,广泛的互联应用新技术引用等不断的引入,进一步加剧了网络空间攻防非对称的进一步恶化。

    除以上因素外,我国还面临一个特有的问题,核心技术以及产业能力的欠缺,导致我国在网络空间,国家对抗层面上处于非对称的弱势地位。一种情况是,利用其在互联网领域的统治性地位形成威慑,如美国对互联网DNS跟服务器的控制能力。另一种情况是,利用其技术及产业优势,推广含有预制后门的技术标准及产品,如已被证实的rsa算法后门。

    这里我们一起探讨网络攻防非对称问题的本质,分析其产生的原因,并提出一些可行的解决途径,以保护网络系统的安全性。

网络攻防非对称问题的定义与特征:

    网络攻防非对称问题指的是网络攻击者和网络防御者之间在技术和资源上的不平衡,导致网络防御难度加大,攻击者更容易找到并利用系统的弱点。这一问题的特征主要包括攻击手段的不断进化、攻击者利用先进技术的能力强大、网络防御缺乏及时有效的手段等。

网络攻防非对称问题的原因分析及挑战:

    1、网络攻防非对称问题的产生根源于多方面因素,包括技术、经济、政治等多个层面。攻击者通常能够更迅速地适应新技术,而防御者往往需要更长的时间来更新和升级系统,这导致了攻防之间的非对称性。

    2、安全与易用性,成本灵活性之间的平衡问题,导致了新技术,新系统在设计推广过程中有意无意忽略了安全问题或者是放弃了安全问题,这也导致了信息化利益群体与安全主体之间的平衡进一步加剧。

    3、信息安全学科设计基础缺乏完备的科学体系,当前我们看到的被动是攻击进行防御较多,主动型防御较少,投入的资源包括成本。在当前信息安全建立的体系上,基本可以看得出来。攻防在基本上就建立了不对称性这种不对称性,在软件硬件现有的一些设备,系统等天然上就缺乏了安全体系的构建,无法来抵御全维度的攻击。

    4、当前,我们已有的商业或非商业的软硬件都已大量在投入使用当中,这些已经投产的使用的产品本身固有的安全缺陷替替换或升级,也同样存在着成本压力,也包括一些技术投入的压力,无法来进行及时的补丁输出。部分的厂商采用了防御思考的思路进行输出来弥补当前的缺陷问题。

    5、国产信创的步伐还在适应中,虽已取得一定的进展,但在实用性,性能,兼容性,应用广度等方面还存在一定的缺陷,这大的阻碍阻碍了自主技术以及产品应用的推广,使得国内被迫应用国外的产品和技术无法控制缺陷。

解决网络攻防非对称问题的途径:

    这里我们更希望加快国产化信创的适应性,更快的推广到国内市场的应用,但这个毕竟需要经历一定的阶段。在这个阶段还未到来之前,我们也必须做一些力所能及的工作,投入一些必要的人财物,做好基本的安全建设。

我们这里做几个比较实用型的建议投入

    1,在已有关键网络和信息系统中,针对安全级别比较高的采用物理隔离的方式建立安全边界,做到“攻击进不来,信息出不去”。保障基本的关键信息网络系统的安全,如需进行信息共享和交换,可采用已有的产品跨网传输,网闸,通道加密,安全云盘等来实现高效流转,可根据实际企业单位的需求,灵活调整安全组件的部署。

    2,针对新建网络和信息系统,通过系统新技术,从设计,开发,运维,防御全流程,扭转攻防非对称的局面,研究移动目标防御,动态防御,混淆隐藏等技术,实现安全与应用融合设计,突破内生安全技术在安全左移情况下,共同打造相对安全的应用系统,这里我们通常考虑比较多的,包括开源组件安全,SBOM,代码检测,IAST,进程运行时防护等等,可根据实际的需求,灵活调整安全组件的。

    3,提升网络空间中恶意行为监测,追踪以及电子取证的能力,这一点也可以用法律的手段,在已有电子取证合法的基础之上,给予不法分子与制裁,以此来建立一定的威慑能力,这里从国内已有的法律法规,规范要求等着手考虑。

    当然,从宏观方面为解决网络攻防非对称问题,可以从以下大的维度进行思考建设:

    1,技术手段的创新

    创新防御技术,包括但不限于人工智能、机器学习等,以更好地应对新型攻击。

    2 ,合作与信息共享

    加强国际间的合作与信息共享,形成全球联防体系,共同抵御网络攻击。

    3, 法律和政策的完善

    制定更加严格的网络安全法规,提高违法行为的成本,加大对网络攻击者的打击力度。

    4 ,人才培养与意识提升

    加强网络安全人才的培养,提高广大用户的网络安全意识,形成全社会共同维护网络安全的氛围。

    网络攻防非对称问题是一个复杂而严峻的挑战,需要全球范围内的努力来解决。通过技术手段的创新、国际合作、法律政策的完善以及人才培养与意识提升等多方面的努力,可以有效地减缓攻防之间的不对称性,提高网络系统的整体安全水平。这里的讨论不管从现有的安全建设,还是未来的发展趋势上都希望能够为解决网络攻防非对称问题提供一些有益的思路和建议。

以上整理源于《网络空间安全问题分析与体系研究》以及互联网

    

【注:以上作者学习摘录总结,仅作为参考】

-------------------------------------------------------------

来源:安全壹壹肆 【搜索微信公众号关注】

声明:文章中部分展示图例来源于网络,版权并不属于作者

相关文章:

攻防非对称问题| 当前企业面临的网络攻防非对称问题及其解决途径

随着信息技术的不断发展,网络已经成为我们日常生活和商业活动中不可或缺的一部分。然而,随之而来的是网络安全问题的不断升级。网络攻防非对称问题是当前亟待解决的一个复杂而严峻的挑战。其主要的表现是攻击成本远低于防御成本以及相同投入带来的攻击能…...

Java多线程二-线程安全

1、线程安全问题 多个线程,同时操作同一个共享资源的时候,可能会出现业务安全问题。 2、实例:取钱的线程安全问题 2.1、场景 小明和小红是夫妻,他们有个共同账户,余额是十万元,如果两人同时取钱并且各自取…...

Rust个人学习之结构体

第一反应,Rust结构体跟python的很像,不知道感觉对不对; 书中提到第一反应,Rust结构体跟python的很像,不知道感觉对不对; 书中提到:结构体是一种自定义数据类型,它允许命名多个相关的…...

kafka详细讲解与安装

Kafka是一种分布式流处理平台,具有高吞吐量、可扩展性和容错性。它最初由LinkedIn开发,现已成为Apache软件基金会的顶级项目。Kafka广泛应用于实时数据流处理、日志收集、消息队列等场景。 以下是关于Kafka的简要讲解和安装步骤: 一、Kafka…...

在我国干独立游戏开发有多难?

游戏独立开发在中国,一直以来都是一条充满挑战的道路。尽管有着无限的激情和创意,但面对市场、资金、政策等多方面的困难,许多独立开发者在这条路上艰难前行。 首先,市场竞争激烈是中国游戏独立开发者面临的首要挑战。随着游戏产…...

不可错过的网上宝藏:2023年必看的顶级资源大盘点!

亲爱的“AI uTools”读者们,大家好! 在这个信息爆炸的时代,互联网上充满了无数的资源,但如何从这海量信息中挑选出真正有用的宝藏呢?今天,我为大家精心挑选了一系列优质网站资源,涵盖了从文本处…...

日本服务器访问速度和带宽有没有直接关系?

​  对于许多网站和应用程序来说,服务器的访问速度是至关重要的。用户希望能够快速加载页面、上传和下载文件,而这些都与服务器的带宽有关。那么,日本服务器的访问速度和带宽之间是否存在直接关系呢? 我们需要了解什么是带宽。带宽是指网络…...

[vxe-table] vxe-table-column配合v-if导致列样式与位置错乱

<vxe-table-column v-if"pageInfo.id 4 ||pageInfo.id 8" title"上报类型" width"100" key1><template v-slot"{row}"><span>咨询工具</span></template> </vxe-table-column>//或者<vxe-ta…...

C# 忽略大小写

在 C# 中&#xff0c;你可以通过以下几种方式来忽略大小写&#xff1a; 使用 ToLower 或 ToUpper 方法将字符串转换为全小写或全大写&#xff0c;然后进行比较。使用 Compare 或 CompareOrdinal 方法&#xff0c;并传入正确的 StringComparer 实例以指示比较应该忽略大小写。使…...

大数据技术之数据安全与网络安全——CMS靶场(文章管理系统)实训

大数据技术之数据安全与网络安全——CMS靶场(文章管理系统)实训 在当今数字化时代&#xff0c;大数据技术的迅猛发展带来了前所未有的数据增长&#xff0c;同时也催生了对数据安全和网络安全的更为迫切的需求。本篇博客将聚焦于大数据技术背景下的数据安全与网络安全&#xff…...

[datastore@cyberfear.com].Elbie、[thekeyishere@cock.li].Elbie勒索病毒数据怎么处理|数据解密恢复

引言&#xff1a; 随着科技的进步&#xff0c;勒索病毒变得越来越复杂&#xff0c;而[datastorecyberfear.com].Elbie、[thekeyisherecock.li].Elbie勒索病毒是其中的一种令人头疼的威胁。本文将深入介绍[datastorecyberfear.com].Elbie、[thekeyisherecock.li].Elbie勒索病毒…...

【咕咕送书 | 第六期】深入浅出阐述嵌入式虚拟机原理,实现“小而能”嵌入式虚拟机!

&#x1f3ac; 鸽芷咕&#xff1a;个人主页 &#x1f525; 个人专栏:《粉丝福利》 《linux深造日志》 ⛺️生活的理想&#xff0c;就是为了理想的生活! 文章目录 ⛳️ 写在前面参与规则引言一、为什么嵌入式系统需要虚拟化技术&#xff1f;1.1 专家推荐 二、本书适合谁&#x…...

论文阅读——DDeP(cvpr2023)

分割标签耗时且贵&#xff0c;所以常常使用预训练提高分割模型标签有效性&#xff0c;反正就是&#xff0c;需要一个预训练分割模型。典型的分割模型encoder部分通过分类任务预训练&#xff0c;decoder部分参数随机初始化。作者认为这个方法次优&#xff0c;尤其标签比较少的情…...

Docker | Docker常用命令

Docker | Docker常用命令 ✅作者简介&#xff1a;大家好&#xff0c;我是Leo&#xff0c;热爱Java后端开发者&#xff0c;一个想要与大家共同进步的男人&#x1f609;&#x1f609; &#x1f34e;个人主页&#xff1a;Leo的博客 &#x1f49e;当前专栏&#xff1a;Docker系列 ✨…...

精进:简单聊聊华为战略与DSTE

首发&#xff1a;麦子禾 作者&#xff1a;石头 在以前专题文中&#xff0c;石头聊华为市场管理MM、基于价值驱动的业务设计VDBD、轻量级战略流程五看三定、业务领先模型BLM、业务执行力模型BEM比较多&#xff0c;印象中石头没有具体谈过DSTE&#xff08;从战略规划到执行&…...

强制删除文件

DEL /F /A /Q \\?\%1 RD /S /Q \\?\%1 强制删除文件,新建一个文本文件,将以上代码复制到文档中,保存,将文档重命名为delete.bat 如果弹窗提示修改后缀名可能导致文件不可用,也点击确认修改文件名称. 将需要强制删除的文件拖拽到这个delete.bat文件上,显示使用delete.bat打…...

Vue+ElementUI+C#技巧分享:周数选择器

文章目录 前言一、周数的计算逻辑1.1 周数的定义1.2 年初周数的确定1.3 周数的计算方法 二、VueElementUI代码实现2.1 计算周数2.2 获取周的日期范围2.3 根据周数获取日期范围2.4 控件引用2.4.1 控件引用代码分析2.4.2 初始化变量代码分析 2.5 周数选择器完整代码 三、C#后端代…...

【算法】FFT-1(递归实现)(不包括IFFT)

FFT 多项式多项式乘法复数及运算导数泰勒公式及展开式欧拉公式单位根 FFTCode IFFT 多项式 我们从课本中可以知道&#xff0c;一个 n − 1 n-1 n−1 次的多项式可以写成 a 0 a 1 x a 2 x 2 a 3 x 3 ⋯ a n − 1 x n − 1 a_{0}a_{1}xa_{2}x^2a_{3}x^3\dotsa_{n-1}x^{n-…...

大模型训练效率提升至2.6倍,腾讯Angel机器学习框架升级

在算力紧缺的背景下&#xff0c;如何提升大模型训练和推理的效率&#xff0c;并降低成本&#xff0c;成为业界关注的焦点。 11月23日&#xff0c;腾讯披露&#xff0c;腾讯混元大模型背后的自研机器学习框架Angel再次升级&#xff0c;大模型训练效率提升至主流开源框架的2.6倍…...

【方块消消乐】方块消除游戏-微信小程序开发流程详解

有做过俄罗斯方块游戏小程序的经验&#xff0c;这次有做了一个消灭方块的游戏&#xff0c;实现过程很顺利&#xff0c;游戏看着和之前做的俄罗斯方块游戏很像&#xff0c;这里调整了玩法&#xff0c;试玩感觉还可以&#xff0c;接下来给大家讲一讲消灭方块游戏开发过程。 俄罗斯…...

Android Wi-Fi 连接失败日志分析

1. Android wifi 关键日志总结 (1) Wi-Fi 断开 (CTRL-EVENT-DISCONNECTED reason3) 日志相关部分&#xff1a; 06-05 10:48:40.987 943 943 I wpa_supplicant: wlan0: CTRL-EVENT-DISCONNECTED bssid44:9b:c1:57:a8:90 reason3 locally_generated1解析&#xff1a; CTR…...

零门槛NAS搭建:WinNAS如何让普通电脑秒变私有云?

一、核心优势&#xff1a;专为Windows用户设计的极简NAS WinNAS由深圳耘想存储科技开发&#xff0c;是一款收费低廉但功能全面的Windows NAS工具&#xff0c;主打“无学习成本部署” 。与其他NAS软件相比&#xff0c;其优势在于&#xff1a; 无需硬件改造&#xff1a;将任意W…...

PPT|230页| 制造集团企业供应链端到端的数字化解决方案:从需求到结算的全链路业务闭环构建

制造业采购供应链管理是企业运营的核心环节&#xff0c;供应链协同管理在供应链上下游企业之间建立紧密的合作关系&#xff0c;通过信息共享、资源整合、业务协同等方式&#xff0c;实现供应链的全面管理和优化&#xff0c;提高供应链的效率和透明度&#xff0c;降低供应链的成…...

解决Ubuntu22.04 VMware失败的问题 ubuntu入门之二十八

现象1 打开VMware失败 Ubuntu升级之后打开VMware上报需要安装vmmon和vmnet&#xff0c;点击确认后如下提示 最终上报fail 解决方法 内核升级导致&#xff0c;需要在新内核下重新下载编译安装 查看版本 $ vmware -v VMware Workstation 17.5.1 build-23298084$ lsb_release…...

家政维修平台实战20:权限设计

目录 1 获取工人信息2 搭建工人入口3 权限判断总结 目前我们已经搭建好了基础的用户体系&#xff0c;主要是分成几个表&#xff0c;用户表我们是记录用户的基础信息&#xff0c;包括手机、昵称、头像。而工人和员工各有各的表。那么就有一个问题&#xff0c;不同的角色&#xf…...

令牌桶 滑动窗口->限流 分布式信号量->限并发的原理 lua脚本分析介绍

文章目录 前言限流限制并发的实际理解限流令牌桶代码实现结果分析令牌桶lua的模拟实现原理总结&#xff1a; 滑动窗口代码实现结果分析lua脚本原理解析 限并发分布式信号量代码实现结果分析lua脚本实现原理 双注解去实现限流 并发结果分析&#xff1a; 实际业务去理解体会统一注…...

Linux-07 ubuntu 的 chrome 启动不了

文章目录 问题原因解决步骤一、卸载旧版chrome二、重新安装chorme三、启动不了&#xff0c;报错如下四、启动不了&#xff0c;解决如下 总结 问题原因 在应用中可以看到chrome&#xff0c;但是打不开(说明&#xff1a;原来的ubuntu系统出问题了&#xff0c;这个是备用的硬盘&a…...

项目部署到Linux上时遇到的错误(Redis,MySQL,无法正确连接,地址占用问题)

Redis无法正确连接 在运行jar包时出现了这样的错误 查询得知问题核心在于Redis连接失败&#xff0c;具体原因是客户端发送了密码认证请求&#xff0c;但Redis服务器未设置密码 1.为Redis设置密码&#xff08;匹配客户端配置&#xff09; 步骤&#xff1a; 1&#xff09;.修…...

Redis:现代应用开发的高效内存数据存储利器

一、Redis的起源与发展 Redis最初由意大利程序员Salvatore Sanfilippo在2009年开发&#xff0c;其初衷是为了满足他自己的一个项目需求&#xff0c;即需要一个高性能的键值存储系统来解决传统数据库在高并发场景下的性能瓶颈。随着项目的开源&#xff0c;Redis凭借其简单易用、…...

R 语言科研绘图第 55 期 --- 网络图-聚类

在发表科研论文的过程中&#xff0c;科研绘图是必不可少的&#xff0c;一张好看的图形会是文章很大的加分项。 为了便于使用&#xff0c;本系列文章介绍的所有绘图都已收录到了 sciRplot 项目中&#xff0c;获取方式&#xff1a; R 语言科研绘图模板 --- sciRplothttps://mp.…...