渤海证券基于互联网环境的漏洞主动防护方案探索与实践
来源:中国金融电脑
作者:渤海证券股份有限公司信息技术总部 刘洋
伴随互联网业务的蓬勃发展,证券行业成为黑客进行网络攻击的重要目标之一,网络攻击的形式也变得愈发多样且复杂。网络攻击如同悬于行业之上的达摩克利斯之剑,为行业机构的信息安全带来严峻挑战。在这些攻击方式中,漏洞攻击尤为棘手,它们瞄准系统、应用或网络中的安全缺口,悄无声息地渗透,窃取敏感数据、篡改关键信息或制造混乱。面对当前紧迫的安全局势,渤海证券股份有限公司(以下简称“渤海证券”)积极投身于网络安全防护的探索与实践之中,经过不懈努力,成功验证并构建了基于互联网环境、覆盖多网络分区的漏洞主动防护方案。该方案能够迅速识别潜在的漏洞攻击、漏洞扫描等行为,并对其进行有效的阻断防御。该方案的创新实践为证券行业的安全发展提供了新的防护路径以及可借鉴的安全防护案例。
一、漏洞安全防护面临的挑战
1.漏洞频现难修复,持续应对显无力
随着技术的不断迭代,新的网络及系统漏洞不断涌现,且更新速度之快令人咋舌。机构在应对这些漏洞时,往往陷入“疲于奔命”的境地,难以有效应对,导致漏洞修复工作难以持续。
2.应对被动缺前瞻,布局缺失陷困境
面对层出不穷的漏洞威胁,证券行业多采取被动修复的策略,即发现漏洞后进行修补,缺乏主动防御和前瞻性布局的能力。这种“亡羊补牢”的方式难以从根本上解决网络安全问题。
3.修复困难周期长,闭环管理效率低
在漏洞修复过程中,机构面临诸多困难:一是老旧系统无补丁支持,二是新漏洞爆发初期官方补丁更新不及时,三是重要业务系统补丁安装造成的稳定性、可靠性、兼容性等问题,四是漏洞的整体修复过程需经历测试、验证、正式变更等多个环节,导致修复难度大、闭环周期长。这些修复问题给证券行业网络安全带来巨大隐患。
4.0day漏洞防护弱,安全防线待加固
0day漏洞是指尚未被公开或未被修复的漏洞,黑客常利用此类漏洞进行定点攻击。证券行业在0day漏洞防护方面能力较弱,难以有效抵御此类攻击。
二、渤海证券创新实践:基于互联网环境的漏洞主动防护方案
渤海证券联合青藤云安全共同探索并成功实践了基于互联网环境的漏洞主动防护方案(如图1所示),该方案依托流量行为分析技术,结合漏洞攻击行为屏蔽技术,可即时监控并拦截非法的漏洞扫描与攻击,使漏洞探测和利用行为失效,从而有效规避系统漏洞风险。同时,该方案能够自动适应并生成有针对性的漏洞屏蔽策略,确保防护的精确性与有效性。
图1 基于互联网环境的漏洞主动防护方案架构
1.方案具体措施
一是旁路部署漏洞无效化组网设备。方案将漏洞无效化组网设备旁路部署于数据中心网络,无需改动现网架构即可上线启用。此组设备可对接多个独立互联网业务接入区,实现单组设备保障多个网络区域的安全防护目标,有效促进了成本节约与效率提升。
二是在线实时分析并阻断漏洞扫描行为。方案将各独立网络分区互联网流量镜像至漏洞无效化组网设备,并进行实时在线分析。利用内置的漏洞攻击分析模型和处置机制,向黑客及内网可信主机即时发送模拟阻断报文双向RST包,对非法漏洞扫描行为进行阻断,使其无法获取业务系统未修复的漏洞信息,从而有效防御黑客恶意攻击。
三是自适应生成漏洞屏蔽策略。方案可对接自有漏洞扫描设备,并根据定期的漏洞扫描报告自适应生成漏洞屏蔽策略,以安全漏洞为视角,设计出最佳漏洞闭环处理方法,依据此方法,可精确应对互联网漏洞攻击,并实现漏洞全生命周期的闭环管理。
2.方案亮点
一是迅速部署上线,力促降本增效双赢。方案采取旁路部署方式,实现防护系统的迅速、安全上线。在架构设计层面,革新传统一对一模式,创造性验证并实施一对多模式,即单组设备覆盖多个网络分区,显著提升防护效率,同时大幅降低设备购置及后续维护成本。
二是转被动为主动,升级防御强化安全。方案实现从被动防御到主动防御的转变,将攻击行为阻挡在互联网接入的首道防线内,全面提升漏洞防护级别。
三是根除漏洞利用,确保修复周期安全。方案为漏洞修复提供充分测试与系统验证时间,从发现到修复,全程无风险敞口。
四是严防0day攻击,筑牢安全坚固防线。方案旨在从根本上遏制非法漏洞扫描行为,有效抵御黑客借助互联网漏洞扫描工具,探测证券机构0day漏洞,以便实施精准的网络攻击行为。
五是协同快速响应,高效协作提升效能。方案可与现有安全运营平台和防护设备进行有效结合,实现自动化检测及协同响应处置,从而提升企业整体的安全防护效能,确保网络安全响应更加迅速且高效。
六是应用场景丰富,适配需求无缝对接。方案可扩展至内网网络区域间防护、等级保护测评安全防护、各类监管防护等场景,全面精准满足企业不同层面的安全需求。
七是防护成效斐然,漏洞实现无效化处理。方案成功上线以来,防护效果已充分展现,实现了对已知高危中危漏洞的即时无效化处理,从根本上切断了黑客利用漏洞进行非法入侵的渠道。
通过基于互联网环境的漏洞主动防护方案的创新实践,渤海证券不仅验证了漏洞主动防御的可行性,还全面提升了自身的网络安全防护能力。展望未来,渤海证券将继续致力于网络安全技术的探索与实践,并期望能够为证券行业的网络安全建设提供有益参考和借鉴。
相关文章:

渤海证券基于互联网环境的漏洞主动防护方案探索与实践
来源:中国金融电脑 作者:渤海证券股份有限公司信息技术总部 刘洋 伴随互联网业务的蓬勃发展,证券行业成为黑客进行网络攻击的重要目标之一,网络攻击的形式也变得愈发多样且复杂。网络攻击如同悬于行业之上的达摩克利斯之剑&…...
用Go语言重写Linux系统命令 -- nc简化版
用Go语言重写Linux系统命令 – nc简化版 1. 引言 netcat,简称 nc,被誉为网络工具中的“瑞士军刀”,是网络调试与分析的利器。它的功能十分强大,然而平时我们经常使用的就是他的连通性测试功能,但是nc是被设计用来测试…...
面试复盘 part 02·1202-1207 日
作品集讲述部分 分析反思 作品集讲述部分,视觉讲述部分需要更换,需要换成其他视觉相关的修改 具体话术 这是一个信息展示优化方案,用户为财务,信息区分度不足,理解成本较高,因此选择需要降低理解成本。…...

Linux评估网络性能
网络性能直接影响应用程序对外提供服务的稳定性和可靠性 ping命令检测网络的连通性 如果网络反应缓慢,或连接中断,可以用ping来测试网络的连通情况 time值(单位为毫秒)显示了两台主机之间的网络延时情况。如果此值很大,则表示网络的延时很大…...
实战ansible-playbook(四) -文件操作重定向/追加
原始命令: ----------阶段1--------------- apt-get update -y apt install nano vim iputils-ping net-tools dialog gcc apt-utils make -y systemctl stop unattended-upgradessystemctl disable unattended-upgradesecho APT::Periodic::Update-Package-Lists "1&qu…...
简单题:1.两数之和
题目描述: 给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。 要求: 可以假设每种输入只会对应一个答案,并且你不能使用两次相同的元素…...

RTCMultiConnection 跨域问题解决
js套件地址 https://github.com/muaz-khan/RTCMultiConnection server套件地址 https://github.com/muaz-khan/RTCMultiConnection-Server 要解决的就是server代码的跨域问题 原装写法: 解决写法: // 喜欢组合语法的自己组 const io new ioServer.S…...
23种设计模式之解释器模式
目录 1. 简介2. 代码2.1 Expression (抽象表达式类)2.2 TerminalExpression (终结符表达式类)2.3 OrExpression (非终结符表达式类)2.4 AndExpression (非终结符表达式类)2.5 Test &…...

Postgresql内核源码分析-表数据膨胀是怎么回事
专栏内容:postgresql内核源码分析个人主页:我的主页座右铭:天行健,君子以自强不息;地势坤,君子以厚德载物. 目录 前言 表数据膨胀的由来 什么时候产生膨胀 首先是update 还有delete 如何消…...

github使用SSH进行克隆仓库
SSH 密钥拉取git 查询密钥是否存在 s -al ~/.ssh这个文件夹下 known_hosts 就是存在的密钥文件 创建密钥文件 ssh-keygen -t rsa -b 4096 -C "testtt.com"-t rsa 是 rsa 算法加密 -b 是指定密钥的长度(以位为单位)。 -C 是用于给密钥添加注…...
【Linux系统】 Linux内核与UNIX设计哲学的结合
Linux 内核虽然不是 UNIX 的直接衍生物,但它深受 UNIX 设计哲学的影响。Linux 的开发者,尤其是 Linus Torvalds,在设计和实现 Linux 时,借鉴了 UNIX 的核心思想,使 Linux 成为一个类 UNIX 系统。 以下从 UNIX 设计哲学…...

以太网PHY_RGMII通信(基于RTL8211)--FPGA学习笔记22
一、以太网基础知识 FPGA千兆网口数据传输MDIO接口——FPGA学习笔记3_yt8531sh原理图-CSDN博客 二、通信协议 1、MDIO协议格式 (1)Pre:前导码32bit全是1,同步通信 32bit (2)ST:开始字段 01 表示开始通信 2bit…...
PowerShell 脚本实战:解决 GitLab 仓库文件批量重命名难题
使用PowerShell脚本解决文件重命名问题:一次实践经验分享 在软件开发过程中,我们经常会遇到需要批量处理文件的情况。最近,我在一个项目中就遇到了这样一个需求:将GitLab仓库中所有的.ts和.py文件的扩展名修改为原扩展名加上&quo…...
数据分析及应用:滴滴出行打车日志数据分析
目录 0 日志数据集介绍 1 构建数据仓库 1.1 ods创建用户打车订单表 1.2 创建分区 1.3 上传到对应分区...

Odoo :一款免费且开源的食品生鲜领域ERP管理系统
文 / 贝思纳斯 Odoo金牌合作伙伴 引言 提供业财人资税的精益化管理,实现研产供销的融通、食品安全的追踪与溯源,达成渠道的扁平化以及直面消费者的 D2C 等数字化解决方案,以此提升运营效率与核心竞争力,支撑高质量的变速扩张。…...

请求路径中缺少必需的路径变量[xxxId]
一、请求路径中缺少了必需的路径变量 xxxId。 这通常发生在构建API请求时,未正确设置URL中的参数。以下是解决此问题的步骤: 检查API文档:确认 xxxId是否确实是请求路径中的必需参数。 构建请求URL:确保在构建请求URL时ÿ…...

【在Linux世界中追寻伟大的One Piece】HTTP cookie
目录 1 -> 引入HTTP cookie 1.1 -> 定义 1.2 -> 工作原理 1.3 -> 分类 1.4 -> 安全性 2 -> 认识cookie 2.1 -> 基本格式 2.2 -> GMT vs UTC 3 -> cookie的生命周期 3.1 -> 安全性考虑 3.2 -> 安全测试cookie 3.2.1 -> 测试co…...

COLA学习之DDD各种术语分析(一)
小伙伴们,你们好,我是老寇,前段时间,老寇刚看完张健飞老师的两本书《代码精进之路:从码农到工匠》和《程序员的底层思维》,书中的内容让我受益匪浅,因此,我把对COLA的理解做成专栏分…...

Pygments:高效的语法高亮工具
简介:Pygments 是一个强大的 Python 库,旨在为代码和文本提供优雅的语法高亮支持。无论是 Web 开发、文档生成,还是代码审阅,Pygments 都能轻松应对多种编程语言的高亮需求。其设计简洁、功能丰富,适合需要频繁进行代码…...

算法-字符串-43.字符串相乘
一、题目 二、思路解析 1.思路: 1.双重for循环,倒序依次相乘 2.在倒序处理进位问题 3.最后返回参数的类型是string,用StringBuilder拼接,再转换为字符串 2.常用方法: 1.equals,比较对象内容是否一致 "0".eq…...

JavaSec-RCE
简介 RCE(Remote Code Execution),可以分为:命令注入(Command Injection)、代码注入(Code Injection) 代码注入 1.漏洞场景:Groovy代码注入 Groovy是一种基于JVM的动态语言,语法简洁,支持闭包、动态类型和Java互操作性,…...
React Native 开发环境搭建(全平台详解)
React Native 开发环境搭建(全平台详解) 在开始使用 React Native 开发移动应用之前,正确设置开发环境是至关重要的一步。本文将为你提供一份全面的指南,涵盖 macOS 和 Windows 平台的配置步骤,如何在 Android 和 iOS…...
Frozen-Flask :将 Flask 应用“冻结”为静态文件
Frozen-Flask 是一个用于将 Flask 应用“冻结”为静态文件的 Python 扩展。它的核心用途是:将一个 Flask Web 应用生成成纯静态 HTML 文件,从而可以部署到静态网站托管服务上,如 GitHub Pages、Netlify 或任何支持静态文件的网站服务器。 &am…...

Java-41 深入浅出 Spring - 声明式事务的支持 事务配置 XML模式 XML+注解模式
点一下关注吧!!!非常感谢!!持续更新!!! 🚀 AI篇持续更新中!(长期更新) 目前2025年06月05日更新到: AI炼丹日志-28 - Aud…...
linux 下常用变更-8
1、删除普通用户 查询用户初始UID和GIDls -l /home/ ###家目录中查看UID cat /etc/group ###此文件查看GID删除用户1.编辑文件 /etc/passwd 找到对应的行,YW343:x:0:0::/home/YW343:/bin/bash 2.将标红的位置修改为用户对应初始UID和GID: YW3…...
【python异步多线程】异步多线程爬虫代码示例
claude生成的python多线程、异步代码示例,模拟20个网页的爬取,每个网页假设要0.5-2秒完成。 代码 Python多线程爬虫教程 核心概念 多线程:允许程序同时执行多个任务,提高IO密集型任务(如网络请求)的效率…...
爬虫基础学习day2
# 爬虫设计领域 工商:企查查、天眼查短视频:抖音、快手、西瓜 ---> 飞瓜电商:京东、淘宝、聚美优品、亚马逊 ---> 分析店铺经营决策标题、排名航空:抓取所有航空公司价格 ---> 去哪儿自媒体:采集自媒体数据进…...

QT: `long long` 类型转换为 `QString` 2025.6.5
在 Qt 中,将 long long 类型转换为 QString 可以通过以下两种常用方法实现: 方法 1:使用 QString::number() 直接调用 QString 的静态方法 number(),将数值转换为字符串: long long value 1234567890123456789LL; …...
浅谈不同二分算法的查找情况
二分算法原理比较简单,但是实际的算法模板却有很多,这一切都源于二分查找问题中的复杂情况和二分算法的边界处理,以下是博主对一些二分算法查找的情况分析。 需要说明的是,以下二分算法都是基于有序序列为升序有序的情况…...
Java线上CPU飙高问题排查全指南
一、引言 在Java应用的线上运行环境中,CPU飙高是一个常见且棘手的性能问题。当系统出现CPU飙高时,通常会导致应用响应缓慢,甚至服务不可用,严重影响用户体验和业务运行。因此,掌握一套科学有效的CPU飙高问题排查方法&…...