国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

【虹科分享】一種動態防御策略——移動目標防御(MTD)

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-01-04 14:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

文章速覽:
1、高級規避攻擊
2、用移動目標防御對抗欺騙
· 常見做法
· 操作系統和應用程序才是真正的戰場
· 打破游戲規則

網絡攻擊的技術變得愈發難測,網絡攻擊者用多態性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標防御(MTD)技術出現了,通過動態地改變攻擊面,有效地對抗日益復雜和隱蔽的網絡攻擊。

一、高級規避攻擊
高級規避攻擊可以反復修改網絡攻擊,包括其源、靜態簽名和行為簽名,它們隱藏了防御系統的惡意意圖。這些欺騙手段使傳統的防御機制力不從心,攻擊者明確地知道他們要攻擊誰,何時何地,使用什么武器,而防御者卻始終處于不確定狀態。我們來看一些常見類型的高級規避攻擊技術。

wKgZomWWSjqANGMvABsT0ubf9-k434.png

1、多態性通常被攻擊者用來躲避反病毒軟件的檢測
通過加密惡意軟件的有效載荷(包括代碼和數據),攻擊者可以獲得兩大優勢:首先,攻擊者可以通過使用多個加密密鑰輕松生成同一惡意軟件的不同實例。這使得基于簽名的反惡意軟件設施失去作用,因為新的實例具有新的、未知的靜態簽名。其次,惡意軟件可以繞過更深入的靜態分析,因為其代碼和數據是加密的,因此不會暴露在掃描儀面前。利用變形技術,惡意軟件的作者在每次執行時都會改變內存代碼,從而使檢測變得更加復雜。

2、多態性和變態性的目的是躲避自動掃描和內存掃描
利用混淆技術,惡意軟件的編寫者可以編寫出人類分析人員難以理解的代碼。具體做法是在有效載荷中加入模糊字符串、虛假代碼和復雜的函數調用圖,這些代碼可以在惡意軟件的每個實例中隨機生成。

3、反虛擬機和反沙箱機制是另一種先進的攻擊方法
沙箱和虛擬機是惡意軟件分析人員必不可少的工具。這些方法可以檢測惡意軟件是否在虛擬化或沙盒環境中運行。如果檢測到虛擬機或沙箱,惡意軟件就會改變其行為,避免任何惡意行為。一旦在真實系統上執行,在被標記為良性后,惡意軟件就會開始其惡意活動。

4、反調試技術被用來來避免調試和運行時分析
如果在運行過程中,惡意軟件檢測到調試工具正在運行,它就會改變執行路徑,執行良性操作。一旦惡意軟件不受運行時檢查,它就會開始其惡意行為。

5、加密和有針對性的漏洞利用
為了避免被發現,URL模式、主機服務器、加密密鑰和漏洞名稱在每次發送時都會改變。這些漏洞利用程序還可以通過限制從同一IP地址訪問漏洞利用程序的次數來躲避蜜罐。最后,某些類型的攻擊只有在真正的用戶交互(如網頁滾動)之后才開始利用階段。這樣,攻擊者就能確保在真實機器上執行,而不是進行自動動態分析。

二、用移動目標防御對抗欺騙
然而,攻擊者使用的欺騙技術也可以被防御者利用來反向平衡。移動目標防御(MTD)就是這樣一種防御技術。

(一)常見做法
在實踐中,移動目標防御安全主要分為三類:
· 網絡級MTD
· 主機級MTD
· 應用程序級MTD

1、網絡級MTD包括多年來開發的幾種機制。IP跳轉會改變主機的IP地址,從而增加攻擊者看到的網絡復雜性。后來,這一想法被擴展為允許以透明方式保持主機IP變更。通過保留真實主機的IP地址,并將每臺主機與一個虛擬隨機IP地址關聯起來,從而實現了透明性。有些技術的目的是在網絡映射和偵察階段欺騙攻擊者。這些技術包括使用隨機端口號、額外開放或關閉的端口、偽造監聽主機和混淆端口跟蹤。這包括防止操作系統識別的隨機網絡服務響應。
2、主機級MTD包括更改主機和操作系統級資源、命名和配置,以欺騙攻擊者。
3、應用程序級MTD包括更改應用程序環境以欺騙攻擊者。微軟推出的地址空間布局隨機化(ASLR)實現了MTD的基本水平。它包括隨機安排進程地址空間的內存布局,使對手更難執行其shellcode。其他技術包括改變應用程序類型和版本,并在不同主機之間輪換使用。一些應用程序級MTD使用不同的設置和編程語言編譯源代碼,每次編譯都會生成不同的代碼。

下表概述了不同類別MTD中使用的常用技術:

wKgZomWWSq6AQwdyABupWLl_2Xc859.png


(二)操作系統和應用程序才是真正的戰場
移動目標防御模式打破了攻防雙方之間的不對稱。現在,攻擊者也必須在不確定和不可預測的情況下行動。

雖然網絡級MTD提供了一定的彈性,但隨機化IP地址、網絡拓撲結構和配置并不是有效的防御手段。攻擊者的最終目的地是位于網絡、防火墻和路由器后面的主機、服務器和終端。操作系統和應用程序是0日漏洞、惡意軟件和高級持續性威脅(APT)的有利可圖的目標,是攻擊者與防御者斗爭的主要戰場。

操作系統和應用程序層面的MTD大有可為;為了成功發起攻擊,攻擊者必須收集切實的情報,并對目標操作系統和應用程序做出假設。這些信息需要包括相關版本、配置、內存結構、資源名稱等因素。如果攻擊者將攻擊步驟建立在錯誤元素(即使是一個內存地址)的基礎上,攻擊就會失敗。


(三)打破游戲規則
Morphisec以攻擊者無法追蹤的方式對應用程序和操作系統進行環境修改,從而將移動目標防御提升到一個新的水平。因此,對攻擊者而言,每次函數調用、地址跳轉或資源訪問都有可能失敗,同時攻擊、其發起者和來源也會完全暴露。在這種情況下,攻擊的成本會急劇上升,而成功的概率則會下降到接近于零。這些因素加在一起,使得攻擊在實際和經濟上都不那么可行。

移動目標防御與基于檢測的保護模式截然不同,后者必須首先檢測或預測惡意活動,才能阻止其發生。人工智能機器學習確實能更好、更快地進行檢測,但也受到限制,因為要檢測到威脅,需要對威脅有一定程度的了解,且高級閃避攻擊仍具有不可預測性。而移動目標防御迫使攻擊者在不確定的戰場上作戰,從而徹底改變了沖突規則。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 操作系統
    +關注

    關注

    37

    文章

    7401

    瀏覽量

    129278
  • MTD
    MTD
    +關注

    關注

    0

    文章

    12

    瀏覽量

    9168
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    動態 | 2026年1月精彩回顧

    2026年1月精彩速覽——正式成為廣州開發區企業上市和新三板發展促進會理事單位;友思特獲“國家高新技術企業”資質;宏集「雙人成行」伙伴招募計劃正式啟航...下面讓我們
    的頭像 發表于 02-02 11:01 ?486次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | 2026年1月精彩回顧

    動態 | CEO陳秋苑受邀出席2026亞洲金融論壇

    近日,電子科技有限公司總經理陳秋苑女士受香港貿易發展局邀請,出席于2026年1月26日至27日在香港會議展覽中心舉辦的第十九屆亞洲金融論壇。本屆論壇以“變局中協力新局中多贏”為主題,匯聚全球政策
    的頭像 發表于 01-27 16:04 ?764次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | <b class='flag-5'>虹</b><b class='flag-5'>科</b>CEO陳秋苑受邀出席2026亞洲金融論壇

    動態 | KOTRA廣州韓國貿易館 韓國商工會領導來訪總部

    1月7日下午,韓國貿易投資振興公社(KOTRA)廣州韓國貿易館與韓國商工會領導行蒞臨廣州總部參觀交流,CEO陳秋苑女士攜團隊熱情接
    的頭像 發表于 01-12 16:19 ?710次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | KOTRA廣州韓國貿易館 韓國商工會領導來訪<b class='flag-5'>虹</b><b class='flag-5'>科</b>總部

    動態 | 2025年12月精彩回顧

    2025年12月精彩速覽——PCAN-Explorer7發布;德思特成功入選廣東省2025年第批高新技術企業;宏集科技受邀參加賽峰
    的頭像 發表于 12-31 17:02 ?3583次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | 2025年12月精彩回顧

    PEAK解決方案

    PEAK解決方案
    發表于 12-19 14:45 ?0次下載

    消費電子EMC整改:被動應對到主動防御的技術進階之路

    消費電子EMC整改:被動應對到主動防御的技術進階之路|南柯電子
    的頭像 發表于 12-15 10:12 ?389次閱讀

    消費電子EMC整改:助從被動修復到主動防御的進階之路

    消費電子EMC整改:助從被動修復到主動防御的進階之路|南柯電子
    的頭像 發表于 12-03 09:52 ?520次閱讀

    華為攜手重慶電信成功完成APT安全防御試點

    “重慶電信”)進行聯合創新,在全球首次基于NetEngine 5000E AI集群路由器和威脅防護處理板,成功完成APT安全防御驗證,標志著APT攻擊防御技術已經具備商用能力,網絡安全防御邁入智能化時代。
    的頭像 發表于 12-01 10:38 ?878次閱讀

    動態 | 2025年11月精彩回顧

    2025年11月精彩速覽——與CiA聯合主辦CANXL中國路演三城巡演;攜手長城汽車舉辦技術交流日系列workshop;2025Pico免拆診斷技術峰會現場群英集結...下面讓
    的頭像 發表于 12-01 10:33 ?764次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | 2025年11月精彩回顧

    動態 | ×長城汽車技術交流日圓滿落幕!

    11月25日,攜手長城汽車在保定·長城技術中心成功舉辦“X長城汽車技術交流日”系列workshop活動,與長城技術中心的各位工程師共同展望行業發展前景,為雙方未來更多的生態合作
    的頭像 發表于 11-28 17:07 ?2090次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | <b class='flag-5'>虹</b><b class='flag-5'>科</b>×長城汽車技術交流日圓滿落幕!

    動態 | 2025年10月精彩回顧

    2025年10月精彩速覽——出席2025上海國際嵌入式會議并發表演講;自研HK-CoreTest車載總線測試軟件首發上線;多場技術直播圓滿收官...下面讓我們起回顧10月的
    的頭像 發表于 11-01 09:02 ?1154次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | 2025年10月精彩回顧

    高防服務器對CC攻擊的防御原理是什么?

    CC攻擊本質上是一種“慢刀子割肉”的應用層DDoS攻擊。它不像傳統DDoS那樣用海量流量直接沖垮帶寬,而是模擬大量真實用戶,持續向服務器發送“看似合法”的請求,目的是耗盡服務器的CPU、內存、數據庫
    的頭像 發表于 10-16 09:29 ?611次閱讀

    動態 | 2025年9月精彩回顧

    2025年9月精彩速覽——攜高新技術方案亮相上海工博會、深圳光博會;集團三家企業入選廣州市2025年創新型中小企業名單;宏集Web物聯網HMI榮獲CEC2025年度編輯推薦獎...下面讓我們
    的頭像 發表于 09-30 17:57 ?3753次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | 2025年9月精彩回顧

    服務器DDoS防御硬件故障最有效的解決辦法

    針對服務器 DDoS 防御硬件故障,可采取多維度解決策略是構建硬件冗余,采用主備設備自動切換,關鍵組件配備 N+1 冗余;二是分布式部署,跨地域布局防御節點,通過智能 DNS 分流
    的頭像 發表于 09-24 11:06 ?469次閱讀

    動態 | 2025年8月精彩回顧

    」...下面讓我們起回顧8月的動態吧,9月精彩活動預告也不容錯過!01
    的頭像 發表于 09-02 10:13 ?803次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>動態</b> | 2025年8月精彩回顧