基于SDN的蜜网技术概述

云计算和虚拟化技术的发展,使得蜜网系统从传统的硬件蜜网,发展成动态灵活的虚拟化蜜网成为了可能。SDN(Software Defined Networking)架构将网络的控制平面从数据平面中分离出来,通过逻辑上集中的网络控制器可以灵活的实现流量调度。这样结合虚拟化和SDN来设计实现蜜网,对于业务系统,尤其是虚拟化环境下的业务系统的攻击诱骗和防护取证起到了重大的推动作用。本文首先从传统蜜罐、蜜网、分布式蜜罐、分布式蜜网、蜜场等概念着手,然后介绍如何基于虚拟化和SDN实现虚拟化的蜜网,最后分析阐述当前学术界和工业界在虚拟化蜜网上做的一些工作。

你或许不知道SDP 但它能改变IaaS安全现状

软件定义边界(Software Defined Perimeter,SDP)由云安全联盟(CSA)于2013年提出,在2017年2月,CSA正式发布《Software Defined Perimeter for Infrastructure as a Service》白皮书。本文对其主要内容进行整理,也结合了我们对于SDP的认识,希望读者在读完本文后能够对SDP在IaaS中的应用有一个较为深入的了解。

绿盟抗DDoS解决方案引入BGP Flow Spec技术

随着互联网行业的迅猛发展,越来越多的业务都从线下走到了线上。互联网给大家生活带来便利的同时也面临着防护自身安全的各种挑战。DDoS是网络中最常见的攻击之一,它通过阻塞出口带宽、消耗服务器性能等方式瘫痪目标网络,造成业务中断,并带来直接经济损失。绿盟科技抗DDoS解决方案在运营商、金融、互联网以及中小企业中的广泛应用使其深入了解客户需求,充分把握业务场景,不断发展创新,并于2017年8月推出了抗DDoS与BGP FlowSpec融合的创新解决思路,为DDoS攻击防护的现在和将来注入新的动力。

【视频】TechWorld2017热点回顾 | 居安思危 防微杜渐:车联网安全思考

“居安思危,防微杜渐”这两个词来源于魏征对唐太宗李世民的劝谏。在网络安全行业里面,居安思危的含义是我们要提高信息安全意识。防微杜渐就是告诉我们,一旦出现安全问题,我们该怎么办。本篇文章将从云、信、车、端四个方面分析车联网的攻击面以及建议解决方案。

【视频】TechWorld2017热点回顾 | 物联网防护新思路:软件定义访问控制

如今是一个物联网爆炸的时代。商业层面上有各种大型工业控制系统接入互联网,消费层面上有汽车、摄像头以及各类家用电器接入互联网。而在物联网愈演愈烈的同时,网络安全问题也甚嚣尘上:乌克兰电网屡遭攻击、家用摄像头轻易被黑、特斯拉被破解、Mirai 物联网DDoS攻击。如何保证物联网的安全是个亟待解决的难题。也许软件定义访问控制可以成为救命稻草。

【视频】TechWorld2017热点回顾 | 边缘计算和机器学习在移动威胁对抗中的思考

人工智能解决问题的时候通常是去收敛、去逼近、去寻找拟合,是一个逐步强化的过程。但是对于安全来讲,它是一个发散性的问题,是不收敛的,它的目标就是要通过不收敛的方法去对抗,要绕开你。所以这点上来讲网络安全和当前的整个人工智能大方向就是完全冲突的。

但是人工智能范围很大,我们还是可以在安全的整个过程当中使用这些先进的理念、方法和新的意识的东西。但是我觉得不要盲目地使用机器学习或者是这些新的算法。这里,我们需要先弄清楚为什么要用机器去学习前面的认知的过程,然后再讲讲我们怎么用,最后讲讲我们用的姿势和尝试的方法。

【视频】TechWorld2017热点回顾 | 大数据和机器学习真的能让网络安全更美好吗?不一定!

近几年来大数据和机器学习被频繁地用到我们的搜索领域、出行领域和游戏竞技领域里面。

同时,很多安全企业也用到了一些机器学习的手段,来进行用户行为分析、流量分析,以及日志分析。市场的期待对之也是非常高的,很多媒体会报道说机器学习是安全行业的最后一根稻草,或者说机器学习在重塑我们的安全领域,亦或是说机器学习让我们的安全变得更好。

然而,一个非常火的事情自然会产生泡沫,出现和实际预期并不相符的情况。实际上机器学习和大数据并没有想象的那么高效或是能改变很多事情。

【视频】TechWorld2017热点回顾 | 威胁情报如何驱动新一代智能安全防护体系

最近“威胁情报”在网络安全界备受关注。什么是威胁情报呢?简单来说,威胁情报就是能够帮助识别安全威胁并作出明智决定的知识。那威胁情报要如何具体实践呢?

发生攻击前,威胁情报能够帮助大家做一些什么防御工作?

在攻击的过程当中,可以利用威胁情报起到真正的防御的作用吗?

它与当前的应急响应到底又有哪些不同?

攻击之后,威胁情报在攻击溯源这个层面上,又能够做一些什么工作呢?

快快搬起小板凳坐到黑板面前,绿盟科技威胁情报专家顾杜娟博士将为大家从线下攻击前准备、线上攻击周期和线下攻击后整理三个方面讲解威胁情报的具体实践。文末还有现场视频!