安全防御 --- 态势感知、VPN

news2024/11/24 22:34:01

一、态势感知

1、概念

态势感知(SA --- Situational Awareness)是对一定时间和空间内的环境元素进行感知,并对这个元素的含义进行理解,最终预测这些元素在未来的发展状态。

作用:

态势感知能够检测出超过20大类的云上安全风险,包括DDos攻击、暴力破解、web攻击、后门木马、僵尸主机、异常行为、漏洞攻击、命令与控制等。利用大数据分析技术,态势感知可以对攻击事件、威胁告警和攻击源头进行分类统计和综合分析,为用户呈现出全局安全的攻击态势。

2、工作原理

通过日志采集探针和流量传感器分别进行不同系统日志和流量日志的采集和处理任务。分析主要体现在引擎的丰富性和检测的准确性,通过关联分析引擎、异常分析引擎、数据统计引擎、批处理引擎等进行威胁判定,结果通过多维度综合判断来保障威胁判定的严谨性。业务层与服务、大数据、采集为基础搭建威胁发现、感知、分析、和风险管理的功能。让平台成为用户发现威胁的眼睛和分析威胁的大脑,让宏观监控、精准分析和定点处理成为现实。

采集层分析

  • 流量探针:相当于在PC端部署小型IDS,将处理后的数据传输给服务器端的NIDS
  • 日志探针:需在主机上收集日志。将收集后的日志在日志分析系统上再次进行处理后,再将日志信息传输给NIDS
  • 资产探针:收集本地资产,上报给NIDS。
  • 漏洞探针:PC端安装小型杀毒软件,扫描漏洞

资产:数字资产:主机数量,操作系统,版本等等,将拓扑结构内的交换机、路由器、服务器、业务系统等等进行汇总,进行资产盘点。
资产盘点的方法:主机中安装资产代理程序,收集本地资产信息。

3、现状及问题

4、态势感知的三个层级

Endsley将态势感知分为了三个层级,分别是态势要素感知、态势理解、态势预测

  • 要素感知(Level 1):感知环境中相关要素的状态、属性和动态等信息。
  • 态势理解(Level 2):通过识别、解读和评估的过程,将不相关的要素信息联系起来,并关注这些信息对预期目标的影响。
  • 态势预测(Level 3):对前两级信息的理解,预测未来的发展态势和可能产生的影响。


Endsley模型

由此可以看出,要做到态势感知,需要具备感知能力和理解能力,然后就是预测能力。态势感知是将现有信息加工后寻求特定时间线上的最优方案。

态势感知也可以从时间概念上进行理解,也就是态势感知的根本任务:了解昨天,思考今天,预测明天。

5、人机交互

人机交互的本质就是通过不断调整的目标驱动操作数据驱动反馈循环,完成阶段性任务目标。

二、VPN --- 虚拟私有网,隧道技术实现

1、分类:

(1)按业务划分:

  • client to LAN(access VPN)

  • LAN to LAN(site to site)

(2)按网络层次划分:

2、VPN常用技术:

  • 隧道技术
  • 加解密技术
  • 数据认证技术
  • 身份认证技术
  • 密钥管理技术

(1)隧道技术

隧道技术之间的比较:

(2)加解密技术

<1> 含义:加解密技术是计算机和通信领域中的一项重要技术,用于保护数据的机密性完整性。加解密技术主要涉及两个方面:加密解密。加密是将明文转换为密文,而解密是将密文转换回明文。

<2> 流程:发送方使用加密技术将数据转换为密文,并将其发送到接收方。接收方使用解密技术将密文转换回明文以获得原始数据。

(3)什么是数据认证技术?

<1> 含义:数据认证技术是指在数据传输或存储过程中,对数据的真实性完整性、可信度进行验证的技术手段。其主要目的是确保数据在传输或存储过程中不被篡改或损坏,以保证数据的安全性和可靠性。

<2> 分类:数据认证技术包括数字签名、消息认证码、哈希函数等。

  • 数字签名是在数据传输或存储过程中,用私钥对数据进行签名,用公钥对签名进行验证的技术,可以保证数据的完整性和真实性
  • 消息认证码是将消息与一个密钥绑定生成一个认证码,用于验证数据的完整性和真实性
  • 哈希函数是将任意长度的消息压缩成一个固定长度的消息摘要,用于验证数据的完整性

(4)什么是身份认证技术?

<1> 含义:身份认证技术是指用来验证用户身份的技术手段,以确定用户是否有权访问系统或资源。

<2> 常见身份验证技术

  1. 用户名和密码认证:用户通过输入用户名和密码来验证身份,常见于各种网站、电子邮箱等
  2. 生物识别技术认证:如指纹、虹膜、面部识别等,通过对用户身体生物特征进行扫描或比对,来验证身份。

  3. 证书认证:在公钥基础设施(PKI)中,用户会获得数字证书来验证自己的身份

  4. 双因素认证:结合两种或多种不同的身份验证方式来提高安全性,例如:密码+短信验证码、密码+生物识别等。

  5. 单点登录(SSO)认证:用户只需要登录一次,就可以访问多个相互信任的系统或资源,例如:企业内部门户网站。

(5)密钥管理技术

<1> 含义:密钥管理技术是指在加密和解密过程中管理密钥的技术,主要包括密钥的生成、存储、传输和销毁等方面。

<2> 重要性:密钥是加密和解密的核心,密钥管理的好坏直接影响到系统的安全性。

<3> 分类

  1. 随机数生成技术:用于生成随机的加密密钥,保证密钥的安全性。

  2. 密钥协商技术:用于在通信双方之间协商密钥,确保密钥的安全传输。

  3. 密钥分发技术:用于将密钥安全地分发给参与通信的各方,保证密钥的机密性和完整性。

  4. 密钥存储技术:用于安全地存储密钥,防止密钥泄露和丢失。

  5. 密钥更新和销毁技术:用于定期更换密钥,保证密钥的有效性和安全性。

  6. 密钥恢复技术:用于在密钥丢失或损坏时,通过备份或其他手段恢复密钥。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/459580.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

使用nvm(node.js version management)安装管理nodejs

鉴于目前网络上关于NVM安装NodeJS操作步骤的文章&#xff0c;大家都在互相借鉴&#xff0c;很少看到原创文章&#xff0c;很多操作步骤已经冗余和过时。因此&#xff0c;本人根据实际的前端项目开发经验&#xff0c;在此重新梳理了一遍目前最新的NVMNodeJS的安装步骤&#xff0…

微信小程序原生开发功能合集十二:编辑界面的实现

本章实现编辑界面的实现处理,包括各编辑组件的使用及添加数据保存数据流程的实现处理。   另外还提供小程序开发基础知识讲解课程,包括小程序开发基础知识、组件封装、常用接口组件使用及常用功能实现等内容,具体如下:    1. CSDN课程: https://edu.csdn.net/course/…

BOSHIDA 模块电源高低温试验箱测试原理

BOSHIDA 模块电源高低温试验箱测试原理 电源模块是可以直接贴装在印刷电路板上的电源供应器&#xff0c;其特点是可为专用集成电路&#xff08;ASIC&#xff09;、数字信号处理器 &#xff08;DSP&#xff09;、微处理器、存储器、现场可编程门阵列 &#xff08;FPGA&#xf…

OpenShift:关于OpenShift(OKD)通过命令行的方式部署镜像以及S2I流程Demo

写在前面 因为参加考试&#xff0c;会陆续分享一些 OpenShift 的笔记博文内容为安装完 OpenShift, 利用 OpenShift 引擎部署一个镜像应用和一个 S2I 流程部署应用 Demo学习环境为 openshift v3 的版本&#xff0c;有些旧这里如果专门学习 openshift &#xff0c;建议学习 v4 版…

【Idea】人工智能编程他来了,Idea集成一款和ChatGPT一样智能的编码辅助神器

文章目录 简介官方介绍功能介绍 注册使用使用方法功能说明 结尾 简介 Bito是一款建立在OpenAI和ChatGPT之上的开发辅助神器&#xff01;他可以帮我们生成代码、语法提示、生成测试用例、解释代码含义、生成注释、优化代码、检测代码安全性以及学习理论知识等&#xff01;我们可…

这可能是最全面的MySQL面试八股文了

什么是MySQL MySQL是一个关系型数据库&#xff0c;它采用表的形式来存储数据。你可以理解成是Excel表格&#xff0c;既然是表的形式存储数据&#xff0c;就有表结构&#xff08;行和列&#xff09;。行代表每一行数据&#xff0c;列代表该行中的每个值。列上的值是有数据类型的…

Ubuntu更新软件下载更新与移除

目录 一、更新软件源 二、下载与安装软件 三、如何移除软件 四、Ubuntu商店下载软件 一、更新软件源 更新Ubuntu软件源的操作步骤&#xff0c;更新软件源的目的就是&#xff0c;将在Ubuntu官网的软件源更改到本地&#xff0c;也就是国内的软件源&#xff0c;这样的话下载安…

北邮22信通:二叉树各种遍历所有常见算法汇总

北邮22信通一枚~ 跟随课程进度每周更新数据结构与算法的代码和文章 持续关注作者 解锁更多邮苑信通专属代码~ 获取更多文章 请访问专栏~ 北邮22信通_青山如墨雨如画的博客-CSDN博客 目录 1.二叉树的前序遍历 1.1递归算法 1.2非递归算法 1.2.1模板类实现栈 1.…

负载均衡的综合部署练习(LVS-DR模式+Nginx七层反向代理+Tomcat多实例)

1.实验设计 实验所满足的需求 满足某公司&#xff0c;想搭建一套高可用的负载均衡DR模式的集群&#xff0c;同时该集群收到用户访问请求时能够自主判断用户发送的请求是动态资源还是静态&#xff0c;依次划分进行动静分离&#xff1a;Nginx处理静态资源&#xff0c;Tomcat处理…

图的数据结构,系统学习图的基本概念、定义和建立,学会邻接矩阵、邻接表以及实现六度空间案例,遍历图的方式——广度、深度访问

1.图的定义和术语 图&#xff1a;G (V,E) Graph (Vertex, Edge) V&#xff1a;顶点&#xff08;数据元素&#xff09;的有穷非空集合&#xff1b; E&#xff1a;边的有穷集合。 有向图&#xff1a;每条边都是有方向的 无向图&#xff1a;每条边都是无方向的 完全图&#…

用 ChatGPT 进行阅读理解题目的问答

阅读理解出题 阅读理解题是语言学习过程中一种重要的练习方式。无论语文还是英语考试中&#xff0c;阅读理解题都占有相当大的分值。ChatGPT 作为一种大语言模型&#xff0c;在处理自然语言理解任务中具有很大的优势。广大教师和学生家长们&#xff0c;都可以尝试用 ChatGPT 进…

借灰姑娘的手,讲述js混淆加密的美丽

这个故事的主角是灰姑娘&#xff0c;她有一个重要的秘密&#xff0c;需要将其保护起来。但是&#xff0c;她发现她的网站上的 JavaScript 代码很容易被其他人阅读和修改&#xff0c;为了保护这个秘密&#xff0c;她需要采用一些混淆和加密技术。 以下是她使用的一些技术&#…

数据结构与算法学习:二叉树的后序遍历的递归与非递归实现,以及非递归实现中的流程控制的说明。

需求二叉树&#xff1a; 采用二叉树后序遍历非递归算法。设置一个指针p初始指向树根&#xff0c;p先入栈&#xff0c;而后使得p指向它的左孩子p->firstchild&#xff0c;重复操作&#xff0c;使得每个左孩子都依次入栈&#xff0c;同时初始化一个Treenode*类型的指针pre&…

GPT:你知道这五年我怎么过的么?

时间轴 GPT 首先最初版的GPT&#xff0c;来源于论文Improving Language Understanding by Generative Pre-Training&#xff08;翻译过来就是&#xff1a;使用通用的预训练来提升语言的理解能力&#xff09;。GPT这个名字其实并没有在论文中提到过&#xff0c;后人将论文名最后…

【软件测试】知识图

文章目录 第1章 软件测试概述1.1 软件、软件危机和软件工程1.1.1 基本概念1.1.2 软件工程的目标及其一般开发过程1.1.3 软件过程模型 1.2 软件缺陷与软件故障1.2.1 基本概念1.2.2 典型案例 1.3 软件测试的概念1.3.1 软件测试的定义1.3.2 软件测试的目的&#xff1a;保证软件产品…

备忘录设计模式解读

目录 问题引进 游戏角色状态恢复问题 传统方案解决游戏角色恢复 传统的方式的问题分析 备忘录模式基本介绍 基本介绍 备忘录模式的原理类图 对原理类图的说明 游戏角色恢复状态实例 应用实例要求 思路分析和图解(类图) 代码实战 备忘录模式的注意事项和细节 问题引…

了解网络攻击:类型、策略和技术

近年来&#xff0c;网络攻击变得越来越普遍&#xff0c;个人和企业都成为各种网络威胁的受害者。了解不同类型的网络攻击&#xff0c;以及网络罪犯使用的策略和技术&#xff0c;对于保护您的个人和企业数据免受这些威胁至关重要。 有几种不同类型的网络攻击&#xff0c;每种都…

Linux 查看进程和线程CPU和内存占用情况

文章目录 Linux 查看进程有哪些线程Linux 查看程序内存占用情况 top和free等命令Linux 查看进程、线程数量 Linux 查看进程有哪些线程 linux 下查看进程内的线程有哪些 首先通过进程名称&#xff0c;假设为SensorDev 找到pid号。 ps -p {pid} -T 可以得到该进程里面运行的各…

Mapbox多边形光效晕影特效的实现

相信很多大屏需要展示行政区的发光效果,像下图这样的: 这相比普通的多边形样式,边界有了渐变发光的效果,那么这篇章交给大家如何实现这样一个效果,让你的行政区,地块之类的多边形要素展示成发光的效果。 我们不依赖底层的webgl技术,也不用涉及到什么着色器的概念,我…

【LeetCode: 1143. 最长公共子序列 | 暴力递归=>记忆化搜索=>动态规划】

&#x1f680; 算法题 &#x1f680; &#x1f332; 算法刷题专栏 | 面试必备算法 | 面试高频算法 &#x1f340; &#x1f332; 越难的东西,越要努力坚持&#xff0c;因为它具有很高的价值&#xff0c;算法就是这样✨ &#x1f332; 作者简介&#xff1a;硕风和炜&#xff0c;…