当前位置:主页 > DDOS防御 > 正文

美国高防cdn_备案_做棋牌需要多少G的防御

03-30 DDOS防御

美国高防cdn_备案_做棋牌需要多少G的防御

不断扩大的差距内部人士的数据泄露很难被发现。内部威胁的增加与追捕它们的速度之间的差距正在日益扩大。根据Verizon 2017年的数据泄露调查报告,绝大多数内幕和特权滥用违规行为在数月甚至数年内未被发现(图1)。更糟糕的是,黑客越来越容易获得访问权限并伪装成合法的内部人员。2017年4月,dark web上有史以来最大的聚合文本凭证文件包含了14亿个明文凭证的数据库。这些未加密、有效的用户名和密码是从大量来源收集的,包括Netflix、MySpace、Badoo、Linkedin等等,为不那么老练的黑客提供了一个很好的起点。图1:内幕人士和特权滥用中的违规发现时间表,n=77(来源:2017年Verizon报告)在这篇博文中,我们讨论了Imperva国防中心对内部人员渗透数据库的常见做法进行的研究,并介绍了新的检测技术,用于检测可疑的数据库命令和访问模式。最新版本的Imperva CounterBrech中提供了这些新的检测技术,它们利用活动建模来帮助组织减少检测可疑内幕活动的时间。进入攻击者的思维模式像其他小偷一样,当攻击者想从数据库中窃取数据时,他会试图在从侦察到数据过滤的所有攻击阶段掩盖自己的踪迹。为了达到这个目的,他可能会在自己的活动范围内使用多种操作方法,比如这些例子,对摘要内容使用动态SQL查询向数据库中注入恶意代码使用专用shell与数据库通信了解攻击者可以使用哪些方法访问数据库和过滤数据对于威胁算法至关重要。Imperva国防中心通过逆向工程笔测试工具探索了所有这些操作方法。将结果与我们的领域知识相结合,cc防御盾,我们创建了一个命令列表和数据库访问模式,表明攻击发生的概率很高。一旦我们有了这个列表,我们就与Imperva客户的数十个数据库合作,cc防御源代码,以了解这些命令和访问模式在日常数据库活动中的常见程度。我们使用了SecureSphere收集的审计数据和从CounterBreach收集的见解。这种分层方法和数据库的领域知识使我们的算法独特而强大。确定对数据库的可疑访问基于我们的研究,我们发现我们可以将这些命令和访问模式分为两大类。第一组是从未在常规活动中使用过的命令和访问模式。使用这些命令表示可疑活动的可能性非常高。第二组命令虽然很少见,但在某些情况下由交互式用户或应用程序使用。应该格外小心地处理这个群体,因为使用这些命令不一定是攻击。本着消除误报的精神,我们进一步进行了统计推断,发现第二组的人会以非常可预测的方式重复使用特定的命令(图2)。图2:不同用户的可疑命令查询数 积极与消极活动模式这一发现表明,在下一步确定可疑活动时,需要同时使用消极和积极的活动建模。在许多情况下,这两种方法是相辅相成的,都可以用来检测潜在的内部人员。也就是说,消极活动建模寻找根本不应该发生的可疑活动。这种区别可以进一步扩大,同时区分所有用户根本不应该发生的活动和绝大多数用户中非常罕见的活动。我们发现的第一组和第二组命令和访问模式都通过这个模型进行了分类。积极的活动建模不同于消极的活动建模,它描述了日常活动。它描述了每个用户活动、具有相似特征或兴趣的组(即对等组)的活动以及整个组织的活动。用于分析的行为特征包括对数据的访问模式、用户通常在组织中访问的数据存储、访问时间、检索的数据量等等。一旦为每个用户或组建立了一个活动模型,我们就可以检测出可疑的活动,并偏离了相关的分析。我们将此模型应用于第二组命令和访问模式。在第一组中所见的可疑命令的典型案例中,ddos防御报价,使用负活动模型就足够了(即纯粹的负活动建模)。在很少使用命令的更复杂的情况下,例如第二种情况,需要一种将两种模型结合起来的混合方法(即组合的负面活动建模)。负向活动模型需要领域专家经验,而正活动模型需要机器学习算法,从而最大限度地减少误报。检测实际攻击:不是理论上的,而是实际的!当我们将这些检测技术应用于真实世界的客户数据库时,网站防御cc,我们发现了对Imperva客户的攻击。我们的研究发现,客户组织中的同一用户在攻击当天使用了两个可疑命令。图3显示了这两个可疑命令在整个组织中的分布情况。第一个命令(图中的蓝色)是一个以前在组织中从未使用过的可疑命令。我们用纯负性活动模型检测到了这一事件。第二个命令(图中的橙色)属于一组命令,这组命令很少见,但已经被一些用户使用过。在这一点上,我们还不能对这组命令作出任何结论。图3:两个可疑命令在整个组织中的分布我们进一步将正模型应用于第二组命令,以发现该命令确实对执行攻击的用户可疑。对为该用户构建的概要文件的检查表明此操作是不可接受的。图4显示了这个用户以前从未做过这种罕见而危险的操作。图4:user profiler捕捉到的罕见可疑命令 结论在这样一个数据泄露的数量每天都在增加,而发现内幕和特权滥用漏洞可能需要数月甚至数年的时间,在更快地发现这些威胁并在任何数据被过滤之前阻止它们存在着许多挑战。随着攻击者变得越来越老练,ddos防御怎么设置,我们的任务是能够发现他们的踪迹,并始终领先他们一步。需要将需要领域专业知识的消极活动模型和反过来需要机器学习算法的积极活动模型结合起来,以准确地检测攻击,同时将误报保持在最低限度。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos1/39236.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 5420104访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X