首页
学习
活动
专区
工具
TVP
发布

绿盟科技研究通讯

专栏作者
510
文章
636965
阅读量
88
订阅数
洞见RSA 2023:僵尸网络威胁态势观察
2023 年 4 月 24 日,网络安全行业年度盛会 RSA Conference(美国信息安全大会)在旧金山隆重开幕。自1995年起,RSA Conference每年都会围绕一个独特的主题展开交流和讨论。此次大会以“Stronger Together” 为主题,议程主要包含安全研讨会、沙盒创新大赛、安全技术主题演讲等。大会主题切合当下不断升级、演变的网络威胁态势,各安全厂商只有携手共进、集思广益,才能够确保网络安全方案的多样化和有效性。值得一提的是,本次会议还引用了海伦凯勒的一句名言对议题进行了升华——“Alone we can do so little;together we can do so much.” 在针对DDoS攻击方向的研讨会中,诺基亚业务线的技术主管Craig Labovitz博士围绕近年来愈演愈烈的由企业僵尸网络造成的DDoS攻击展开了讨论。
绿盟科技研究通讯
2023-08-31
2520
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
随着智能家居的普及,物联网设备的数量也在增加。但是,由于物联网设备的开发商和供应商往往会忽略基本的安全机制,导致越来越多大规模网络攻击事件都与物联网设备有关。这不仅危及用户的安全,也给互联网带来了极大的安全威胁。目前,网络空间测绘系统使用主动探测技术来扫描整个IPv4空间,并通过获取banner或其他指纹来识别网络服务和暴露的物联网设备。然而,这种主动探测技术无法识别隐藏在NAT防火墙设备之后的IoT设备,同时,当IoT设备被分配到IPv6地址时,主动探测也面临挑战。
绿盟科技研究通讯
2023-02-22
7820
BlackHat2022:4G/5G新型前门攻击解读
2022年的Black Hat大会上,来自柏林工业大学的Dr. Altaf Shaik和Shinjo Park带来了议题《Attacks from a New Front Door in 4G & 5G mobile networks》,该议题对来自10个商业供应者和运营商共计数百个API进行了安全调查,结果表明这些API都有着不同程度的缺陷,并且或多或少都包含几个OWASP TOP 10严重的API安全威胁。攻击者可以轻松地利用这些API缺陷找到远程命令漏洞或代码执行漏洞,进而影响数十亿4G/5G网络终端设备的正常运行。
绿盟科技研究通讯
2023-02-22
9690
DPKI的崛起之路——分布式数字身份(DID)
互联网的出现和普及使得传统身份有了另一种表现形式,即数字身份,除自然人以外,机构组织、智能设备、虚拟网络都可以作为实体并拥有数字身份,这些实体作为数字化社会的重要组成部分,共同构建了数字生态,数字社会身份体系如下图所示。
绿盟科技研究通讯
2022-06-06
1.5K0
拨开俄乌网络战迷雾-网络空间测绘篇
随着信息化时代的全面到来,网络空间已经成为大国对抗的新战场,继海、陆、空、天之后的第五作战领域,同时也是网军对抗的主要阵地。从最近俄乌战争的实际情况更加说明了这一点。在俄乌战争实际战场的背后,一场没有硝烟的网络空间“大战”早已经打响,其参与人数、攻击规模、影响后果不亚于实体战场。传统战争中,地图对战争的胜利起着重要的作用,网络战争更是如此,要想得到精准的网络地图,网络空间测绘是必要手段。本文将从网络空间测绘视角来分析俄乌网络战争。
绿盟科技研究通讯
2022-04-14
9680
《网络空间测绘年报》|从安全事件透析网络空间资产安全热门风险点
2021年国家“十四五”规划强调,加快数字化发展和建设数字中国,加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革。这也将极大地推动企业数字化转型的进程。企业通过应用云、大、物、移、智等新技术实现以数据推动业务和管理的目标。在数字化转型稳步推进的背景下,必定会有越来越多新兴的资产服务出现在互联网上,对这些服务的暴露面以及脆弱性管理对于网络安全而言仍是重要挑战。
绿盟科技研究通讯
2022-03-11
6660
《2021网络空间测绘年报》解读|物联网资产与风险篇
2016年Mirai蠕虫大规模爆发感染大量的物联网设备,弱终端联网设备的安全得到了广泛重视。从2017年开始,绿盟科技就开始对互联网上的物联网资产暴露资产进行梳理,并且持续发布物联网暴露和威胁安全年报。2021年大量互联网上暴露的物联网设备和服务,目前仍是攻击者利用的目标,持续的对物联网资产进行分析和梳理是有必要的。
绿盟科技研究通讯
2022-03-11
5350
再传佳音 网络空间测绘研究成果获顶级学术会议录用
绿盟科技与西安交通大学经过数年的学术研究合作,在网络空间测绘与加密流量分析领域产出诸多成果。近日,针对网络空间测绘扫描策略优化的学术论文《Landing Reinforcement Learning onto Smart Scanning of The Internet of Things》被IEEE计算机网络通信领域旗舰性国际会议INFOCOM 2022录用。
绿盟科技研究通讯
2021-12-26
6200
安全知识图谱 | 网络空间测绘助力安全防护“量体裁衣”
近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,期望为读者带来全新的技术思考,助力网络安全智能化迈入认知智能阶段。
绿盟科技研究通讯
2021-12-13
6050
原创 | 资产可见性与资产管理共筑OT环境安全防线
两千多年前,古代军事家孙子有句名言:“知己知彼,百战不殆。”尽管今天的世界看起来截然不同,但这一原则仍适用于网络安全资产意识。事实上,确保工业控制系统安全是从准确的自我认识和自我控制开始,也就是所谓的资产可见性和资产管理的双重原则,而且在加固OT系统安全的过程中,应该被视为不同阶段的不同目标。
绿盟科技研究通讯
2021-12-10
4570
工业控制系统信息安全与功能安全研究
随着工业发展的日新月异,工控系统安全问题愈发引人关注。研究表明,工业控制系统的信息安全可能直接影响功能安全问题,本文就来讨论工业信息安全对功能安全的影响。
绿盟科技研究通讯
2021-11-10
9720
打好人工智能战争 —— 未来智能化战争之作战构想(下)
在作战层面,陆战与一般的战争概念相符。战场可能很大,一直延伸到敌方领土,尽管无法与海战或空战相比。然而,与海、空战场不同,陆地战场上到处都是人和建筑物,严重阻碍和制约了双方军队的行动。过去的一个世纪里,陆战逐渐发展为多领域战争,网络和太空的加入进一步延伸了这一长期趋势。同时,自冷战后期以来,装备精良的大型现代军队之间的陆战也日益成为作战网络之间的对抗。当然,目前这主要还是预言。近期并无使用先进技术发动的大规模陆战,在对立作战体系之间没有发生体系对抗。
绿盟科技研究通讯
2021-09-27
1.4K0
从关基条例和安全运营曲线谈资产暴露面管理
2021年8月17日,国务院正式发布《关键信息基础设施安全保护条例》(以下简称“条例”),明确了关键基础设施(以下简称关基)的范围、保护措施以及相关惩罚措施,旨在保护关键基础设施的安全。Gartner在2021年7月14日发布《2021安全运营技术成熟度曲线》,其中提到了两个新兴技术:网络资产攻击面管理(Cyber assetattack surface management,CAASM)和外部攻击面管理(External Attack Surface Management,EASM),旨在让安全团队可以对暴露资产以及攻击面进行管理。暴露资产都是一直是安全行业关注的重点问题,接下来本文将从技术和制度两方面,介绍网络空间暴露资产管理的一些思路。
绿盟科技研究通讯
2021-09-27
1.3K0
原创 | 一头扎进 IoT Bugs 中是种什么体验?
91个物联网开源项目,5565个 Bug,9 次采访,194 位 IoT 开发人员验证,从这里面,我们能对物联网bug有什么了解?在本篇文章中,我们将跟随来自ICSE 2021的论文——"IoT Bugs and Development Challenges" 一探究竟。
绿盟科技研究通讯
2021-09-27
6801
网络空间测绘专题——资产地址动态变化研究
避免网络空间测绘数据使用中“刻舟求剑”,通过对IP地址对应资产动态变化研究,还原真实网络空间全貌。
绿盟科技研究通讯
2021-07-14
1.1K0
智能运维-告警太多看不过来?需要告警优化啦
威胁是网络安全领域关注的重点,因此针对多样的网络威胁,安全研究人员研究出了多种威胁检测引擎。在业务场景多样化以及海量数据的背景下,各种威胁检测引擎会产生大量的安全告警,例如在物联网威胁狩猎过程中会检测到大量告警而且研究人员是需要人工审核进而从中找到真实有效的威胁,导致这一状况的原因一方面因为威胁检测引擎存在错误告警甚至遗漏告警的可能,因此需要人工进行审核确认,另一方面因为在告警信息中可能存在信息价值低的告警,例如可疑扫描等威胁,因此在人工审核告警的过程中可能会面临大量此种类型告警。因此当安全研究人员面对海量的告警时,如何能够快速的找到有效的安全威胁呢?一种常见的解决办法是对告警的威胁等级进行分级,安全研究人员会优先处理高级别的告警威胁,然后在处理低级别的告警威胁,这样以便在有限的时间内更快的找到有效的安全威胁。虽然这样处理方法在一定程度上能够快速的找到高威胁的告警,但是依然存在一些问题。比如,告警的威胁等级经常是人为定义的,因此会存在一定误差,在某些场景或者情况下是不完备的;此外告警威胁的数量没有发生变化,安全人员依然是面对海量的告警进行处理,因此需要一种更高效更好的方式来解决这个问题。
绿盟科技研究通讯
2021-07-14
1.2K0
原创 | SBIDIOT IoT恶意软件分析
前言:近期,一款专门针对IoT设备的恶意软件开始暗中活动,它被命名为SBIDIOT,造成的主要威胁是分布式拒绝服务(DDos)攻击。目前它在 VirusTotal上的检测数量相对较少,并且网络安全社区也暂时没有和它相关的充分记录。尽管某些物联网僵尸网络专门从事加密货币挖掘或欺诈活动,但与SBIDIOT恶意软件相关联的僵尸网络几乎完全致力于DDoS攻击。
绿盟科技研究通讯
2021-05-11
8650
【格物猎踪】压缩?base64?10个漏洞?攻击物联网设备愈发隐蔽!
近期,我们在排查绿盟威胁捕获系统相关日志的过程中发现了一种针对物联网设备和structs2的新型攻击手法,攻击者通过压缩样本、base64编码传输等方式隐藏其样本和执行的指令。自2020年12月17日起,从物联网设备到structs2,攻击者已利用10个漏洞投递相关样本。
绿盟科技研究通讯
2021-02-24
6480
物联网资产标记方法研究【三】——基于机器学习的物联网资产标记方法
关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
绿盟科技研究通讯
2021-01-12
1.2K0
浅谈物联网蜜罐识别方法
随着互联网、物联网技术的发展,我们的生活逐渐进入万物互联的时代,但与之而来网络攻击数量和手段也日益增多。传统的安全产品如:防火墙、WAF、IPS等安全产品在网络攻击对抗中相对比较被动,然而蜜罐技术恰好能弥补了这点,当我们部署了蜜罐之后,就能更好地了解我们所遇到的威胁,并且理解如何防止这些威胁,从而在与黑客在网络安全对抗中获得最大的主动权。近年来,攻防演练红蓝对抗也越来越受到重视,作为进攻方如何识别防守方的蜜罐,以及作为防守方如何更好的隐藏自己的蜜罐,都是在攻防博弈中需要重视的问题。接下来本文就简单聊聊几款我们发现的物联网蜜罐以及都有哪些特征。
绿盟科技研究通讯
2020-11-11
2.2K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档