科来回溯技术分析两次典型蠕虫攻击

案例背景 当前,大部分的网络都是通过防病毒软件、防毒墙等对网络病毒、恶意代码进行发现或处理,通常处理情况如下: 系统补丁或病毒库通常都会落后于病毒产生的时间,且补丁或库文件在通过网络更新的时候也存在感染的风险,现在病毒的变种速度又非常快,而且会采用相应的新技术,如免杀技术、禁止杀软运行、内核驱动等。可传统的技术手段已经落后于当前病毒、恶意代码的技术,且传统手段对未知的蠕虫病毒毫无办法,经过实践发现…

APT攻击来袭 传统安全体系防御之困亟待破解

近年来,网络空间的安全形势发生了巨大改变, APT攻击增长趋势呈指数级发展,并逐渐演变成了各种社会工程学攻击与各类0day漏洞利用的综合体,成为最具威胁的网络攻击方式。 面对APT 传统安全体系面临防御之困 与过去主要来自病毒和木马的安全威胁不同,APT攻击破坏性之大、隐蔽性之强等特性,让如今企业所面临的网络安全风险愈加复杂。与此同时,以APT攻击为代表的未知威胁非常容易击穿传统技术手段组成的网络…

通过协议分析理解端口扫描原理

概述 端口扫描通常利用TCP、UDP等方式去检测操作系统类型及开放的服务,为进一步的攻击做好准备。通常,蠕虫病毒、网络攻击等常见影响网络安全的行为,都是从扫描开始的。所以,深入了解各种网络扫描的工作原理及其表现特征,对网络管理者具有相当的实战意义。 NMAP作为常见的网络扫描工具,内置了多种扫描方式,每种方式的工作原理不同,其数据包和通讯特征也不尽相同;这里我们将通过网络分析软件对常见扫描方式进行…

填充攻击原理与攻击分析

原理介绍 填充攻击:填充攻击指的是以故意在数据包内容部分填充一些无用的数据来消耗网络带宽和系统资源的一种网络攻击。 值得指出的是数据填充在网络传输中经常会见到。例如我们知道arp 协议字段长度为 14+28=42byte,而42字节是不能出现在以太网络中的(以太网准许发送字节为64-1518byte),为了能将arp数据包正确的发送到以太网中,于是便填充了18字节,然后加上4字节的FCS 正好是6…

科来2014版网络协议图

科来2014版 网络协议图【点击链接下载】 科来网络协议图,从2006第一版到2014版历时8年,不管是设计风格还是内容实用性都一步步演变得更符合技术爱好者的需求。在2014年,通过3个月的努力及查阅大量的文献资料,严格遵循协议技术规范,我们成功更新了国内唯一中文协议图内容,主要更新内容包含: 1、新增时下应用广泛的Microsoft、Apple、VPN/Security协议簇,删除了Novell…