网站便捷导航 - 百度XML地图 - RSS 订阅 - 设为首页 - 加入收藏
您的当前位置:主页 > 美甲用品 > 洗甲水 > 识别黑客,像对待他们一样对待他们

识别黑客,像对待他们一样对待他们

来源:hao123音乐网 编辑:冰雪巴德 时间:2019-08-12 点击:3118
想象一下有人抢走了你的房子。精明的罪魁祸首并没有留下指纹,鞋印或任何其他离散的识别细节。尽管如此,由于犯罪的行为,警方设法将犯罪与下一个城镇发生的一系列盗窃事件联系起来。每次抢劫都以同样的方式发生,并且在每种情况下,犯罪者偷走了许多相同的物品。现在,新的研究表明,执法部门通过行为模式将犯罪联系起来的技术也可能有助于数字世界。

这是一个大问题:网络安全研究人员最困难的任务之一正在确定谁是违规或协调攻击的背后。黑客部署了大量工具来掩盖他们的轨道,这可能会模糊重要的细节,如他们的位置。一些网络犯罪分子甚至试图种植“假旗帜”,故意留下线索,使其看起来好像其他人应对违规行为负责。

有时候,恶意行为者只有明确地被识别,因为他们犯了错误。据报道,现在臭名昭着的俄罗斯黑客角色Guccifer 2.0部分是因为他们忘记打开他们的VPN,露出了他们在莫斯科的IP地址。没有这样的漏洞,所谓的“归因问题”使得将网络犯罪与特定个人联系成为一项艰巨的任务。

希望行为模式可能更难以欺骗,因此,有用揭露数字犯罪者。 PwC'英国网络安全实践的技术研究主管Matt Wixey看到了“案例联系”的潜在价值。或“连锁分析”,或“连锁分析”。历史上执法部门用来将多种犯罪与同一个人联系起来的统计技术。 Wixey调整了网络犯罪分子的案件联系,并进行了一项研究,看看它是否有效,他将在周日的DefCon黑客会议上提出结果。

行为模式Wixey研究了黑客的三种不同类型的行为展览:导航,他们如何通过受损系统;枚举,这就是他们如何计算出他们获得了什么样的系统;和利用,他们如何尝试升级他们的特权和窃取数据。他们的现实世界等价物可能是强盗如何接近银行,他们如何评估与哪个柜员交谈,以及他们说什么让他们交出钱。

“这是基于这样的假设:一旦攻击者进入某个系统,他们就会以一致的方式行事,“Wixey说。这项技术的灵感来自四年前,当时他参加了渗透测试课程。 “很多学生都有一致但独特的做事方式,”他说。

为了测试他的网络安全案例联动系统是否有效,Wixey给了10名专业渗透测试员,黑客爱好者和远程学生作为低权限用户访问两个系统。然后,他监控了每个人如何尝试升级他们的权限,窃取数据和收集信息。每个测试人员都完成了两次单独的黑客攻击。

之后,Wixey使用他的新案例联动方法分析了他们的击键,看他是否能够识别出同一个人进行的黑客攻击。他有20套按键可以使用,还有100组可以使用。

他发现几乎所有的测试对象都以一致,独特的方式通过受损系统。单独使用他们的导航模式,他能够正确地识别出两个黑客是由99%的时间由同一个人完成的。计数和开发模式同样具有预测性; Wixey可以准确地确定同一个人使用91.2和96.4%的时间使用这些方法完成黑客攻击。

文章链接地址:http://www.yejiz.com/meijiayongpin/xijiashui/201908/1379.html

上一篇:美国喷气式飞机击中塔利班阵线
下一篇:没有了

相关文章:

精心推荐

Copyright © 2019 盛兴彩票备用网 Inc.

Top