当前位置:首页 > 网络安全 > 正文内容

如何攻击网络(如何攻击网络摄像头)

hacker2年前 (2022-07-30)网络安全168

想象一下,一种计算平台不仅拥有零故障操作环境,还具有足够的弹性,防御近来频频出现在头条中的网络攻击。这是区块链这一分布式账本的希望,它为诸如比特币、以太坊这样的数字货币奠定了基础,同时也挑战了传统的主/客机模式。

2009年,比特币成为区块链在现实中的初次尝试。区块链技术是一项安全的、去中心化的货币交易平台,且无需经纪人。最近,区块链已经在其他领域证明了其自身价值。

区块链是近几十年来研究的顶点,也是密码学和安全领域的重大突破。该技术提供了一种全然不同的方法来储存信息、履行职能,尤其适合当下的高安全性需求,以及互不相识的参与者。

这一概念已经以几种创新性的方式在提升网络安全,保护组织和程序免受网络攻击方面得到了运用。

防止数据操纵和欺诈

区块链的一大主要特征是不可改变性。连续散列法、密码学的运用,以及去中心化的结构,使得任何一方想要单方面地改变账本上的数据变得完全不可能。

这能够被处理敏感信息的组织用来维护其数据的完整性,预防和发现任何形式的篡改行为。

Guardtime是一家新兴的数据安全公司,正选择区块链技术来保障其敏感记录的安全性。该公司已经利用区块链创造了一项无钥署名基础措施(Keyless Signature Infrastructure),取代了更为传统的公钥基础设施(Public Key Infrastrucure)。传统的公钥基础措施采用了不对称加密技术和由中心化认证机构维护的公钥高速缓冲存储器。

Matthew Johnson,Guardtime的首席技术官认为,尽管公钥基础措施适合数字化署名软件、固件和网络配置,但并不适合用来证明数据的真实性。

展开全文

Johnson表示:

如何攻击网络(如何攻击网络摄像头)

“公钥基础措施的最大隐患在于,你需要将自身的安全置于秘密(秘钥)和秘密管理者之上,,这很难做好,而且也无从证明——这就好比说,在现实生活中,你无法证明秘密是否守住了,而在安全领域,你也无法证明秘钥不会泄漏。”

相比之下,跟依赖于秘密不同的是,区块链的安全性源于其将证据分布到多个团体中,使得操纵数据而不被发现的可能性成了零。

“区块链不再需要可信任的团体来确认数据的完整性,这就好比,数字货币中不再需要一个中心机构来扮演银行的角色。”

无钥署名基础设施通过运行散列功能,将结果和储藏在区块链上的元数据进行比较,从而确认数据的完整性。“这是一种完全不同的获得传统安全的方法,”Johnson说,“跟使用抗病毒、抗恶意软件和使用入侵检测方案来搜寻易受攻击点不同的是,你得对系统每一部分的历史和完整性有一个精确的把握。”

无钥署名基础设施已经被类似美国国防部高级研究计划局的组织考虑用来保护其敏感的军事数据。同时也被爱沙尼亚电子健康基金会考虑用来维护其100多万份健康记录的安全性。

防止分布式拒绝服务攻击

10月21日,美国成千上万的用户无法访问如推特、Paypal、Netflix和Spotify等主要网站,其原因在于,服务提供商Dyn的域名服务器主机遭到了一场大规模的分布式拒绝服务攻击,造成了系统的崩溃。

这一事件提醒了人们,主干网提供商的弊端竟会演变成系统的瓶颈和单点故障,而该系统包含了成千上万的节点和用户。

“当前域名服务器系统的致命弱点在于其对超高速缓冲存储器的过度依赖。”Philip Saunders,Nebulis——一个分布式的、空白的域名服务器系统的创始人这样说道,“这就是中国能够毒害其域名服务器、审查主要社会网路、禁止关键词语的原因。同时,这也让受控于恶意密码下的成千上万的自主设备轻易便能关闭整个网络,并让这些阻碍持续发酵。”

Saunders认为,区块链提供了一种解决方案,去中心化的系统使得即使请求过量,基础设施也几乎不可能发生故障。

Nebulis使用了以太坊区块链和星际文件系统——一种分布式的、替换超文本协议这种中心化结构的系统,让其域名服务器基础设施不再受分布式拒绝服务攻击的侵袭。

Saunders解释道:

“区块链,尤其是以太坊平台,能够允许一种全然不同的方式,只有改变或更新记录才需要花钱(以网络费的形式),阅读是免费的,前提是你得有区块链的副本。”

正如Saunders解释的那样,有了以太坊区块链,你可以不花一分钱,直接阅读手上的副本。“这在极大减轻有形主干网的压力方面存在着很大潜力,”他说,“这还意味着,我们可以废除传统域名服务器的信息冗余,并提出一些更好的东西。”

该团队已经完成了Nebulis目录的初稿,目前正在测试当中。他们计划尽快发布该目录的首次迭代。

防止不可信任环境中的数据偷窃

加密数据如今已经成为各组织间的一种规范。然而,当你想要按照这些数据行事时,你又不得不破译、展示数据内容。

“目前来讲,我们根本无法选择计算市场上的加密数据。”Guy Zyskind,Enigma,一家基于区块链的、去中心化的云平台的创始人兼首席执行官表示,“结果是,我们只能加密那些处于静止状态的数据(比如储存在磁盘上的数据),或者在途的数据(通过电线传递),却无法加密正在使用中的数据。这意味着,当我们处理数据时,无论用什么方式或以什么形式处理,我们最终都在解密它。这说明了一些普遍存在的与数据缺口有关的风险——攻击者拥有了进入系统的方法,就可以看到没有加密过的数据。”

另一个问题与现实直接相关,即我们生活在一个云处理、按需服务的时代,不可信任的第三方可以获取并处理我们的数据。

Guy Zyskind

Zyskind说:

“很多时候,我们想在不暴露自己信息的同时,跟不可信任的实体合作,共同处理数据。,这在商业社会很正常,各公司之间想要进行合作,却出于安全、隐私,甚至是一些规定,而不能将公司的敏感信息泄漏出去。同样地,我们现在看到更多的点对点系统,这些系统的用户都想保护自己的隐私、隐藏自己的真实身份。”

Enigma保证了不同参与者在彻底保护隐私的同时,又能共同储存信息、运行计算。该平台使用区块链来记录实时事件,散列式的文件也防止了攻击者在操纵数据时隐藏其踪迹。

此外,Enigma采用了多方计算这样一种执行计算的密码学科技。这种计算是将数据和任务分布给不可信任的多个团体,确保各团体对数据仅有部分访问权力。“这些团体作为一个整体、一个去中心化的单元是可以信任的,但作为个体就不是了。”Zyskind解释道。

根据Zyskind的说法,该组合不仅可防止数据被篡改,同时还防止其落入坏人之手。“值得考虑的主要一点是,这两项科技是互补的——两者都需要保护,从而免受更大范围的网络安全威胁。”他这样表示。

如何攻击网络(如何攻击网络摄像头)

该范例可运用在各种各样的设置中,包括一些无法直接与彼此分享数据,但又需要对此开展合作的团体。潜在的使用案例则包括一些简单的任务,例如记账、聚合、生成简单的统计数据等。该范例还可运用于针对不同团体所拥有的加密数据集所进行的机器学习模式的训练。

Enigma还可运用在对欺诈的发现上。各组织可以在不牺牲隐私的前提下,共同对其加密数据执行欺诈侦测算法。

区块链和网络安全的未来

区块链为维护网络安全提供了一种完全不同的方法。该方法能够超越端点,将用户身份安全、交易和交际安全囊括其中,并保护了支撑跨组织操作的主要基础设施。

以区块链为代表的模式转换提供了透明和审计,而这些将允许我们最大限度地利用共享的网络服务,同时避免被迫在安全和隐私之间做出利弊权衡。

更多精彩内容请关注:GEC http://www.gecchina.cn

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/133524.html

分享给朋友:

“如何攻击网络(如何攻击网络摄像头)” 的相关文章

创业板投资风险揭示书,创业板风险揭示书

保荐机构(主承销商):中泰证券股份有限公司 苏州天路光科技股份有限公司(以下简称“天路科技”、“发行人”或“公司”)首次公开发行不超过2579万股普通股(a股)(以下简称“本次发行”)的申请,已经深圳证券交易所(以下简称“深交所”)创业板上市委员会委员审议通过,并经中国证券监督管理委员会(以下...

【紧急+重要】勒索病毒解决方案!附:MS17-010补丁下载

  滚动更新:2017年5月13日16:57:22   游侠安全网(良心网站,站长先贴上注意事项和解决方法!防止你看本文的时候就被加密了!   1、本次共计是自动化攻击,利用了Windows的MS17-010。但苹果的MacOS用户不用得意,因为在昨晚之前,我这里得到的好几起勒索攻击案例都是针对...

干洗对衣物有害吗

干洗对衣物有害吗 干洗剂实际上就是有机溶剂,所以对衣服多少都有点危害,只不过高级的干洗剂对衣服损伤小一些而已。 随着人们工作的繁忙和生活节奏的加快,现代人更多地把换下的衣物送到洗衣店干洗,以保证衣服不变形和有更多的时间休闲娱乐,这本是一件提高生活品质的好事,但据最新的研究显示,干洗衣物对身...

Webshell安全检测篇(1)-根据流量的检测方法

一、概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分类笔者总结如下: 前段时...

ems邮政快递查询(ems快递附近网点查询)

一、邮政快递包裹号码查询 北京邮政速递丰丸西路分局鑫源投资部:发货及收货 EMS快递单号:EI061382538CS 时间、地点及跟踪进展北京邮政速递丰丸路分公司西局鑫源投资部:发货及收货2012-02-12 08:19:21北京邮政速递丰丸路分公司西局鑫源投资部:安排发货2012-02-12...

记一次阿里云主机accesskey泄露到图形化工具开发

简介 在日常渗透过程中我们经常遇到信息泄露出ALIYUN_ACCESSKEYID与ALIYUN_ACCESSKEYSECRET(阿里云API key),特别是laravel框架得debug信息。APP中也会泄露这些信息。 !!!下载链接在文末!!! 概述 我们说下阿里API有什么用吧,以下是...

评论列表

泪灼心児
2年前 (2022-07-30)

。此外,Enigma采用了多方计算这样一种执行计算的密码学科技。这种计算是将数据和任务分布给不可信任的多个团体,确保各团体对数据仅有部分访问权力。“这些团体作为一个整体、一个去中心化的单元是可以信任的,但作为个体就不是了。”Zyskind解释道。

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。