Aggregator
ISC Stormcast For Friday, November 7th, 2025 https://isc.sans.edu/podcastdetail/9690, (Fri, Nov 7th)
权威认可 | 悬镜安全斩获多项信通院“2025年度OSCAR开源”殊荣
【二十四节气】立冬 | 霜轻未杀萋萋草,日暖初干漠漠沙。
先睹为快|iPhone 17 系列 GAMEBABY 手机壳即将上市
The public’s one account for government services
Explore the idea of a single, secure digital identity for accessing all government services. Learn about the technical challenges, security, and user experience considerations.
The post The public’s one account for government services appeared first on Security Boulevard.
The public’s one account for government services
动态自适应欺骗防御:重构网络安全防御新格局
随着全球数字化进程的加速,网络安全已成为关乎国家发展、社会稳定以及企业生存的关键因素。近年来,新型网络攻击手段不断涌现,勒索病毒、高级持续性威胁、供应链安全等外部威胁不断增长;以AI大模型为核心的技术应用带来全新安全挑战,数据投毒、数据泄露等风险一直存在。网络安全形势愈发严峻。网络安全如何从“被动防御”转向“主动治理”?网络安全企业如何打破发展瓶颈,逆境图存?
经纬信安首创提出动态自适应一体化欺骗防御这一解决方案,成为突破传统防御局限的最佳选择。
三位一体:动态自适应欺骗防御体系概述
动态自适应欺骗防御体系是基于经纬信安独家研发的听无声(Web动态防御)、避役(网络拟态)、戍将(主机诱捕)三大平台协同构建的"全场景、全链路、主动式"防御体系,覆盖应用层、网络层、主机层全攻击面,核心目标是实现“精准诱捕→动态迷惑→快速溯源→协同反制”的闭环,让攻击者“找不到路、踩入陷阱、攻不破盾”。
避役使攻击者找不到路,戍将使攻击者踩中陷阱,听无声使攻击者攻不破盾。
三者通过紧密联动形成完整的自适应闭环:听无声先基于威胁情报生成初始防护策略,指导避役将可疑流量转发至隔离环境;戍将在隔离环境中诱捕攻击并分析特征,将数据实时反馈至听无声;听无声结合反馈数据更新防护策略,一方面联动避役调整流量转发规则、强化隔离效果,另一方面优化威胁情报模型以提升下一轮攻击预测精度,同时驱动自身阻断规则升级,形成“预测→防御→检测→响应”的持续迭代流程。
此外,整个体系具备显著的自适应优化能力:听无声根据戍将捕获的攻击数据调整威胁情报权重,避役依据攻击流量变化动态优化IP切换频率,戍将则针对不同攻击类型更新蜜罐场景(如针对挖矿攻击部署专属诱饵),通过“监测环境变化 - 调整自身配置 - 优化防护效果”的循环,持续提升防御精准度与适配性,完全契合自适应安全防御“自我学习、动态演进、闭环对抗”的核心本质。
防御即艺术:动态自适应技术如何将网络战场变为迷宫?
“AI防御大脑”与三层产品深度集成,构建全域联动、智能决策、自主进化的动态防御体系:
01 应用层:“听无声”Web动态防御系统
听无声融合多维度纵深检测与深度学习,精准识别恶意流量及0day/APT攻击;运用动态变形迷惑防御与智能对抗引擎瓦解攻击链;自动化闭环响应确保安全与业务连续性。
“听无声”智能Web防护系统深度融合主动防御技术与AI分析能力,通过精准识别注入攻击、恶意爬虫等威胁,结合动态混淆与端到端校验技术,构建覆盖Web漏洞防护、Bot治理、防篡改及数据防爬取的一体化防护体系,为Web业务提供隐形却坚固的安全盾牌。
·Web 防护:精准抵御注入攻击、跨站脚本(XSS)、脚本木马等常见风险,从源头筑牢网站安全基础防线,保障 Web 服务稳定运行。
·Bot 防护:融合主动防御技术与 AI 智能分析模型,精准识别恶意 Bot 自动化工具,高效拦截恶意爬虫、暴力破解等违规行为,守护业务资源安全。
·防篡改防护:通过数据加密、封装及混淆技术保障传输安全,搭配端到端完整性校验机制,精准识别第三方非法篡改行为,全程守护内容真实性。
·防爬虫防护:针对性拦截第三方对公网核心内容的非法爬取行为,有效保护业务数据资产不泄露,灵活适配多场景应用层防护需求,兼顾防护强度与业务兼容性。
02 网络层:“避役”拟态防御平台
避役拟态防御平台聚焦流量层面防御,通过“蜜网构建-智能分析-联动管控”逻辑构建动态迷宫:
避役拟态防御平台,以变色龙般的拟态智慧为核心,融合网络虚拟化、高仿真资产、全网段动态变幻、毫秒级智能阻断及 AI 协同防御技术,构建“可诱导迷惑攻击者、可扰乱攻击路径、可精准溯源攻击、可联动响应处置”的动态主动安全防线。
·增加攻击门槛,抵御入侵
以平行网络、动态 IP 和端口等手段,在真实终端旁自动布“哨兵”,让攻击者虚实难辨,大幅降低其侦察效率,从源头阻断攻击。
·精准辨识攻击,优化防御
深析攻击者网络流量,精准捕捉行为特点,在海量数据里识别威胁,再依攻击意图和手段,制定并执行针对性防御策略。
·毫秒级自动拦截,筑牢防线
攻击一旦触发,系统瞬间启动拦截,响应速度极快,能全方位降低攻击成功的概率。
·AI驱动,协同防御
与防火墙、WAF 等协同联动,共享威胁情报;对全局防御策略进行动态优化,极大提高防御效率。
03 主机层:“戍将”攻击诱捕平台
经纬信安基于十余年持续自主研发,在蜜罐技术领域构建了独特的竞争优势。公司拥有完全自主知识产权的动态诱捕引擎,通过高仿真环境模拟、智能交互算法和多维行为诱导技术,实现攻击行为的精准识别与深度溯源。其专利保护的“自适应诱捕网络”可动态调整伪装策略,有效迷惑攻击者并延长驻留时间,为威胁情报收集和应急响应提供关键支撑,技术成熟度在行业内保持领先地位。
戍将攻击诱捕平台基于ATT&CK框架,构建全链路自动化欺骗防御体系。它深度融合精准识别、全域感知、高拟诱捕与动态蜜网能力,实现零误报威胁检测与高效攻击溯源反制,助力用户建立“能诱捕、可追溯、可闭环”的智能主动安全体系。
·精准捕获
凭借蜜罐诱捕攻击行为,作为第一道防线,第一时间“精准”发现家门口威胁,即时告警。
·全网感知
以无探针模式,将蜜网节点动态映射至网络全域,最大化暴露诱捕面,显著提升攻击者触达与诱捕概率。
·溯源反制
诱捕攻击行为,溯源反制攻击者,形成本地定制威胁情报库,开展“综合”立体分析
·深挖风险
诱捕内网潜在威胁,检测内网横向移动,作为内网最后一道防线,“深挖”风险资产,及时处置。
AI助力:从攻击识别到协同响应的自适应完整闭环
通过AI的深度赋能,经纬信安的三层防御产品从独立作战升级为智能协同的有机整体,形成了“应用层诱敌、网络层迷惑、主机层取证”的深度防御链条。这种基于AI的一体化动态自适应欺骗防御体系,重新定义了下一代网络安全的攻防范式——从被动防护转向主动控制,从特征检测转向行为博弈。
·攻击者视角
从Web漏洞利用 → 内网横向移动 → 主机权限提升,全程在受控的欺骗环境中
·防御者视角
AI实时分析攻击链,动态调整三层防御策略,最大化攻击者成本
·取证价值
获得从扫描探测到横向移动的完整TTP数据
案例:
1 金融行业:守护资金与数据“双安全”
·模拟虚假网银交易流程,诱捕撞库、钓鱼攻击。
·动态隐藏核心交易系统IP与业务逻辑,抵御0day漏洞利用。
·全链路捕获攻击行为,为打击金融诈骗提供证据闭环。
2 政府行业:筑牢数字政府“安全墙”
·虚拟政务云资产与业务流程,隐藏敏感信息。
·动态混淆政务公开平台接口,抵御网页篡改、DDoS攻击。
·全链路审计攻击行为,助力通过等保测评行业:筑牢数字政府“安全墙”。
3 能源行业:保障关键基础设施“生命线”
·虚拟工控设备与业务场景,诱捕针对SCADA、PLC的协议攻击。
·动态变换网络拓扑与资产标识,防范定向破坏与数据窃取。
·毫秒级阻断攻击并溯源,保障能源供应连续性。
4 医疗行业:护航智慧医疗“隐私线”
·模拟电子病历系统,诱捕医疗勒索病毒、数据窃取程序。
·动态隐藏患者隐私数据接口,保护基因、诊疗信息。
·联动医院信息系统,保障挂号、诊疗等核心业务连续性。
主动防御引领网络安全新趋势
经纬信安动态自适应欺骗防御解决方案通过“以动制攻、化明为暗”的创新理念,突破传统被动防御局限,将防御成本转移给攻击方。该方案不仅满足等保2.0、关基保护等合规要求,更实现了从“合规达标”到“实战制胜”的安全能力跃升,为各行业构建起“攻击者可见皆虚妄”的主动防御格局。
随着网络威胁持续演进,动态自适应欺骗防御将成为网络安全建设的核心增量,引领主动防御技术发展新方向,为数字经济安全发展提供坚实保障。
动态自适应欺骗防御:重构网络安全防御新格局
RCTF 2025 | 星海启航,砺行致远
RCTF 2025 | 星海启航,砺行致远
2026年安全规划之开源安全治理
2026年安全规划之开源安全治理
OpenAI发布安全智能体Aardvark:你的下一位网络安全专家,可能不是人类
OpenAI发布安全智能体Aardvark:你的下一位网络安全专家,可能不是人类
What Are Passkeys and How Do They Work?
Discover passkeys, the next-generation authentication method replacing passwords. Learn how passkeys work, their security advantages, and how they're shaping software development.
The post What Are Passkeys and How Do They Work? appeared first on Security Boulevard.