0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IP知识百科之零日攻击

华为产品资料 来源:华为产品资料 作者:华为产品资料 2021-09-06 09:23 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

零日攻击

零日攻击是指利用没有补丁的安全漏洞(即零日漏洞)对系统或软件应用发动的网络攻击,往往具有很大的破坏性。通过建设完善的防御体系,提升人员的防范意识,可以有效减少被零日攻击的机率,降低损失。

零日漏洞是如何转化为零日攻击的

零日漏洞中的“零日”得名于漏洞被公开后,补丁未出现的天数。漏洞被公开当天,一般来讲都不会及时推出补丁,所以称为零日漏洞。黑客很可能是第一个发现零日漏洞的人,一般会使用自动化测试工具和逆向工程技术来寻找漏洞,凭借挖掘到的零日漏洞,可以轻松越过严密的网络防护措施,渗透入网络,最终实施零日攻击。简言之,零日攻击就是利用零日漏洞对系统或软件应用发动的网络攻击。常见的零日攻击类型包括账户接管(ATO)攻击、水坑攻击、零日星期三。

ed144bb2-0e90-11ec-8fb8-12bb97331649.png

为什么零日攻击很危险

由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。研究表明,基于零日漏洞的恶意软件占比达到30%,形式包括病毒、蠕虫、木马等。零日攻击普遍被设计为可以快速传播的形式,以便感染尽可能多的主机和系统。零日攻击也由被动式、传播缓慢的文件和宏病毒方式,演化为更主动、自我传播的电子邮件蠕虫和混合威胁方式,这大大缩短了威胁传播的时间,扩大了威胁影响的范围。零日攻击的目标一般包括高价值的目标和影响范围大的目标这两类。

著名的零日攻击事件

nStuxnet(震网病毒)

nSonyZero-Day Attack

nOperationAurora(极光行动)

如何降低零日攻击的风险目前,任何安全产品或解决方案都不能完全防御住零日攻击。但是,通过建设完善的防御体系,提升人员的防范意识,可以有效减少被零日攻击的机率,降低零日攻击造成的损失。通过以下措施可以避免被零日攻击:

加强员工宣传教育

加固计算机终端系统

实时更新软件

及时修补漏洞

加强网络安全设施建设

加强权限认证与审核

建立应急响应方案

华为如何帮助您抵御零日攻击一般来讲,很难提前发现或检测出零日漏洞。除了实施零日攻击的黑客,其他人只有在获得攻击的详细信息后,才能确认是基于零日漏洞的攻击。针对日益复杂的网络环境和日趋增多的高级威胁(APT),华为提供了丰富的安全解决方案和安全产品,能够帮助您及时发现安全风险,降低安全威胁的影响。

HiSec安全解决方案

HiSec Insight安全态势感知系统

FireHunter6000沙箱

USG6000E系列防火墙

VSCAN1000系列漏洞扫描器

编辑:jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 计算机
    +关注

    关注

    19

    文章

    7767

    浏览量

    92698
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22973
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24362

原文标题:什么是零日攻击?

文章出处:【微信号:huaweidoc,微信公众号:华为产品资料】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    德力西电气碳工厂开放EU客户专场圆满举办

    携秋实丰,启冬藏新。11月14,德力西电气2025年碳工厂开放-EU客户专场在芜湖基地圆满举办。来自全国工业配电相关的客户代表齐聚
    的头像 发表于 11-18 10:36 480次阅读

    UV三防漆是什么?UV三防漆百科

    在追求极致效率的现代电子制造中,一种“不见光不固化”的保护材料正成为行业新宠——它就是UV三防漆。本文将化身一本全面的“UV三防漆百科”,并携手电子胶粘剂解决方案专家施奈仕,为您深度解析这款“光速固化”黑科技如何提升生产效率与产品可靠性。
    的头像 发表于 11-14 14:22 142次阅读
    UV三防漆是什么?UV三防漆<b class='flag-5'>百科</b>

    技荣获DEKRA德凯ISO 26262 ASIL-D认证

    近日,冰智能科技(常州)有限公司(简称:冰技)顺利通过ISO 26262:2018汽车功能安全标准ASIL-D等级认证,并获得由DEKRA德凯颁发的功能安全流程认证证书。冰
    的头像 发表于 11-14 12:44 1512次阅读

    SGS授予特QTL认可实验室资质

    近日,国际公认的测试、检验与认证机构SGS授予杭州特过滤器材有限公司(以下简称“特”)QTL认可实验室资质。SGS微电子服务部总监康小丽、
    的头像 发表于 11-10 09:29 476次阅读

    网站服务器用高防ip好吗?

    网站服务器用高防ip好吗?很多网站服务器经常遭受黑客攻击,不仅影响使用体验感,还会带来一些经济损失。很多服务器都选择接入高防ip来防御攻击,那么网站服务器部署高防
    的头像 发表于 09-04 17:44 701次阅读

    百科全书:贴片电阻

    片式固定电阻器,英文称呼:Chip Fixed Resistor,又称贴片电阻(SMD Resistor),是金属玻璃铀电阻器中的一种。是将金属粉和玻璃铀粉很合,采用丝网印刷法印在基板上支撑的电阻器。耐潮湿,高温,温度系数小。
    的头像 发表于 07-29 16:54 1087次阅读

    知识也能上瘾,活力百科对年轻人做了什么?

    放下短视频刷起了百科,谁悄悄改写了年轻人的内容消费习惯?
    的头像 发表于 07-09 10:09 874次阅读
    刷<b class='flag-5'>知识</b>也能上瘾,活力<b class='flag-5'>百科</b>对年轻人做了什么?

    开始学IP地址

    IP地址是一种网络编码,用来唯一标识网络中的设备,以确保主机间正常通信。IP地址由32位二进制(32-bit)组成。
    的头像 发表于 07-08 09:29 1426次阅读
    从<b class='flag-5'>零</b>开始学<b class='flag-5'>IP</b>地址

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 750次阅读

    IP防护等级小知识

    ”。今天小编就来带大家了解一些关于IP等级的小知识。  IP等级的定义 外壳防护等级(IP代码)是针对电气设备外壳防止异物侵入、防尘、防水的特性加以分级,来源是国际电工委员会的标准IE
    的头像 发表于 05-23 14:14 2009次阅读

    电子电路百科全书

    资料会有点老,但是可以用于学习~内容提要本书共收编富有实用价值的98类1300个典型电子电路,包括基础电路和近年来新出现的各种应用电路。所收入的电路除给出电路图外,一·般还附有简要说明、可供电子科技工作者、高等院校和中等专科学校师生、广大电子爱好者参阅。
    发表于 04-16 13:27

    百科启动“繁星计划”

    度搜索的强大流量,为百科注入新的活力与动能。 据悉,“繁星计划”预计覆盖超过10万名权威专家,并将涵盖超过100万的知识内容,旨在通过科技的力量,让
    的头像 发表于 12-31 10:26 1172次阅读

    尼得驱动(CT)成功举办工厂开放活动 “品质见证 信赖选” ——五年质保专题活动

    各行各业的近名嘉宾。这场主题活动不仅是一次工厂开放活动,更是一场展示公司对产品质量自信和服务承诺的重要契机。 强化信任:五年质保政策引领行业标准 在活动中,尼得驱动(CT)高层领导特别强调了新发布的五年质保政策。这一政策在
    的头像 发表于 12-26 15:15 810次阅读
    尼得<b class='flag-5'>科</b>驱动(CT)成功举办工厂开放<b class='flag-5'>日</b>活动  “品质见证 信赖<b class='flag-5'>之</b>选” ——五年质保专题活动

    IP地址伪造和反伪造技术

    IP地址伪造简而言之就是网络攻击的一种手段。攻击者通过伪装成合法的IP地址,绕过访问控制、进行恶意攻击或窃取敏感信息。
    的头像 发表于 12-20 10:12 993次阅读

    网络攻击中常见的掩盖真实IP攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 769次阅读