未来红蓝对抗设想

首先渗透与防护,本身双方是在发展的,当一方发展更快的时候,就会形成优势,但是总体来看,必然是安全高于渗透,因为只有保证了自身安全,发有发展,渗透的可能。

渗透发展方向
目前现有的技术,手段是以漏洞,木马,病毒进行攻击,但是,针对这些依然可以使用协议进行防护,只要改写策略,下一跳就拥有获取敏感信息的可能。而攻击渗透,以防火墙举例,一般多是审核地址(acl)为主。
因此其余ip是会被拦住的,但是允许通过的ip在同一个网段是数据包的形式,因此,可以效仿其中的数据包发起攻击,将目源ip,端口号改为对应的即可。但这并不能保证数据包能通过应用层审核,但只要在代码中,加入对应程序的解码器编写的以目标系统编码器能运行的解码器,就能够实现在各种系统内发起攻击。

但是如何防住这种近乎无敌的手段呢?
很简单,首先,除现有手段防护外,在防火墙内建立一台虚拟程序,根据系统代码,模拟程序执行环境,但是程序是对应不同的,本质是执行相关代码,只要能实现,读取特定的序列号,从程序提供商的服务器读取相应程序,并根据相关代码编号,从源地区的运营商服务器读取对应的解码器代码,从而在模拟器虚拟运行,然后根据虚拟器得执行结果返回对应代码,因为存在改写或仿冒的可能,以序列对加密进行配对,加密算法并不唯一,从算法数据库读取,位置不固定(有条件的话,各地区布置不一样的,以map地址生成)加密序列号和解密序列号分两个服务存放,里面数据都定期更新,加密号与序列号也以另一重加密进行,因此可以节省加密序列的长度,实现小数据,多重加密。加密序列,解密序列存放库,以服务器多台存放,不依据特定编号使用,随机生成的手段,以random手段,移位读取,根据,再读取具体的编号,从编号服务器获取算法长度,从而实现,允许多少行代码完成加密。在真正的用户系统上运行时,也以加密解密钥进行验证,并且对应特定的执行算法手段,并且系统在执行相关操作时,在数据流,内存占用量衡量特定的指标,不允许超出数据的执行(前面执行过的数据缓存会定期清理,从而保证数据流在一定量的稳定)(无法避免线程多条执行,因为线程可以开多条,而这个依然存在仿造的可能。)所以关于系统的敏感方法权限必须进行检验,序列号随机生成。

这样子就无敌了吗?并不是,只要读取到用户号就可以了,渗透除了网络流量,思考方

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

b6tb6t

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值