18、高级持续性威胁(APT)的实用研究

高级持续性威胁(APT)的实用研究

1. 引言

近年来,针对基础设施网络或关键安全公司的定向攻击不断发生。例如2010年7月“震网”(Stuxnet)对核电站的攻击、2011年3月RSA公司被黑客攻击,以及2011年韩国一家银行计算机系统被黑导致数据删除和IT系统中断等,这些国内外的黑客攻击并非个人行为,而是有特殊目的的组织长期持续的攻击,旨在获取政府或特定公司的重要信息和数据。

高级持续性威胁(Advanced Persistent Threat,APT)就是这类有特殊目的的组织,它们利用各种IT技术持续收集目标的信息和数据,检查其漏洞,并根据这些数据和检查结果造成破坏。与传统针对未指定目标的攻击相比,APT攻击更具智能性,它会明确选择目标,长期以秘密形式收集信息和数据,并基于这些信息进行精确攻击。据赛门铁克报告,近年来APT攻击目标范围已从政府机构和大公司扩展到小公司,小公司遭受定向攻击的比例从18%急剧上升到36%以上,原因是小公司缺乏监控智能网络攻击的IT人员,且容易成为APT攻击大公司的前沿基地。

2. APT概述
2.1 APT的目的和目标

2006年,美国空军分析师创造了“高级持续性威胁”(APT)这一术语。“高级”意味着攻击者熟悉计算机入侵工具和技术,能够开发定制的漏洞利用程序;“持续”表示攻击者有明确的任务,会根据指令朝着特定目标努力;“威胁”说明攻击者是有组织、有资金支持且有动机的。

以下是传统黑客攻击与APT攻击的特点对比:
| 类别 | 传统攻击 - 常规黑客攻击 | 传统攻击 - 分布式拒绝服务(DDoS) | APT |
| — | — | — | — |

源码来自:https://pan.quark.cn/s/d16ee28ac6c2 ### 上线流程 Java Web平台在实施Java Web应用程序的发布过程时,通常包含以下几个关键阶段:应用程序归档、生产环境配置文件替换、系统部署(涉及原有应用备份、Tomcat服务关闭、缓存数据清除、新版本WAR包上传及服务重启测试)以及相关异常情况记录。以下将对各阶段进行深入说明。#### 一、应用程序归档1. **归档前的准备工作**: - 需要事先验证Java开发环境的变量配置是否正确。 - 一般情况下,归档操作会在项目开发工作结束后执行,此时应确认所有功能模块均已完成测试并符合发布标准。 2. **具体执行步骤**: - 采用`jar`指令执行归档操作。例如,在指定文件夹`D:\apache-tomcat-7.0.2\webapps\prsncre`下运行指令`jar –cvf prsncre.war`。 - 执行该指令后,会生成一个名为`prsncre.war`的Web应用归档文件,其中包含了项目的全部资源文件及编译后的程序代码。#### 二、生产环境配置文件调换1. **操作目标**:确保线上运行环境与开发或测试环境的参数设置存在差异,例如数据库连接参数、服务监听端口等信息。2. **执行手段**: - 将先前成功部署的WAR包中`xml-config`文件夹内的配置文件进行复制处理。 - 使用这些复制得到的配置文件对新生成的WAR包内的对应文件进行覆盖更新。 #### 三、系统部署1. **原版应用备份**: - 在发布新版本之前,必须对当前运行版本进行数据备份。例如,通过命令`cp -r prsncre ../templewebapps/`将旧版应用复...
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值