首页 > 业内资讯 > 揭秘深网和暗网:你不知道的那些互联网

揭秘深网和暗网:你不知道的那些互联网

时间:2015-09-06 | 来源:雷锋网 | 阅读:99

话题: 深网 暗网

击退暗网的侵袭

那么怎样能更好地防御暗网的侵袭呢?首先我们要真正了解它,这就要求我们能像暗网黑客们一样思考。暗网的隐身能力是黑客们最好的屏障,如果在受到攻击时我们无法判定攻击的来源,整个防御行动都可能被误导,最后一败涂地。

下面是一些黑客利用暗网犯下的罪行:

• 招募黑客

• 盗窃竞争对手的产品设计和知识产权并进行伪造

• 通过漏洞对被黑账户进行盗窃

• 联合其他黑客对别的网站进行攻击

• 召开黑客论坛

黑客的坏水还很多,这些只是最高发的活动,也是网络安全小组们最应该关注的领域。

一旦我们掌握了暗网的运行规律,只需三步就可以建立一个像样的防火墙,从而击退暗网的侵袭。

首先,我们可以利用搭载Tor,、I2P或其他类似暗网工具为自己搭建一个暗网浏览环境,不过这些行动需要在隐秘的虚拟机上进行。这一技术已经很成熟,而且在网络安全领域得到了广泛使用。

其次,对暗网侵袭较频繁的领域进行监控。根据全球信息治理委员会的数据,我们列出了以下六大领域:

1、映射隐藏服务目录。TOR和I2P都利用分布式散列表系统对基站信息进行隐藏,我们部署的一些节点可以对这些攻击进行监控和定位。

2、客户数据监控。不过直接对客户进行监控,但会通过对目的地请求的追踪查到那些顶级欺诈域名。

3、社交网站监控。包括对Pastebin等著名网站的监控,以便找到隐藏的服务。

4、隐藏服务监控。管理机构需要第一时间盯住那些新诞生的网站和服务,以防它们转入地下。

5、语义分析。我们需要建立一个可共享的隐藏网站活动和历史的数据库。

6、市场分析。卖家买家和中间商之间的非法活动需要引起执法机构的重视。

对于那些辛苦从暗网挖出来的数据,我们要细心的进行分析,并建立一个长期的数据存储库,以便未来进行参考。事实上这些暗网的数据跟普通网站没什么区别,只是因为它神秘的位置和使用方式才让它变得特殊起来。

推荐

最新好玩手游

更多

手游风云榜

更多

资讯阅读

更多


湘ICP备2022002427号-10 湘公网安备:43070202000427号
© 2013~2024 haote.com 好特网