伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的Shodan搜索引擎为例,通过...伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的Shodan搜索引擎为例,通过结合日常攻防实践、传统搜索引擎原理和Shodan搜索引擎的特征,深度剖析以Shod a n为代表的网络空间搜索引擎的工作原理,并提出其在网络攻防方面的实战应用。进而为网络安全从业和研究人员,在网络安全研究及该类平台的建设中,提供有价值的参考和建议。展开更多
文摘伴随着大数据的广泛应用,网络安全已不再是一个信息孤岛。从第一个莫里斯病毒的传播,到今天互联网随处可见的APT攻击,网络攻击与防御的博弈已经从单边的代码漏洞发展到了大数据对抗阶段。为此,论文以国外著名的Shodan搜索引擎为例,通过结合日常攻防实践、传统搜索引擎原理和Shodan搜索引擎的特征,深度剖析以Shod a n为代表的网络空间搜索引擎的工作原理,并提出其在网络攻防方面的实战应用。进而为网络安全从业和研究人员,在网络安全研究及该类平台的建设中,提供有价值的参考和建议。