China hat seit langem Erfahrung mit dem Aufbau von Sicherheitsnetzwerken und Firewalls haben ihre neueste Kreation demonstriert - die Cyber Mimic Defense (CMD) System. Dies ist eine neue Einrichtung, die vom Staat verwaltet wird und öffentlich demonstriert wurde. In seiner ersten 48 Stunden Testvorgänge, die blockiert wurden 2.9 Millionen Hacking-Angriffe.
Neues von China entwickeltes Cyber Mimic-Verteidigungssystem als wirksames Sicherheitsinstrument demonstriert
China hat ein weiteres großes Sicherheitssystem enthüllt, das es geschaffen hat. Es heißt die Cyber Mimic Defense das entwickelt wurde, um einen Abwehrmechanismus gegen verschiedene Arten von Bedrohungen bereitzustellen. Es basiert auf einem neuen Betriebsmodell, das auf komplexen Mechanismen beruht, die potenzielle Eingriffe erkennen und blockieren.
Um den Mechanismus zu testen, hat der Staat eingeladen Gruppen hacken und Penetration-Tester in Teams aus der ganzen Welt, um den Einstieg zu versuchen. Während dieses Tests insgesamt 29 Gruppen aus Polen, China, die USA, Russland, Deutschland, Der Iran und Japan versuchten, in das System einzudringen. Niemand konnte in das geschützte Netzwerk eindringen — Das System hat insgesamt protokolliert 2.9 Millionen Anmeldeversuche. Diese Angriffstestkampagne wurde in einer Demonstration namens The durchgeführt 2nd Qiangwang International Elite Challenge auf CMD was in stattfand Nanjing.
Dies bedeutet, dass dies jetzt möglich ist Vertrauen Sie einem fortschrittlichen Mimic Defense Defensive Network. Anstatt sich auf die Standardmustererkennung und die Analyse von Fingerabdrücken zu verlassen, verwendet dieses System einen anderen Ansatz — Es passt sich der Umgebung an, indem es die natürliche Umgebung simuliert. Der vorherige Test wurde durchgeführt 2018 als das System erneut alle Hacking-Versuche blockierte.
Der Erhalt des gleichen Ergebnisses zwei Jahre später zeigt, dass dies Benutzern dieser Technologie helfen könnte, ihre Netzwerke effektiv zu schützen. Dieses chinesische Cyber Mimic Defense-System verwendet eine sich ständig ändernde Softwarekonfiguration, die Hacking-Angriffe effektiv stoppt. Das klassische Angriffsszenario besteht darin, nach einer Sicherheitsanfälligkeit zu suchen und diese mithilfe eines Angriffs zu missbrauchen. Wenn sich die Software, die einen bestimmten Computer steuert, ständig ändert, ist es sehr schwierig, eine Schwachstelle zu ermitteln.