China tiene una larga experiencia en la construcción de redes de seguridad y cortafuegos que ha demostrado su creación más reciente: la defensa ciberimétrica (CMD) sistema. Esta es una nueva instalación que se rige por el Estado que se ha demostrado públicamente. En su primera 48 horas de pruebas de operaciones que ha bloqueado 2.9 millones de ataques de piratería.
Nuevo sistema de defensa ciberimétrica creado por China demostrado como una herramienta de seguridad efectiva
China ha revelado otro gran sistema de seguridad que ha creado. Se llama la Defensa ciberimética que está diseñado para proporcionar un mecanismo de defensa contra diferentes tipos de amenazas. Se basa en un nuevo modelo de operaciones que se basa en mecanismos complejos que detectan y bloquean posibles intrusiones..
Para probar el mecanismo que el estado ha invitado grupos de piratería y pruebas de penetración en equipos de todo el mundo para intentar entrar. Durante esta prueba un total de 29 grupos de Polonia, China, el EE.UU., Rusia, Alemania, Irán y Japón intentaron entrar en el sistema. Nadie pudo penetrar en la red protegida — el sistema registró un total de 2.9 millones de intentos de inicio de sesión. Esta campaña de prueba de ataque se llevó a cabo en una demostración llamada 2nd Qiangwang International Elite Challenge en CMD que tuvo lugar en Nanjing.
Lo que esto significa es que ahora es factible confíe en una red defensiva de defensa mímica avanzada. En lugar de confiar en el reconocimiento de patrones estándar y el análisis de huellas digitales, este sistema utiliza un enfoque diferente — Se adapta al entorno simulando el entorno natural.. La prueba anterior fue hecha 2018 cuando una vez más el sistema bloqueó todos los intentos de piratería.
La recepción del mismo resultado dos años después demuestra que esto podría ayudar a los usuarios de esta tecnología a salvaguardar efectivamente sus redes. Este sistema chino de defensa cibernética utiliza una configuración de software en constante cambio que detiene efectivamente los ataques de piratería. El escenario de ataque clásico es buscar una vulnerabilidad y abusar de ella usando un ataque. Cuando el software que maneja cierta computadora está cambiando todo el tiempo, es muy difícil determinar un punto débil.