精华内容
下载资源
问答
  • 网络安全发展与未来

    千次阅读 2019-05-29 09:11:17
  • 2018工控网络安全发展趋势分析

    千次阅读 2017-12-21 14:42:33
    2017年影响 工控信息安全 事件最集中爆发的年头之一。安全研究员发现并上报了数...自从震网( Stuxnet )病毒曝光以来,研究员首次发现了恶意工具包 CrashOverride / Industroyer ,即一种用于攻击物理系统的网络工具。


    SecureList预测,2018年 工控安全 将会面临这些方面的风险, 包括恶意软件及恶意工具不断出现、地下黑市提供攻击服务、定向勒索攻击、工业间谍,但犯罪团伙尚未找到攻击工控系统盈利的办法。与此同时,国家规定也在发生变化,工业安全保险日益走热。

    2017年工控安全态势

    2017年影响 工控信息安全 事件最集中爆发的年头之一。安全研究员发现并上报了数百个新漏洞,警告称工控系统和工艺流程中存在新威胁向量,提供了工业系统突发感染数据,并发现了定向攻击(例如, Shamoon 2.0 StoneDrill)。自从震网( Stuxnet )病毒曝光以来,研究员首次发现了恶意工具包 CrashOverride Industroyer ,即一种用于攻击物理系统的网络工具。

    然而,2017年工业系统遭遇的最严重威胁是加密 勒索软件 攻击。卡巴斯基实验室发布的ICS CERT(工业控制系统网络应急小组)报告指出,专家上半年发现了33个 恶意软件 家族的加密勒索软件。全球63个国家的大量攻击被拦截。WannaCry 和 ExPetr 毁灭性勒索软件攻击似乎使工业企业对关键生产系统防护的态度开始发生转变。

    2018年工控安全预测 面临8个方面的威胁

    1. 一般和突发恶意软件感染有所上升。 除极少数个例之外,网络犯罪团伙尚未研究出通过攻击工业信息系统而获利的简单可靠的方案。他们通常利用通用恶意代码攻击更为传统的目标(如公司网络),引起工业网络的突发感染和事件。这种趋势在2018年仍将持续。同时,我们还可能会看到这种趋势会为工业环境带来更为严峻的安全挑战。尽管安全社区不止一次地警告工业公司要定期更新工业系统中的软件与公司网络保持一致,但仍未引起公司的重视。

    2. 定向勒索软件攻击的风险更高。 WannaCry和ExPetr攻击发生后,安全专家和 网络犯罪 分子均得出:运营技术(OT)系统一般可通过网络接入,与IT系统相比,更容易受到攻击,而且,恶意软件造成的损害更大,更难防护。工业公司展示了防御针对OT 基础设施 的网络攻击的难度。所有这些因素促使工业系统成为勒索软件攻击所青睐的目标。

    3. 工业网络间谍事件增长。 勒索攻击 为工业公司带来的威胁日益增长,催生了其他领域的网络犯罪:通过窃取工业信息系统的数据筹备和实施定向(包括勒索软件)攻击。

    4. 地下黑市的新活动主要集中于提供攻击服务和入侵工具。 近些年,我们发现黑市对于ICS 0Day漏洞 攻击的需求日益增长,可以断定犯罪分子正在筹备定向攻击活动。我们预计2018年攻击者对此类活动的热情更高,这将带动黑市的增长,导致工业公司的一部分新的ICS配置数据和凭证被窃取,还可能会出现基于工业节点产品组建的僵尸网络。设计和开展针对物理对象和系统的高级网络攻击需要ICS和相关行业的专业知识。预计这些需求会推动 恶意软件即服务 、攻击向量设计即服务、攻击行动即服务等领域的增长。

    5. 新型恶意软件和恶意工具。 可能会出现用于攻击工业网络和资产的新恶意软件。这些恶意软件行动隐蔽,潜伏在IT网络中逃避检测,只在不太安全的OT设施中激活。还可能出现面向低级的ICS设备和物理资产(泵和电源开关等)的勒索软件。

    6. 犯罪分子可能会利用安全厂商发布的 ICS 威胁分析文章。 研究员公开发布了工业资产和基础设施相关的各种攻击向量,并分析了所发现的恶意工具集,这些工作做得很出色。然而,这也给犯罪分子提供了新的可乘之机。例如,CrashOverride/Industroyer工具集披露后,黑客就向电力和能源设施发起了拒绝服务 DDoS攻击 。犯罪分子还引入了勒索软件,甚至制定了停电期间的获利计划。他们还可基于 可编程逻辑控制器(PLC)蠕虫 概念构建可运行的恶意蠕虫。还有犯罪分子还试图利用一种标准的PLC编程语言实现恶意软件。此外,他们还可能会对这一PLC感染概念进行了改进。目前,现有安全方案还无法发现这两类恶意软件。

    7. 国家规定发生变化。 2018年将实行多个工业系统相关网络安全规定。例如,涉及 关键基础设施 和工业资产设施的公司可能须进行更多的 安全评估 。这必定会提升防护和 安全意识 ,使我们可能会发现更多新漏洞,曝光更多威胁。

    8. 工业安全保险日益走热 , 投资呈上升趋势 。 对于工业企业来说,工业网络风险保险正逐渐成为风险管理的不可或缺的一部分。以前,网络安全事件与恐怖事件一样不会在保险合同中体现。然而,当前形势正在发生变化, 网络安全公司和保险公司都采取了新举措。2018年,安全审计/评估和 事件响应 均呈上升趋势,促使工业设施负责者和经营者提升网络安全意识。

    转载自安全加,原文地址: 
    http://toutiao.secjia.com/2018-ics-predictions
    如果此文章侵权,请留言,我们进行删除。
    展开全文
  • 摘要: 当今,全球无线通信产业的两个突出特点体现在:一是公众移动通信保持增长态势,一些国家和地区...通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络...

    摘要: 当今全球无线通信产业的两个突出特点体现在:一是公众移动通信保持增长态,一些国家和地区增势强劲,但存在发展不均衡的现象二是宽带无线通信技术热点不断,研究和应用十分活跃。尽管全球移动市场在增长,但这种增长也呈现出很大的不均衡性。通信网络的安全直接影响到信息传输的状态和为用户提供的服务质量。通信网络安全工作主要是对通信终端盒通信终端之间相连接的传输路线、设备和协议进行管理,特别是对通信网络的组成方式、拓扑结构和网络应用进行管理,保障信息传输的安全性。 

    一、无线通信网发展的现状

    新千年伊始,3G无线通信系统的发展在世界各国均呈现出一派繁荣景象,到处只闻“清平之乐,笙竹之声”。但是,2001年世界范围的网络经济泡沫破裂以及全球经济发展的不景气使3G无线通信系统的发展遭遇了冷彻骨髓的寒冬。随着朗迅、北电网络、爱立信及诺基亚等电信设备制造商股价的全面下挫,美国华尔街的投资分析师们不断惊呼,互联网是股市毒药,光纤是股市毒药,3G是股市毒药。

    在无线通信技术的研究方面,人们并没有因3G无线通信系统的波折而裹足不前。目前,我国己开始了后三代(Beyond3G)无线通信系统的试运行。后三代无线通信也称为第四代(FourthGeneration4G)无线通信或NextG 无线通信。显然,3G无线通信系统的不完善客观上成为了NextG 无线通信系统的“催生婆”。 NextG无线通信系统的主要特征是“移动”,与3G的“无线”特征有一定差异。NextG无线通信系统将是一个能更好支持多环境和多业务的系统,多载波、多址与多天线等技术将在其中得到广泛应用。在NextG无线通信系统中宽带数据业务、多媒体业务和因特网(Intemet)业务将逐渐代替语音业务的主导地位。NextG无线通信系统大致可划分为NextG 无线接入系统与NextG无线移动系统两部分。目前,移动在上海、浙江等10个城市启动4G网络覆盖

    二、无线通信网络面临的安全威胁 

    1、网络窃听

    不论是有线网络,还是无线网络,在网络窃听等威胁面前都是很脆弱的。有线网络虽然实现了物理隔离,但仍然可以通过搭线进行窃听。LTE WiMAX 由于传输介质是共享的,因此其上收发的数据更容易被窃听。体积小、成本低的eNBevolved Node B)部署在不安全的地点(例如室内的公共场所),与核心网连接所使用的传输链路不安全(例如常规的办公室用以太网线)(即last-mile)是导致这种威胁的根本原因。这种威胁包括攻击者窃取数据包中的机密数据(内容机密性)或窃取机密的上下文信息,例如标识、路由信息和用户的通信行为。

    2、未经授权使用服务

    LTE WiMAX 可以同时提供数据、语音和视频等多种服务,每种服务都意味着耗费一定的网络资源,因此只有对某些服务进行定购的用户才有资格使用这些服务。如果网宽带无线通信系统演进中的安全技术方案及发展趋势网络采用开放式访问, 任何用户都可以不经授权地享受这些服务,将会大量耗费系统资源,使运营商无法为用户提供满意的服务质量,严重影响系统的运营,同时会引起运营商收入的大量流失。

    3、非法BS(基站)

    非法接入设备也是无线网络中经常出现的情况, 这对于用户而言是非常危险的, 它可以轻易地对用户发起中间人攻击。所谓“中间人攻击”,是指攻击者占据通信双方A B 的通信中间节点,冒充B A 建立连接,同时冒充A B建立连接,将A 发送来的数据转发给B,将B 发送来的数据转发给A,而A B 感觉不到攻击者的存在。这样,攻击者在转发A B 的数据的过程中, 可以完成对数据的窃听和篡改。在 WiMAX 网络中,攻击者使用一定的设备作为BS 接入节点(既可以通过合法BS 接入, 也可以通过本地网接入),使其在一定范围内冒充合法BS SS(用户站)提供接入服务, 这样攻击者可以在通信双方毫不知觉的情况下发起中间人攻击。

    4DoS 攻击

    DoSdenial of service,拒绝服务)攻击的目的是使计算机或网络无法提供正常的服务。最常见的DoS 攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信流量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法处理合法用户的请求。如果攻击者将多台设备联合起来作为攻击平台,对被攻击者发起分布式DoS 攻击,将成倍地提高攻击的威力。在LTE 系统中, 在启动安全模式之前从网络收到的信息和从网络发出的点对多点信息没有受到保护。这可能面临DoS 威胁,即UE 将被欺骗到假的eNB 或者从网络中被剥离等, 攻击者可能强制LTE UE 切换到安全性较弱的传统网络,进而拒绝服务。攻击者能劫持网络节点向eNB 发送有选择的数据包,从而发起逻辑DoS 攻击。攻击者还能伪装成UE, 向eNB 发送有选择的数据包, 使得eNB 拒绝向其他UE 服务。攻击者也可利用来自RAN(radio access network)的信令,例如在初始的接入认证中,向MMEmobility management entity,移动性管理实体)发起DoS 攻击。

    5、非法篡改数据

    非法篡改数据也是网络经常面临的问题之一, 攻击者通过该方法构造虚假消息对被攻击者进行欺骗。在LTE 中,系统信息广播在UMTS 中没有采取保护措施, 攻击者能够向UE 发送错误的系统信息参数或预配置信息。在WiMAX中,攻击者对数据的篡改存在以下几种可能:对业务数据进行篡改,以达到欺骗被攻击者的目的;伪造或篡改网络管理控制消息,造成系统或设备无法正常工作。

    6、隐私

    观测或分析移动管理业务可能导致侵犯隐私问题,如泄露用户所处的位置。另外,通过截获IMSI(国际移动用户身份识别码)攻击,攻击者可以自动追踪用户,攻击者能通过用户的临时标识、切换信令消息等多种方式跟踪UE。当攻击者将用户的临时标识和用户名关联起来, 就能够根据记录推断出用户的历史活动。

    三、无线通信网的发展趋势

    移动通信以其移动性和个人化服务为特征,表现出旺盛的生命力和巨大的市场潜力。以宽带和提供多媒体业务为特征的新一代无线与移动通信的发展,将以市场为导向,带动新技术和业务的发展,不断摸索新型的经营模式。无线通信未来的发展趋势表现为:各种无线技术互补发展,各尽所长,向接入多元化、网络一体化、应用综合化的宽带化、IP化、多媒体化无线网络发展。

    1多层无线技术有效互补
      无线通信领域各种技术的互补性日趋鲜明。这主要表现在不同的接入技术具有不同的覆盖范围,不同的适用区域,不同的技术特点,不同的接入速率。未来的无线通信网络将是一个综合的一体化的解决方案。各种无线技术都将在这个一体化的网络中发挥自己的作用,找到自己的天地。从大范围公众移动通信来看,3G或超3G技术将是主导,从而形成对全球的广泛无缝覆盖;而WLANWiMAXUWB等宽带接入技术,将因其自己不同的技术特点,在不同覆盖范围或应用区域内,与公众移动通信网络形成有效互补。

    2核心网络一体化、接入层面多样化
      在接入网技术出现多元化的同时,核心网络层面以IMS为会话和业务控制的网络架构,成为面向多媒体业务的未来网络融合的基础。面向未来的核心网络采用开放式体系架构和标准接口,能够提供各种业务的综合,满足相应的服务质量,支持移动/漫游等移动性管理要求,保证通信的安全性。

    3移动通信业务应用综合化
      移动通信业务应用将更好体现以人为本的特征,业务应用种类将更为丰富和个性化,质量更高;通信服务的价值链将进一步拉长、细分和开放,形成新的、开放式的良性生态环境,业务应用开发和提供将适应此变化,以开放API 接口的方式替代传统的封闭式业务开发和提供模式。

    4无线通信终端将呈现综合化、智能化和多媒体化的发展趋势,未来的无线终端的功能和性能将更加强大,成为集数据处理、多媒体视听和无线通信于一体的个人数据通信中心。

    四、无线通信网络安全的新技术 

    在不久前的DefCon黑客会议中,似乎有人发动了中间人(MITM)攻击;而在新闻集团的窃听风波中,无线装置的安全问题也引起了广泛关注。据美国每日科学网近日报道,麻省理工大学的研究人员展示了第一个能自动在无线装置间建立连接并抵御中间人攻击的安全计划,使无线网络安全更易获得保障。 

    中间人攻击是攻击者将自己插入了两个他人的无线装置之间。它能攻击任何类型的无线连接,包括装置(如手机或笔记本电脑)和基站(手机发射塔或无线路由器),还能侵入手机和无线耳机之间、医疗植入物和手腕显示器之间或电脑和无线扬声器系统之间。它能破坏无线上网技术(Wi-Fi)装置。  

    在以前,阻扰攻击需要密码保护或者一些额外的通信机制。但道格拉斯罗斯(1954)软件科技职业发展助理教授尼古拉--泽尔多维奇称:“这些解决方案都不能令人十分满意。”当两个无线装置建立了安全连接后,它们会交换密钥,一旦发生中间人攻击,攻击者能在密钥交换时传输自己的密钥,拦截传输。此外,在一些能提供无线网络的公共地方,由于使用同一密码,用户中的任意一人都能对其他人发动中间人攻击。一般的电脑用户通常会选择带按钮配置的无线信号传送器来保障安全,但它面对中间人攻击时,仍很脆弱。泽尔多维奇和麻省理工大学的电机工程与计算机科学副教授狄娜²卡塔比、博士后纳比勒²艾哈迈德和研究生希亚姆²格拉科达(音译)共同提出了这一新安全计划。它能侦测到中间人攻击中攻击者压制合法用户发射的信号企图。当传输加密密钥后,合法用户会传输第二个字符串,它将会被编码为辐射的突发与沉默的交替转换,不同于传统的密钥转化为无线信号后、被编码为无线电波的振幅的变化。  这使得若一个攻击者试图取代合法用户的密钥时,他将需要发送与突发和沉默相应的序列。但不同的合法用户的序列是彼此不同的,与能指引中间人攻击的传送密钥是不相配的。若攻击者试图压住全部的合法传动机制,然后发送自己的密钥,将需要十分漫长的持续时间,而这会警示接收器它面临攻击。  

    这一新计划对于加强无线装置的安全意义重大。“同样的协议也能够用于手机网络,”泽尔多维奇称,“在计划阶段,这个想法听起来应该是可行的。”  

    五、总结

    随着通信技术的发展,我认识到通信网络安全技术发挥着重要安全作用。随着通信网络安全方面的研究进一步开展,安全方面标准进一步深入。可以预见未来无线网络信息安全方面的标准将越来越重视网络层面的安全以及与业务相关的业务层面安全;有害信息控制也将成为电信网络安全中重要组成部分;信息传递安全则有可能部分成为服务质量内容,部分由端到端提供。无线网络是目前最理想的一种网络,无论人们处在任何地方无线网络都可确保传送过程安全可靠,信号完整无缺。 

    展开全文
  • 2019年网络安全发展趋势预测

    千次阅读 2018-12-27 15:13:51
    2019年最需要关注的网络安全趋势是什么?2018年各类网络安全事件频繁出现,但infosec社区正在为新年的到来做准备。随着新出现的网络威胁攻击浮出水面,新的APT集团现身,以及围绕数据隐私的更多规定,2019年将是网络...

    2019年最需要关注的网络安全趋势是什么?2018年各类网络安全事件频繁出现,但infosec社区正在为新年的到来做准备。随着新出现的网络威胁攻击浮出水面,新的APT集团现身,以及围绕数据隐私的更多规定,2019年将是网络安全领域的又一个重要年份。以下是2019年最值得关注的网络安全趋势。

    更多漏洞

    在研究人员在2018年发现了两个关键的Apache Struts 漏洞之后,他们认为很快就会出现另一个重大漏洞,这个漏洞源于该软件的缺陷,它一直是Equifax漏洞的核心。“Apache Struts提出了一个独特的挑战,因为它被许多其他面向互联网的程序所包含,这意味着传统的漏洞扫描程序可能无法检测到Apache Struts,但僵尸网络扫描漏洞将会发现它, “Recorded Future的Liska说。

    2018年伊始,两款基于硬件的侧通道漏洞——Spectre和Meltdown被曝光,引发了轩然大波。这两家公司影响了过去10年在电脑和移动设备上广泛使用的微处理器,包括那些运行Android、Chrome、iOS、Linux、macOS和Windows的微处理器。安全专家预测,Spectre变种将在2019年继续被发现。Enveil首席执行官Ellison Anne Williams在一封电子邮件中表示:“2018年宣布的芯片缺陷,可能是迄今为止我们所见过的最普遍的内存攻击表面漏洞,但肯定不会是最后一个。”

    复杂的物联网攻击

    物联网(IoT)市场即将爆发——但许多此类设备的制造很少甚至没有考虑到安全问题。自2016年Mirai僵尸网络出现以来,研究人员已经看到物联网设备被恶意利用来发动一系列威胁性攻击,包括加密、勒索软件和移动恶意软件攻击。未来形势可能会更加糟糕:“到2019年,物联网威胁将变得越来越复杂,从僵尸网络和游离的勒索软件感染,发展到到APT监控、从而进行数据过滤,直接操纵现实世界,以扰乱运营,”Armis产品副总裁乔•利(Joe Lea)表示。

    勒索软件又回来了

    当涉及到网络威胁时,infosec社区预计加密(攻击)会从网络上消失,勒索软件也会回到一线。对许多网络罪犯来说,加密攻击并不像他们最初希望的那样有利可图,事实证明,只有当攻击者能够感染数万或数十万台设备时,他们才能赚钱。然而,勒索软件仍然有利可图:“例如,SamSam已经从使用开放RDP服务器作为入口的赎金软件攻击中赚取了近600万美元,”record Future的高级技术架构师Allan Liska说。我们已经开始看到新的勒索软件变种复制这种模式,我们希望看到新的一批勒索软件家族家族继续扩展这种攻击方法。

    运营技术与IT融合

    随着远程监控在工业环境中的应用越来越广泛,操作技术(OT)和IT正在融合,所以关键系统越来越容易受到网络攻击。智能连接设备将成为制造工厂,公用事业和其他具有关键基础设施的领域的标准,其中数字化与物理操作相结合,将增加远程攻击的可能性。这些攻击破坏或破坏机器人,传感器和其他设备,而这些设备驱动我们日常生活中的大部分机械和基础设施。

    更加快速的漏洞修补

    随着漏洞补丁在2018年成为人们关注的焦点,围绕漏洞披露过程的叙事也从披露时的90天准则演变为更及时地发布补丁。“由于供应商越来越重视漏洞——无论是通过错误赏金计划,变异分析或测试,发现——修补——公开所需的时间从90天缩短到30天甚至更少。”Semmle平台工程的联合创始人兼副总裁Pavel Avgustinov表示。

    不安全的生物识别技术

    生物识别技术已经成为2018年银行和其他机构进行人员身份验证的首选方法。然而,2019年可能会发生更多与生物识别系统相关的安全事件。卡巴斯基实验室的研究人员尤里•纳梅斯尼科夫和德米特里•贝斯图日耶夫表示:“已经发生了几起重大的生物识别数据泄露事件。”

    供应链攻击

    Zscaler的Depth Desai在一篇文章中表示,到2019年,“我们将看到网络犯罪分子继续专注于攻击关键的软件供应链基础设施,以实施更大规模的攻击。”攻击者已经开始认识到供应链攻击的优势——从2017年6月的NotPetya 活动开始,随后迅速蔓延,从全球数千台电脑上清除数据。2018年发生了大量针对供应链的攻击,涉及达美航空(Delta Airlines)和百思买(Best Buy)等公司。

    隐私立法

    2018年几起大型数据隐私丑闻在浮出水面,最引人注目的是Facebook的剑桥分析事件安全研究人员认为,2019年在数据隐私方面将会有更多的立法和监管措施。Claroty负责威胁研究的Dave Weinstein表示:“安全与隐私在国会形成了特别的关系,极左激进派与自由主义保守派结成了搭档。”议员们可能会效仿欧盟的做法,从GDPR的许多方面入手学习。也就是说,他们的律师和游说者早就预料到这一天的到来,因此,应该由硅谷(而不是华盛顿)来制定隐私规则。

    GDPR影响

    虽然欧盟在2018年实施了《通用数据保护条例》(GDPR),但安全专家认为,2019年将真正开始显示,该条例的实施将对数据隐私和透明度产生哪些始料未及的影响。“到2019年,我们将看到企业引入更多的员工、工具和培训,以解决数据混乱的问题,这样它们就可以在遵守GDPR的同时利用有价值的数据,”Looker首席数据专员Daniel Mintz表示。

    展开全文
  • 立足互联网诞生50周年、中国全功能接入互联网25周年的重要节点,以“智能互联开放合作——携手共建网络空间命运共同体”为主题的第六届世界互联网大会于2019年10月20日至22日在浙江乌镇隆重召开。 今年大会论坛的...
  • 网络安全工程师有没有发展前景?

    千次阅读 2021-01-27 16:41:15
    随着互联网的发展和普及,网络在给我们生活带来极大便利的同时,也给我们留下了隐私数据泄露、电脑病毒传播等诸多问题,因此不仅仅从个人还是企业的角度来讲,网络安全的相关问题都是重中之重。由此也专门兴起了一个...
  • 网络安全管理技术未来发展趋势

    千次阅读 2013-01-05 14:40:01
    从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,...
  • 网络安全思维导图

    千次阅读 多人点赞 2018-04-16 13:27:51
    网络安全思维导图 本文包含以下思维导图: ● 网络安全绪论 ● 扫描与防御技术 ● 网络监听及防御技术 ...● 网络安全发展与未来 网络安全绪论 扫描与防御技术 网络监听及防御技术 口...
  • 网络安全发展趋势

    千次阅读 2006-01-06 12:22:00
    网络安全发展历程按照我的理解,网络安全已经经历了三代的发展第一代,被动防御,防火墙是其典型代表第二代,主动防御,IDS是其典型代表第三代,生存性策略,在这个时期防火墙、杀毒软件、IDS依然存在,但更多注重...
  • 无论你正在找工作、期望加薪或寻求更大的发展空间,下面所提到的这些网络安全岗位也许可以成为你的职业发展方向。 注:每个公司的岗位名称可能都有所差异,还是应关注详细的职位描述;以下薪资水平数据均为保守估计...
  • 2020,网络安全领域有什么新趋势

    千次阅读 2020-04-21 16:52:42
    2019年,虽然我国在网络安全领域取得了新的成就,但全球网络空间的情况依旧纷繁复杂。人工智能、区块链、5G...未来全球网络安全发展的道路任重道远,而我国网络安全还处在起步阶段,网络安全行业大有可为。小编整理...
  • 网络安全思维导图(全套11张)

    千次阅读 多人点赞 2017-09-24 10:51:21
    原始出处 本文包含以下思维导图: ● 网络安全绪论 ● 扫描与防御技术 ● 网络监听及防御技术 ● 口令破解及防御技术 ● 欺骗攻击及防御技术 ...● 网络安全发展与未来 网络安全已经是
  • 网络安全面试题

    万次阅读 多人点赞 2019-02-12 15:42:14
    在当今社会网络安全行业越来越发达,也有越来越多的人去学习,为了更好地进行工作,除了学好知识外还要应对企业的面试。 所以在这里我归总了一些网络安全方面的常见面试题,希望对大家有所帮助。 windows常见 ...
  • 网络安全应急响应及其发展方向

    千次阅读 2007-03-11 17:07:00
    计算机信息系统和网络已经成为社会重要的基础设施,而网络安全始终是笼罩在Internet天空的一片乌云,对社会的威胁也与日俱增。自1988年莫里斯蠕虫事件以来,网络安全事件逐年上升,所造成的损失越来越大。自从CERT/...
  • 网络安全论文--浅析计算机网络安全技术摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术...
  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全有以下几种特征: 1. 保密性:信息不泄露给非...
  • CTF —— 网络安全大赛

    千次阅读 2021-05-25 17:10:37
    这里写自定义目录标题...⚔科技是一把双刃剑,网络安全不容忽视,人们的隐私在大数据面前暴露无遗,账户被盗、资金损失、网络诈骗、隐私泄露,种种迹象表明,随着互联网的发展网络安全需要引起人们的重视。 ????互联
  • Kali Linux 网络安全渗透测试

    万人学习 2019-06-02 10:28:53
    网络安全未来10年的发展前景 现代人的生活与网络息息相关,个人、企业信息的安全显示尤为重要,2018年报告的信息安全事件比2017年有所增加,一年几千万次。应对网络安全挑战,已越来越被重视。不管你是否从事网络...
  • 网络安全模型

    千次阅读 2020-08-25 09:54:50
    网络安全模型:ATT&CK、零信任、自适应安全架构 Gartner提出Adaptive Security Architecture(自适应安全架构)、Forrester提出Zero Trust(零信任模型)、MITRE提出ATT&CK(Adversarial Tactics Techniques...
  • 这篇文章主要介绍360集团创始人、董事长周鸿祎分享的“面向未来的新一代安全能力框架”战略演讲,其大会主题是“网络安全需要新战法,网络安全需要新框架”,基础性文章,希望对您有所帮助,尤其是需要给企业或单位...
  • 网络安全测评

    万次阅读 2018-09-23 22:14:24
    网络安全测评 原创: 计算机与网络安全 计算机与网络安全 4天前 一次性进群,长期免费索取教程,没有付费教程。 教程列表见微信公众号底部菜单 进微信群回复公众号:微信群;QQ群:16004488 微信公众号:计算机与...
  • 网络安全概述

    千次阅读 2017-08-31 19:50:24
    之前少有了解网络安全方面的知识,现将每日学习情况记录与大家讨论学习,督促自己每天进步,共勉! -----------------------------------------------------------------------------------------------------------...
  • 计算机网络安全重要性

    千次阅读 2019-02-04 11:44:08
    而计算机技术的发展,使计算机网络安全技术问题也日益凸显。黑客恶意攻击、病毒肆意传播扩散、网络违法事件的频繁上演,给人们的生活频添困扰和麻烦。故而计算机网络安全重要性成为社会讨论的热点话题。本文试从...
  • 2020年中国网络安全产业白皮书分析解读

    千次阅读 多人点赞 2020-11-05 07:15:45
    安全从来都是一个聚焦的话题,根据信通院的提供的数据,2019年中国网络安全产业较2018年增长17.1%,这是信通院第六次发布中国网络安全产业研究成果,主要从全球网络安全产业规模和进展以及中国安全产业进展、生态...
  • 尽管云计算已成为这些服务的重要推动者,但它在保持网络安全方面也提出了新的挑战。公司的IT部门可以设置计算机,然后通过其布置优秀的防火墙、集线器和防病毒软件来保护客户的网络,控制整个流量(包括入站和出站)的...
  • 网络安全解决方案

    千次阅读 2017-01-13 13:52:43
    计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态...
  • ctf 网络安全比赛简介

    万次阅读 多人点赞 2019-11-13 11:30:09
    CTF简介 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域...发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON...
  • 在这个辞旧迎新的时刻,中国软件网针对移动办公、CRM、HR、云计算、大数据、网络安全等细分领域以及软件园区2017年的发展状况,整理出了2017年度十大新闻和2017年度十大产品,并对未来发展做了趋势预测。今天我们要...
  • 网络安全详细讲解

    万次阅读 多人点赞 2020-08-26 10:10:15
    什么是 XSS?如何预防? XSS 全称是 Cross Site ...发展到现在,往HTML文件中中插入恶意代码方式越来越多,所以是否跨域注入脚本已经不是唯一的注入手段了,但是 XSS 这个名字却一直保留至今。 注入恶意脚本可以完成

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 362,845
精华内容 145,138
关键字:

网络安全发展