国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【信息安全案例】——網(wǎng)絡(luò)攻擊分析(學(xué)習(xí)筆記)

這篇具有很好參考價(jià)值的文章主要介紹了【信息安全案例】——網(wǎng)絡(luò)攻擊分析(學(xué)習(xí)筆記)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

?? 前言:隨著信息技術(shù)的發(fā)展,網(wǎng)絡(luò)空間的斗爭(zhēng)可謂是兵家必爭(zhēng)之地,網(wǎng)絡(luò)攻擊的事件層出不窮。道高一尺魔高一丈,了解常見(jiàn)的網(wǎng)絡(luò)攻擊類型有利于我們?nèi)蘸蠊ぷ魃畹陌踩€(wěn)定。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全


?? 1. 網(wǎng)絡(luò)攻擊威脅

?? 1.1 網(wǎng)絡(luò)攻擊的基本步驟和方式

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

?? 記一次Vulnstack靶場(chǎng)內(nèi)網(wǎng)滲透(二)

?? 1.2 其他網(wǎng)絡(luò)攻擊常見(jiàn)手段

?? 1.2.1 欺騙攻擊

利用TCP/IP協(xié)議本身的一些缺陷對(duì)TCP/IP網(wǎng)絡(luò)進(jìn)行攻擊,主要方式有:ARP欺騙、DNS欺騙等。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

?? 1.2.2 拒絕服務(wù)和分布式拒絕服務(wù)攻擊

這種攻擊行為通過(guò)發(fā)送一定數(shù)量一定序列的數(shù)據(jù)包,使網(wǎng)絡(luò)服務(wù)器中充斥了大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不勝負(fù)荷以至于癱瘓、停止正常的網(wǎng)絡(luò)服務(wù)。

近些年,DoS攻擊有了新的發(fā)展,攻擊者通過(guò)入侵大量有安全漏洞的主機(jī)并獲取控制權(quán),在多臺(tái)被入侵的主機(jī)上安裝攻擊程序,然后利用所控制的這些大量攻擊源,同時(shí)向目標(biāo)機(jī)發(fā)起拒絕服務(wù)攻擊,我們稱之為分布式拒絕服務(wù)(Distribute Denial of Service,DDoS)攻擊。

?? 1.2.3 Web腳本入侵

由于使用不同的Web網(wǎng)站服務(wù)器、不同的開(kāi)放語(yǔ)言,使網(wǎng)站存在的漏洞也不相同,所以使用 Web腳本攻擊的方式也很多。
Web腳本攻擊常見(jiàn)方式有:注入攻擊、上傳漏洞攻擊、跨站攻擊、數(shù)據(jù)庫(kù)入侵等。

黑客可以從網(wǎng)站的文章系統(tǒng)下載系統(tǒng)留言板等部分進(jìn)行攻擊;也可以針對(duì)網(wǎng)站后臺(tái)數(shù)據(jù)庫(kù)進(jìn)行攻擊,還可以在網(wǎng)頁(yè)中寫入具有攻擊性的代碼;甚至可以通過(guò)圖片進(jìn)行攻擊。

?? 1.2.4 0 day攻擊

0 day通常是指還沒(méi)有補(bǔ)丁的漏洞,而0 day攻擊則是指利用這種漏洞進(jìn)行的攻擊。提供該漏洞細(xì)節(jié)或者利用程序的人通常是該漏洞的發(fā)現(xiàn)者。

0 day漏洞的利用程序?qū)W(wǎng)絡(luò)安全具有巨大威脅。

?? 1.3 APT攻擊

近些年,出現(xiàn)了一種有組織、有特定目標(biāo)、持續(xù)時(shí)間極長(zhǎng)的新型攻擊和威脅,通常稱之為高級(jí)持續(xù)性威脅(Advanced Persistent Threat,APT)攻擊,或者稱之為“針對(duì)特定目標(biāo)的攻擊”。例如之前提到的震網(wǎng)病毒事件。

攻擊者掌握先進(jìn)的專業(yè)知識(shí)和有效的資源,通過(guò)多種攻擊途徑,在特定組織的信息技術(shù)基礎(chǔ)設(shè)施建立并轉(zhuǎn)移立足點(diǎn),以竊取機(jī)密信息,破壞或阻礙任務(wù)、程序或組織的關(guān)鍵系統(tǒng),或者駐留在組織的內(nèi)部網(wǎng)絡(luò),進(jìn)行后續(xù)攻擊。

?? 1.3.1 定義

NIST對(duì)APT的定義:

  1. A(Advanced):技術(shù)高級(jí)
  2. P(Persistent):持續(xù)時(shí)間長(zhǎng)
  3. T(Threat):威脅性大

?? 1.3.2 產(chǎn)生背景

  1. APT攻擊成為國(guó)家層面信息對(duì)抗的需求。

  2. 社交網(wǎng)絡(luò)的廣泛應(yīng)用為APT攻擊提供了可能。

  3. 復(fù)雜脆弱的IT環(huán)境還沒(méi)有做好應(yīng)對(duì)的準(zhǔn)備,造成APT攻擊事件頻發(fā)。

?? 1.3.3 攻擊一般過(guò)程

  • 信息偵查
    • 對(duì)目標(biāo)網(wǎng)絡(luò)用戶的信息收集
    • 對(duì)目標(biāo)網(wǎng)絡(luò)脆弱點(diǎn)的信息收集
  • 持續(xù)滲透
  • 長(zhǎng)期潛伏
  • 竊取信息
網(wǎng)絡(luò)攻擊 APT攻擊
攻擊者 個(gè)體或小組織網(wǎng)絡(luò)犯罪分子 全球性、有組織、有紀(jì)律的犯罪團(tuán)體、公司、敵對(duì)者
攻擊目標(biāo) 隨機(jī)性選擇攻擊 特定目標(biāo)攻擊
通常以個(gè)體為主,以達(dá)到獲取金錢、盜竊身份、欺詐等 通常針對(duì)國(guó)家安全信息、重要行業(yè)商業(yè)機(jī)密信息等
攻擊手段 攻擊手段較單一 攻擊手段復(fù)雜,形式多樣
常基于已有的惡意軟件展開(kāi)攻擊 結(jié)合0day攻擊、特種木馬攻擊、社會(huì)工程學(xué)、水坑攻擊、沙箱逃逸等展開(kāi)攻擊
攻擊時(shí)間 攻擊事件較短 攻擊時(shí)間較長(zhǎng)
以一次性、大范圍攻擊為主 長(zhǎng)期潛伏、多次滲透攻擊
攻擊痕跡 攻擊特征很強(qiáng) 攻擊特征弱,比較隱蔽,缺少樣本數(shù)據(jù)
容易在較短時(shí)間內(nèi)被檢測(cè)和捕獲 很難被檢測(cè)和捕獲

水坑攻擊:是指黑客通過(guò)分析被攻擊者的網(wǎng)絡(luò)活動(dòng)規(guī)律,尋找被攻擊者經(jīng)常訪問(wèn)的網(wǎng)站的弱點(diǎn),先攻下該網(wǎng)站并植入攻擊代碼,等待被攻擊者來(lái)訪時(shí)實(shí)施攻擊。

?? 2. 網(wǎng)絡(luò)安全設(shè)備

?? 2.1 防火墻

防火墻是設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的實(shí)施訪問(wèn)控制的系統(tǒng)。

在邏輯上,防火墻是一個(gè)網(wǎng)關(guān),能有效地監(jiān)控流經(jīng)防火墻的數(shù)據(jù),具有分隔、分析、過(guò)濾、限制等功能,保證受保護(hù)部分的安全

  • 部署:是在不同安全控制域之間建立的安全控制點(diǎn)
  • 工作原理:根據(jù)預(yù)先制定的訪問(wèn)控制策略和安全防護(hù)策略,解析和過(guò)濾流經(jīng)防火墻的數(shù)據(jù)流,實(shí)現(xiàn)向被保護(hù)的安全域提供訪問(wèn)控制、審計(jì)等服務(wù)請(qǐng)求。
  • 保護(hù)的資產(chǎn):是安全控制點(diǎn)內(nèi)部的網(wǎng)絡(luò)服務(wù)和資源等、防火墻本身及其內(nèi)部的重要數(shù)據(jù)。

?? 2.1.1 分類

軟件防火墻和硬件防火墻

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全
網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

?? 2.1.2 工作原理

?? 2.1.2.1 包過(guò)濾型

包過(guò)濾防火墻工作在網(wǎng)絡(luò)層和傳輸層,它根據(jù)通過(guò)防火墻的每個(gè)數(shù)據(jù)包的源IP地址、目標(biāo)IP地址、端口號(hào)、協(xié)議類型等信息來(lái)決定是將讓該數(shù)據(jù)包通過(guò)還是丟棄,從而達(dá)到對(duì)進(jìn)出防火墻的數(shù)據(jù)進(jìn)行檢測(cè)和限制的目的。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全
包過(guò)濾方式是一種通用、廉價(jià)和有效的安全手段

  • 它不是針對(duì)各個(gè)具體的網(wǎng)絡(luò)服務(wù)采取特殊的處理方式,而是適用于所有網(wǎng)絡(luò)服務(wù)
  • 大多數(shù)路由器都提供數(shù)據(jù)包過(guò)濾功能,所以這類防火墻多數(shù)是由路由器集成的
  • 它能很大程度上滿足了絕大多數(shù)企業(yè)安全要求

包過(guò)濾技術(shù)在發(fā)展中出現(xiàn)了兩種不同版本,第一代稱為靜態(tài)包過(guò)濾,第二代稱為動(dòng)態(tài)包過(guò)濾。

1)靜態(tài)包過(guò)濾技術(shù)

  • 這類防火墻幾乎是與路由器同時(shí)產(chǎn)生的,它根據(jù)定義好的過(guò)濾規(guī)則審查每個(gè)數(shù)據(jù)包,以便確定其是否與某一條包過(guò)濾規(guī)則匹配。
  • 過(guò)濾規(guī)則基于數(shù)據(jù)包的包頭信息進(jìn)行制訂。
  • 這些規(guī)則常稱為數(shù)據(jù)包過(guò)濾訪問(wèn)控制列表(ACL)
  • 在這張過(guò)濾規(guī)則樣表中包含了:規(guī)則執(zhí)行順序、源IP地址、目標(biāo)IP地址、協(xié)議類型、TCP或UDP包的源端口、TCP或UDP包的目的端口、TCP包頭的標(biāo)志位、對(duì)數(shù)據(jù)包的操作、數(shù)據(jù)流向
序號(hào) 源IP 目標(biāo)IP 協(xié)議 源端口 目的端口 標(biāo)志位 操作
1 內(nèi)部網(wǎng)絡(luò)地址 外部網(wǎng)絡(luò)地址 TCP 任意 80 任意 允許
2 外部網(wǎng)絡(luò)地址 內(nèi)部網(wǎng)絡(luò)地址 TCP 80 >1023 ACK 允許
3 所有 所有 所有 所有 所有 所有 拒絕

該表中的第1條規(guī)則允許內(nèi)部用戶向外部Web服務(wù)器發(fā)送數(shù)據(jù)包,并定向到80端口,
第2條規(guī)則允許外部網(wǎng)絡(luò)向內(nèi)部的高端口發(fā)送TCP包,只要ACK位置位,且入包的源端口為80。即允許外部Web服務(wù)器的應(yīng)答返回內(nèi)部網(wǎng)絡(luò)。
最后一條規(guī)則拒絕所有數(shù)據(jù)包,以確保除了先前規(guī)則所允許的數(shù)據(jù)包外,其他所有數(shù)據(jù)包都被丟棄。
當(dāng)數(shù)據(jù)流進(jìn)入包過(guò)濾防火墻后,防火墻檢查數(shù)據(jù)包的相關(guān)信息,開(kāi)始從上至下掃描過(guò)濾規(guī)則,如果匹配成功則按照規(guī)則設(shè)定的操作執(zhí)行,不再匹配后續(xù)規(guī)則。所以,在訪問(wèn)控制列表中規(guī)則的出現(xiàn)順序至關(guān)重要。

訪問(wèn)控制列表的配置有兩種方式:

  • 嚴(yán)策略:接受受信任的IP包,拒絕其他所有IP包
    • 保守,但安全
  • 寬策略:拒絕不受信任的IP包,接受其他所有IP包
    • 可以拒絕有限的可能造成安全隱患的IP包

缺陷:
對(duì)于過(guò)濾規(guī)則樣表的第二條,攻擊者可從外網(wǎng)發(fā)來(lái)的源端口為80的數(shù)據(jù)包

2)狀態(tài)包過(guò)濾技術(shù)

狀態(tài)包過(guò)濾(Stateful Packet Filter)是一種基于連接的狀態(tài)檢測(cè)機(jī)制,將屬于同一連接的所有包作為一個(gè)整體的數(shù)據(jù)流看待,對(duì)接收到的數(shù)據(jù)包進(jìn)行分析,判斷其是否屬于當(dāng)前合法連接,從而進(jìn)行動(dòng)態(tài)的過(guò)濾。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全
跟傳統(tǒng)包過(guò)濾只有一張過(guò)濾規(guī)則表不同,狀態(tài)包過(guò)濾同時(shí)維護(hù)過(guò)濾規(guī)則表和狀態(tài)表。過(guò)濾規(guī)則表是靜態(tài)的,而狀態(tài)表中保留著當(dāng)前活動(dòng)的合法連接,它的內(nèi)容是動(dòng)態(tài)變化的,隨著數(shù)據(jù)包來(lái)回經(jīng)過(guò)設(shè)備而實(shí)時(shí)更新。

局限:
①.基于網(wǎng)絡(luò)層和傳輸層實(shí)現(xiàn)的包過(guò)濾防火墻難以實(shí)現(xiàn)對(duì)應(yīng)用層服務(wù)的過(guò)濾。所以難以了解數(shù)據(jù)包是由哪個(gè)應(yīng)用程序發(fā)起。

  • 目前的網(wǎng)絡(luò)攻擊和木馬程序往往偽裝成常用的應(yīng)用層服務(wù)的數(shù)據(jù)包逃避包過(guò)濾防火墻的檢查
  • 包過(guò)濾防火墻難以詳細(xì)了解主機(jī)之間的會(huì)話關(guān)系。包過(guò)濾防火墻處于網(wǎng)絡(luò)邊界并根據(jù)流經(jīng)防火墻的數(shù)據(jù)包進(jìn)行網(wǎng)絡(luò)會(huì)話分析,生成會(huì)話連接狀態(tài)表。由于包過(guò)濾防火墻并非會(huì)話連接的發(fā)起者,所以對(duì)網(wǎng)絡(luò)會(huì)話連接的上下文關(guān)系難以詳細(xì)了解,容易受到欺騙。
  • 訪問(wèn)控制列表的配置和維護(hù)困難。包過(guò)濾技術(shù)的實(shí)現(xiàn)依賴于詳細(xì)和正確的訪問(wèn)控制列表。
    • 在實(shí)際應(yīng)用中,對(duì)于一個(gè)大型的網(wǎng)絡(luò),由于可信任的IP數(shù)目巨大而且經(jīng)常變動(dòng)
    • 防火墻的安全性能與訪問(wèn)控制列表中的配置規(guī)則出現(xiàn)的先后順序有關(guān),網(wǎng)絡(luò)安全策略維護(hù)將變得非常繁雜
    • 基于IP地址的包過(guò)濾技術(shù),即使采用嚴(yán)策略的防火墻規(guī)則也無(wú)法避免IP地址欺騙的攻擊。
    • 對(duì)安全管理人員的要求高,在建立安全規(guī)則時(shí),必須對(duì)協(xié)議本身及其在不同應(yīng)用程序中的作用有較深入的了解。

②.大多數(shù)過(guò)濾器中缺少審計(jì)和報(bào)警機(jī)制,只能依據(jù)包頭信息,而不能對(duì)用戶身份進(jìn)行驗(yàn)證,很容易遭受欺騙型攻擊。

?? 2.1.2.2 應(yīng)用代理型

采用應(yīng)用代理技術(shù)的防火墻工作在應(yīng)用層。其特點(diǎn)是完全“阻隔”了網(wǎng)絡(luò)通信流,通過(guò)對(duì)每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

應(yīng)用代理技術(shù)的發(fā)展也經(jīng)歷了兩個(gè)版本:

  • 第一代的應(yīng)用層網(wǎng)關(guān)技術(shù)
    • 采用這種技術(shù)的的防火墻通過(guò)代理參與到一個(gè)TCP連接的全過(guò)程。從內(nèi)部的數(shù)據(jù)包經(jīng)過(guò)這樣的防火墻處理完,像是源于防火墻外部網(wǎng)卡一樣,達(dá)到隱藏內(nèi)部網(wǎng)結(jié)構(gòu)的作用。
  • 第二代的自適應(yīng)代理技術(shù)
    • 特點(diǎn):采用這種技術(shù)的防火墻有兩個(gè)基本組件:自適應(yīng)代理服務(wù)器與動(dòng)態(tài)包過(guò)濾器
    • 在“自適應(yīng)代理服務(wù)器”與“動(dòng)態(tài)包過(guò)濾器”之間存在一個(gè)控制通道。
    • 在對(duì)防火墻進(jìn)行配置時(shí),用戶僅僅將所需要的服務(wù)類型、安全級(jí)別等信息通過(guò)相應(yīng)代理的管理界面進(jìn)行設(shè)置就可以了。
    • 然后,自適應(yīng)代理就可以根據(jù)用戶的配置信息,決定是使用代理服務(wù)從應(yīng)用層代理請(qǐng)求還是從網(wǎng)絡(luò)層轉(zhuǎn)發(fā)包。
    • 優(yōu)點(diǎn):安全性高
      • 由于它工作于最高層,所以它可以對(duì)網(wǎng)絡(luò)中任何一層數(shù)據(jù)通信進(jìn)行篩選保護(hù),而不是像包過(guò)濾那樣,只是對(duì)網(wǎng)絡(luò)層的數(shù)據(jù)進(jìn)行過(guò)濾。
      • 它可以為每一種應(yīng)用服務(wù)建立一個(gè)專門的代理,所以內(nèi)外部網(wǎng)絡(luò)之間的通信不是直接的,根本沒(méi)有給內(nèi)、外部網(wǎng)絡(luò)計(jì)算機(jī)任何直接會(huì)話的機(jī)會(huì)。
    • 缺點(diǎn):速度相對(duì)比較慢
      • 當(dāng)用戶對(duì)內(nèi)外部網(wǎng)絡(luò)網(wǎng)關(guān)的吞吐量要求比較高時(shí),代理防火墻就會(huì)成為內(nèi)外部網(wǎng)絡(luò)之間的瓶頸。
      • 因?yàn)榉阑饓π枰獮椴煌木W(wǎng)絡(luò)服務(wù)建立專門的代理服務(wù),在自己的代理程序?yàn)閮?nèi)、外部網(wǎng)絡(luò)用戶建立連接時(shí)需要時(shí)間。

?? 2.1.3 部署

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

外部網(wǎng)絡(luò) DMZ網(wǎng)絡(luò) 內(nèi)部網(wǎng)絡(luò)
范圍 包含外部因特網(wǎng)用戶主機(jī)和設(shè)備 從內(nèi)部網(wǎng)絡(luò)中劃分的一個(gè)小區(qū)域,其中包括內(nèi)部網(wǎng)絡(luò)中用于公眾服務(wù)的服務(wù)器,如Web服務(wù)器、Email服務(wù)器、FTP服務(wù)器、外部DNS服務(wù)器等,都是為因特網(wǎng)公眾用戶提供某種信息服務(wù)的。 包括全部的內(nèi)部網(wǎng)絡(luò)設(shè)備、內(nèi)網(wǎng)核心服務(wù)器及用戶主機(jī)。
介紹 非可信網(wǎng)絡(luò)區(qū)域,此邊界上設(shè)置的防火墻將對(duì)外部網(wǎng)絡(luò)用戶發(fā)起的通信連接按照防火墻的安全過(guò)濾規(guī)則進(jìn)行過(guò)濾和審計(jì),不符合條件的則不允許連接。 網(wǎng)絡(luò)受保護(hù)的級(jí)別較低 雖然內(nèi)部LAN和DMZ區(qū)都屬于內(nèi)部網(wǎng)絡(luò)的一部分,但它們的安全級(jí)別(策略)是不同的。

部署方式
這三種網(wǎng)關(guān)都要求有一臺(tái)主機(jī),通常稱為“堡壘主機(jī)”(Bastion Host),它起著防火墻的作用,即隔離內(nèi)外網(wǎng)的作用。

雙宿主主機(jī)網(wǎng)關(guān) 屏蔽主機(jī)網(wǎng)關(guān) 屏蔽子網(wǎng)網(wǎng)關(guān)
特點(diǎn) 堡壘主機(jī)充當(dāng)應(yīng)用層網(wǎng)關(guān)。在主機(jī)中需要插入兩塊網(wǎng)卡,用于將主機(jī)分別連接到被保護(hù)的內(nèi)網(wǎng)和外網(wǎng)上。在主機(jī)上運(yùn)行防火墻軟件,被保護(hù)內(nèi)網(wǎng)與外網(wǎng)間的通信必須通過(guò)主機(jī),因而可以將內(nèi)網(wǎng)很好地屏蔽起來(lái)。 為了保護(hù)堡壘主機(jī)而將它置入被保護(hù)網(wǎng)的范圍中,在被保護(hù)內(nèi)網(wǎng)與外網(wǎng)之間設(shè)置一個(gè)屏蔽路由器。它不允許外網(wǎng)用戶對(duì)被保護(hù)內(nèi)網(wǎng)進(jìn)行直接訪問(wèn),只允許對(duì)堡壘主機(jī)進(jìn)行訪問(wèn),屏蔽路由器也只接收來(lái)自堡壘主機(jī)的數(shù)據(jù)。 不少被保護(hù)網(wǎng)有這樣一種要求,即它能向外網(wǎng)上的用戶提供部分信息。這部分存放在公用信息服務(wù)器上的信息,應(yīng)允許由外網(wǎng)的用戶直接讀取。針對(duì)這種情況,屏蔽子網(wǎng)網(wǎng)關(guān)結(jié)構(gòu)使用一個(gè)或者更多的屏蔽路由器和堡壘主機(jī),同時(shí)在內(nèi)外網(wǎng)間建立一個(gè)DMZ。
優(yōu)點(diǎn) 有效地保護(hù)和屏蔽內(nèi)網(wǎng),且要求的硬件較少,因而應(yīng)用較多 靈活,利用屏蔽路由器來(lái)做更進(jìn)一步的安全保護(hù)。 安全性很好,因?yàn)閬?lái)自外部網(wǎng)絡(luò)將要訪問(wèn)內(nèi)部網(wǎng)絡(luò)的流量,必須經(jīng)過(guò)這個(gè)由屏蔽路由器和堡壘主機(jī)組成的DMZ子網(wǎng)絡(luò);可信網(wǎng)絡(luò)內(nèi)部流向外界的所有流量,也必須首先接收這個(gè)子網(wǎng)絡(luò)的審查。
缺點(diǎn) 堡壘主機(jī)本身缺乏保護(hù),容易受到攻擊 此時(shí)的路由器又處于易受攻擊的地位。此外,網(wǎng)絡(luò)管理員應(yīng)該管理在路由器和堡壘主機(jī)中的訪問(wèn)控制表,使兩者協(xié)調(diào)一致,避免出現(xiàn)矛盾。 續(xù):堡壘主機(jī)上運(yùn)行代理服務(wù),它是一個(gè)連接外部非信任網(wǎng)絡(luò)和可信網(wǎng)絡(luò)的“橋梁”。堡壘主機(jī)是最容易受侵襲的,萬(wàn)一堡壘主機(jī)被控制,入侵者仍然不能直接侵襲內(nèi)部網(wǎng)絡(luò),內(nèi)部網(wǎng)絡(luò)仍受到內(nèi)部屏蔽路由器的保護(hù)。
示例圖 網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全 網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全 網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

?? 2.2 入侵檢測(cè)系統(tǒng)

?? 2.2.1 分類

入侵檢測(cè)的軟件與硬件的組合便是入侵檢測(cè)系統(tǒng)(Intrusion Detection System,IDS)。

與防火墻類似,除了有基于PC架構(gòu)、主要功能由軟件實(shí)現(xiàn)的IDS,還有基于ASIC、NP以及FPGA架構(gòu)開(kāi)發(fā)的IDS。

根據(jù)檢測(cè)數(shù)據(jù)的不同,IDS分為主機(jī)型網(wǎng)絡(luò)型入侵檢測(cè)系統(tǒng)。

  • 基于主機(jī)的IDS(HIDS),通過(guò)監(jiān)視和分析主機(jī)的審計(jì)記錄檢測(cè)入侵。
  • 基于網(wǎng)絡(luò)的IDS(NIDS),通過(guò)在共享網(wǎng)段上對(duì)通信數(shù)據(jù)進(jìn)行偵聽(tīng),檢測(cè)入侵。

?? 2.2.2 工作原理

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

  • 事件產(chǎn)生器:從整個(gè)計(jì)算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。
  • 事件分析器:分析得到的數(shù)據(jù),并產(chǎn)生分析結(jié)果。
  • 響應(yīng)單元:對(duì)分析結(jié)果作出反應(yīng)的功能單元,它可以作出切斷連接、改變文件屬性等強(qiáng)烈反應(yīng),也可以只是簡(jiǎn)單的報(bào)警。
  • 事件數(shù)據(jù)庫(kù):是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復(fù)雜的數(shù)據(jù)庫(kù),也可以是簡(jiǎn)單的文本文件。

根據(jù)其采用的分析方法可分為異常檢測(cè)誤用檢測(cè)。

異常檢測(cè) 誤用檢測(cè)
概念 需要建立目標(biāo)系統(tǒng)及其用戶的正常活動(dòng)模型,然后基于這個(gè)模型對(duì)系統(tǒng)和用戶的實(shí)際活動(dòng)進(jìn)行審計(jì),當(dāng)主體活動(dòng)違反其統(tǒng)計(jì)規(guī)律時(shí),則將其視為可疑行為。 假定所有入侵行為和手段(及其變種)都能夠表達(dá)為一種模式或特征,系統(tǒng)的目標(biāo)就是檢測(cè)主體活動(dòng)是否符合這些模式
關(guān)鍵 異常閾值和特征的選擇 模式匹配
優(yōu)點(diǎn) 可以發(fā)現(xiàn)新型的入侵行為,漏報(bào)少 精確性較高,誤報(bào)少
缺點(diǎn) 容易產(chǎn)生誤報(bào) 容易產(chǎn)生漏報(bào)

?? 2.2.3 部署

與防火墻不同,入侵檢測(cè)主要是一個(gè)監(jiān)聽(tīng)和分析設(shè)備,不需要跨接在任何網(wǎng)絡(luò)鏈路上,無(wú)需網(wǎng)絡(luò)流量流經(jīng)它,便可正常工作。

對(duì)入侵檢測(cè)系統(tǒng)的部署,唯一的要求是:應(yīng)當(dāng)掛接在所有所關(guān)注的流量都必須流經(jīng)的鏈路上,即IDS采用旁路部署方式接入網(wǎng)絡(luò)。這些流量通常是指需要進(jìn)行監(jiān)視和統(tǒng)計(jì)的網(wǎng)絡(luò)報(bào)文。

IDS和防火墻均具備對(duì)方不可代替的功能,因此在很多應(yīng)用場(chǎng)景中,IDS與防火墻共存,形成互補(bǔ)。

一種簡(jiǎn)單的IDS部署如下圖所示,IDS旁路部署在因特網(wǎng)接入路由器之后的第一臺(tái)交換機(jī)上。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

IDS在典型網(wǎng)絡(luò)環(huán)境中的一種部署下如圖所示。
控制臺(tái)位于公開(kāi)網(wǎng)段,它可以監(jiān)控位于各個(gè)內(nèi)網(wǎng)的檢測(cè)引擎。
網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

?? 2.3 防護(hù)和檢測(cè)技術(shù)的發(fā)展與融合

?? 2.3.1 入侵防御系統(tǒng)

主動(dòng)防御能力:系統(tǒng)不僅要具有入侵檢測(cè)系統(tǒng)的入侵發(fā)現(xiàn)能力和防火墻的靜態(tài)防御能力,還要有針對(duì)當(dāng)前入侵行為動(dòng)態(tài)調(diào)整系統(tǒng)安全策略,阻止入侵和對(duì)入侵攻擊源進(jìn)行主動(dòng)追蹤和發(fā)現(xiàn)的能力。

入侵防御系統(tǒng)IPS(Intrusion Prevention System)作為IDS的替代技術(shù)誕生了。

IPS是一種主動(dòng)的、智能的入侵檢測(cè)、防范、阻止系統(tǒng),其設(shè)計(jì)旨在預(yù)先入侵活動(dòng)和對(duì)攻擊性網(wǎng)絡(luò)流量進(jìn)行攔截,避免其造成任何損失,而不是簡(jiǎn)單地在惡意流量傳送時(shí)或傳送后才發(fā)出警報(bào)。

IPS部署在網(wǎng)絡(luò)的進(jìn)出口處,當(dāng)它檢測(cè)到攻擊企圖后,它會(huì)自動(dòng)地將攻擊包丟掉或采取措施將攻擊源阻斷。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

?? 2.3.2 下一代防火墻

2008年P(guān)alo Alto Networks公司發(fā)布了下一代防火墻NGFW(Next-Generation Firewall) ,可以對(duì)用戶、應(yīng)用和內(nèi)容進(jìn)行管控。

1)傳統(tǒng)防火墻。NGFW必須擁有傳統(tǒng)防火墻所提供的所有功能,如基于連接狀態(tài)的訪問(wèn)控制、NAT、VPN等等。雖然傳統(tǒng)防火墻已經(jīng)不能滿足需求,但它仍然是一種無(wú)可替代的基礎(chǔ)性訪問(wèn)控制手段。

2)支持與防火墻自動(dòng)聯(lián)動(dòng)的集成化IPS。NGFW內(nèi)置的防火墻與IPS之間應(yīng)該具有聯(lián)動(dòng)的功能,例如IPS檢測(cè)到某個(gè)IP地址不斷地發(fā)送惡意流量,可以直接告知防火墻并由其來(lái)做更簡(jiǎn)單有效的阻止。這個(gè)告知與防火墻策略生成的過(guò)程應(yīng)當(dāng)由NGFW自動(dòng)完成。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

3)應(yīng)用識(shí)別、控制與可視化。
NGFW必須具有與傳統(tǒng)的基于端口和IP協(xié)議不同的方式進(jìn)行應(yīng)用識(shí)別的能力,并執(zhí)行訪問(wèn)控制策略。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

4)智能化聯(lián)動(dòng)。
獲取來(lái)自“防火墻外面”的信息,這個(gè)“外面”是NGFW本體內(nèi)的其他安全業(yè)務(wù),作出更合理的訪問(wèn)控制

例如從域控制器上獲取用戶身份信息,將權(quán)限與訪問(wèn)控制策略聯(lián)系起來(lái),或是來(lái)自URL 過(guò)濾判定的惡意地址的流量直接由防火墻去阻擋,而不再浪費(fèi)IPS的資源去判定

?? 2.3.3 統(tǒng)一威脅管理UTM

UTM:是一類集成了常用安全功能的設(shè)備,可以說(shuō)是將防火墻、IDS系統(tǒng)、防病毒和脆弱性評(píng)估等技術(shù)的優(yōu)點(diǎn)與自動(dòng)阻止攻擊的功能融為一體。

發(fā)展趨勢(shì):
由于網(wǎng)絡(luò)攻擊技術(shù)的不確定性,靠單一的產(chǎn)品往往不能夠滿足不同用戶的不同安全需求。信息安全產(chǎn)品的發(fā)展趨勢(shì)是不斷地走向融合,走向集中管理。

通過(guò)采用協(xié)同技術(shù),讓網(wǎng)絡(luò)攻擊防御體系更加有效地應(yīng)對(duì)重大網(wǎng)絡(luò)安全事件,實(shí)現(xiàn)多種安全產(chǎn)品的統(tǒng)一管理和協(xié)同操作、分析,從而實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)攻擊行為進(jìn)行全面、深層次的有效管理,降低安全風(fēng)險(xiǎn)和管理成本,成為網(wǎng)絡(luò)攻擊防護(hù)產(chǎn)品發(fā)展的一個(gè)主要方向。

?? 3. 小結(jié)

把不同安全級(jí)別的網(wǎng)絡(luò)相連接,就產(chǎn)生了網(wǎng)絡(luò)邊界,為了防止來(lái)自網(wǎng)絡(luò)外界的入侵,就需要在網(wǎng)絡(luò)邊界上建立可靠的安全防御措施。

網(wǎng)絡(luò)邊界安全訪問(wèn)總體策略為:允許高級(jí)別的安全域訪問(wèn)低級(jí)別的安全域,限制低級(jí)別的安全域訪問(wèn)高級(jí)別的安全域。

不同安全域內(nèi)部分區(qū)進(jìn)行安全防護(hù),做到安全可控。邊界可能包括以下一些部件:路由器、防火墻、IDS、IPS、VPN設(shè)備、防病毒網(wǎng)關(guān)等。上述部件和技術(shù)的不同組合,可以構(gòu)成不同級(jí)別的邊界防護(hù)機(jī)制。

1)基本安全防護(hù)。采用常規(guī)的邊界防護(hù)機(jī)制,如登錄、連接控制等,實(shí)現(xiàn)基本的信息系統(tǒng)邊界安全防護(hù),可以使用路由器或者三層交換機(jī)來(lái)實(shí)現(xiàn)。
2)較嚴(yán)格安全防護(hù)。如較嚴(yán)格的登錄、連接控制,普通功能的防火墻、防病毒網(wǎng)關(guān)、IDS、信息過(guò)濾、邊界完整性檢查等。
3)嚴(yán)格安全防護(hù)。如嚴(yán)格的登錄、連接機(jī)制,高安全功能的防火墻、防病毒網(wǎng)關(guān)、IPS、信息過(guò)濾、邊界完整性檢查等。
4)特別安全防護(hù)。采用當(dāng)前較為先進(jìn)的邊界防護(hù)技術(shù),必要時(shí)可以采用物理隔離安全機(jī)制,實(shí)現(xiàn)特別安全要求的邊界安全防護(hù)。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全

?? 4. 案例分析:西北工業(yè)大學(xué)遭受美國(guó)NSA網(wǎng)絡(luò)攻擊

2022年6月22日,西北工業(yè)大學(xué)曾發(fā)布聲明,稱有境外黑客組織和不法分子向?qū)W校發(fā)起了網(wǎng)絡(luò)攻擊行為,包括對(duì)師生發(fā)送包含木馬程序的釣魚郵件,企圖竊取相關(guān)師生郵件數(shù)據(jù)和公民個(gè)人信息,給學(xué)校正常工作和生活秩序造成重大風(fēng)險(xiǎn)隱患。

當(dāng)?shù)毓簿至⒓戳競(jìng)刹?,中?guó)國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心和360公司也組成聯(lián)合技術(shù)團(tuán)隊(duì),進(jìn)行全面技術(shù)分析工作,并于9月5日發(fā)布調(diào)查報(bào)告。報(bào)告顯示,美國(guó)國(guó)家安全局(NSA)下屬的特定入侵行動(dòng)辦公室(TAO),使用數(shù)十種專用網(wǎng)絡(luò)攻擊武器裝備,持續(xù)對(duì)西北工業(yè)大學(xué)開(kāi)展攻擊竊密,竊取該校關(guān)鍵網(wǎng)絡(luò)設(shè)備配置、網(wǎng)管數(shù)據(jù)、運(yùn)維數(shù)據(jù)等核心技術(shù)數(shù)據(jù)。

網(wǎng)絡(luò)攻擊事件案例,網(wǎng)絡(luò)安全詳解,學(xué)習(xí),筆記,安全,網(wǎng)絡(luò),web安全
?? 美國(guó)NSA網(wǎng)絡(luò)武器“飲茶”分析報(bào)告

?? 西北工業(yè)大學(xué)遭美國(guó)NSA網(wǎng)絡(luò)攻擊事件調(diào)查報(bào)告(之一)

?? 西北工業(yè)大學(xué)遭美國(guó)NSA網(wǎng)絡(luò)攻擊事件調(diào)查報(bào)告(之二)


OK,以上就是本期知識(shí)點(diǎn)“網(wǎng)絡(luò)攻擊分析”的知識(shí)啦~~ ,感謝友友們的閱讀。后續(xù)還會(huì)繼續(xù)更新,歡迎持續(xù)關(guān)注喲??~
??如果有錯(cuò)誤?,歡迎批評(píng)指正呀??~讓我們一起相互進(jìn)步??
??如果覺(jué)得收獲滿滿,可以點(diǎn)點(diǎn)贊??支持一下喲~

? 轉(zhuǎn)載請(qǐng)注明出處
作者:HinsCoder
博客鏈接:?? 作者博客主頁(yè)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-717955.html

到了這里,關(guān)于【信息安全案例】——網(wǎng)絡(luò)攻擊分析(學(xué)習(xí)筆記)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全/信息安全—學(xué)習(xí)筆記

    網(wǎng)絡(luò)安全/信息安全—學(xué)習(xí)筆記

    網(wǎng)絡(luò)安全可以基于攻擊和防御視角來(lái)分類,我們經(jīng)常聽(tīng)到的 “紅隊(duì)”、“滲透測(cè)試” 等就是研究攻擊技術(shù),而“藍(lán)隊(duì)”、“安全運(yùn)營(yíng)”、“安全運(yùn)維”則研究防御技術(shù)。 無(wú)論網(wǎng)絡(luò)、Web、移動(dòng)、桌面、云等哪個(gè)領(lǐng)域,都有攻與防兩面性,例如 Web 安全技術(shù),既有 Web 滲透,也有

    2024年02月11日
    瀏覽(28)
  • Defi安全--Orion Protocol攻擊事件分析

    Defi安全--Orion Protocol攻擊事件分析

    2023年2月2日,在ETH和BSC上的Orion Protocol項(xiàng)目被攻擊,這里以ETH上攻擊為例: 攻擊合約地址:Attacker Contract Address | Etherscan 攻擊者地址:Orion Protocol Exploiter 2 | Address 攻擊交易:Ethereum Transaction Hash (Txhash) Details | Etherscan Phalcon調(diào)用序列分析:0xa6f63fcb6bec881886 | Phalcon Explorer (blocksec

    2024年01月21日
    瀏覽(41)
  • Defi安全--Zunami Protocol攻擊事件分析

    Defi安全--Zunami Protocol攻擊事件分析

    2023.8.13發(fā)生在Ethereum上發(fā)生的攻擊,存在兩個(gè)攻擊交易,具體信息如下: 攻擊合約地址:Contract Address 攻擊合約 攻擊者地址:Zunami Protocol Exploiter 攻擊交易hash1:Ethereum Transaction Hash (Txhash) Details | Etherscan 攻擊交易hash2:Ethereum Transaction Hash (Txhash) Details | Etherscan phalcon分析調(diào)用序

    2024年01月16日
    瀏覽(52)
  • 網(wǎng)絡(luò)安全—信息安全—黑客技術(shù)(學(xué)習(xí)筆記)

    網(wǎng)絡(luò)安全—信息安全—黑客技術(shù)(學(xué)習(xí)筆記)

    網(wǎng)絡(luò)安全可以基于攻擊和防御視角來(lái)分類,我們經(jīng)常聽(tīng)到的 “紅隊(duì)”、“滲透測(cè)試” 等就是研究攻擊技術(shù),而“藍(lán)隊(duì)”、“安全運(yùn)營(yíng)”、“安全運(yùn)維”則研究防御技術(shù)。 無(wú)論網(wǎng)絡(luò)、Web、移動(dòng)、桌面、云等哪個(gè)領(lǐng)域,都有攻與防兩面性,例如 Web 安全技術(shù),既有 Web 滲透,也有

    2024年02月16日
    瀏覽(22)
  • Defi安全-Mono攻擊事件分析--etherscan+phalcon

    Defi安全-Mono攻擊事件分析--etherscan+phalcon

    在Ethereum和Polygon網(wǎng)絡(luò)都發(fā)生了,攻擊手段相同,以Ethereum為例進(jìn)行分析: 攻擊者地址:MonoX Finance Exploiter | Address 0xecbe385f78041895c311070f344b55bfaa953258 | Etherscan 攻擊合約:Contract Address 0xf079d7911c13369e7fd85607970036d2883afcfd | Etherscan 攻擊交易:Ethereum Transaction Hash (Txhash) Details | Etherscan 漏

    2024年02月04日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全事件調(diào)查,如何追溯攻擊者的行蹤和攻擊路徑

    網(wǎng)絡(luò)安全事件調(diào)查,如何追溯攻擊者的行蹤和攻擊路徑

    在當(dāng)今互聯(lián)網(wǎng)的世界里,網(wǎng)絡(luò)安全已成為一個(gè)非常重要的話題。隨著網(wǎng)絡(luò)攻擊的不斷增加,如何保護(hù)我們的網(wǎng)絡(luò)安全已成為一個(gè)嚴(yán)峻的挑戰(zhàn)。為了防止網(wǎng)絡(luò)攻擊,需要了解攻擊者的行蹤和攻擊路徑,以便更好地預(yù)防和應(yīng)對(duì)網(wǎng)絡(luò)攻擊。 網(wǎng)絡(luò)安全事件調(diào)查是一項(xiàng)非常重要的工作,

    2024年02月08日
    瀏覽(24)
  • 網(wǎng)絡(luò)攻擊常見(jiàn)技術(shù)方法及案例分析

    網(wǎng)絡(luò)攻擊: 指損害網(wǎng)絡(luò)系統(tǒng)安全屬性的危害行為,危害行為導(dǎo)致網(wǎng)絡(luò)系統(tǒng)的機(jī)密性、完整性、可控性、真實(shí)性、抗抵賴性等受到不同程度的破壞 危害行為的 四個(gè)基本類型: 信息泄露攻擊、完整性破壞攻擊,拒絕服務(wù)攻擊、非法使用攻擊 攻擊者 間諜 恐怖主義者 黑客 職業(yè)犯

    2024年02月02日
    瀏覽(22)
  • 信息安全-網(wǎng)絡(luò)安全的三大支柱和攻擊向量

    信息安全-網(wǎng)絡(luò)安全的三大支柱和攻擊向量

    BeyondTrust 公司( 連續(xù)4年Gartner特權(quán)訪問(wèn)管理象限之領(lǐng)導(dǎo)者 )的首席技術(shù)官和首席信息安全官M(fèi)orey Haber(莫雷·哈伯),與人合著,一口氣寫了三本書: 《 身份 攻擊向量》:從 身份 角度出發(fā),考察攻擊向量,設(shè)計(jì) IAM (身份與訪問(wèn)管理)方案。 《 特權(quán) 攻擊向量》:從 權(quán)限 角度

    2023年04月18日
    瀏覽(15)
  • 第67篇:美國(guó)安全公司溯源分析Solarwinds供應(yīng)鏈攻擊事件全過(guò)程

    第67篇:美國(guó)安全公司溯源分析Solarwinds供應(yīng)鏈攻擊事件全過(guò)程

    大家好,我是ABC_123 。本期繼續(xù)分享Solarwinds供應(yīng)鏈攻擊事件的第4篇文章,就是美國(guó)FireEye火眼安全公司在遭受攻擊者入侵之后,是如何一步步地將史上最嚴(yán)重的Solarwinds供應(yīng)鏈攻擊事件溯源出來(lái)的。 注: Mandiant安全公司已被FireEye收購(gòu),但是仍然可以獨(dú)立運(yùn)營(yíng),嚴(yán)格地說(shuō)的,這

    2024年02月03日
    瀏覽(20)
  • 《網(wǎng)絡(luò)安全0-100》安全事件案例

    《網(wǎng)絡(luò)安全0-100》安全事件案例

    Equifax是美國(guó)一家信用評(píng)級(jí)機(jī)構(gòu),2017年9月,該公司披露發(fā)生了一起重大的數(shù)據(jù)泄露事件,涉及1.43億美國(guó)人的個(gè)人信息,包括姓名、出生日期、社會(huì)安全號(hào)碼等敏感信息。經(jīng)過(guò)調(diào)查,該事件是由于該公司網(wǎng)站的軟件漏洞導(dǎo)致黑客入侵所致。該事件引起了廣泛的關(guān)注和批評(píng),也對(duì)

    2024年02月10日
    瀏覽(21)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包