版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第3節(jié)網(wǎng)絡(luò)空間安全發(fā)展態(tài)勢(shì)第1章目
錄01網(wǎng)絡(luò)空間安全發(fā)展現(xiàn)狀02網(wǎng)絡(luò)攻擊手段的變化03網(wǎng)絡(luò)安全防護(hù)體系的變化04網(wǎng)絡(luò)安全防護(hù)技術(shù)介紹01網(wǎng)絡(luò)安全挑戰(zhàn)和機(jī)遇我國(guó)網(wǎng)絡(luò)空間安全發(fā)展成就黨的十八大以來(lái),我國(guó)網(wǎng)絡(luò)安全頂層設(shè)計(jì)和總體布局不斷強(qiáng)化,網(wǎng)絡(luò)安全“四梁八柱”基本確立。從個(gè)人信息保護(hù)到關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù),從網(wǎng)絡(luò)安全審查到大數(shù)據(jù)安全管理,一批涵蓋網(wǎng)絡(luò)安全各個(gè)領(lǐng)域的重要制度相繼建立并不斷完善。主要體現(xiàn)在以下幾個(gè)方面:成就綜述12354法治思維貫穿網(wǎng)絡(luò)安全工作的始終網(wǎng)絡(luò)安全國(guó)家標(biāo)準(zhǔn)體系日益完善網(wǎng)絡(luò)安全應(yīng)急能力建設(shè)不斷加強(qiáng)進(jìn)一步健全了網(wǎng)絡(luò)安全審查制度進(jìn)一步健全了云計(jì)算服務(wù)安全評(píng)估制度我國(guó)網(wǎng)絡(luò)空間安全問(wèn)題現(xiàn)狀雖然我國(guó)在信息安全建設(shè)、信息安全監(jiān)管與保障上取得了矚目的成績(jī),但是目前網(wǎng)絡(luò)空間的安全形勢(shì)依然較為嚴(yán)峻。總體體現(xiàn)在以下幾個(gè)方面:網(wǎng)絡(luò)安全形勢(shì)依然嚴(yán)峻12345678緩沖區(qū)溢出攻擊威脅日益增長(zhǎng)社會(huì)工程學(xué)攻擊常態(tài)化移動(dòng)互聯(lián)網(wǎng)成為攻擊重災(zāi)區(qū)工業(yè)控制系統(tǒng)安全威脅凸顯軟硬件協(xié)同攻擊普通化現(xiàn)有防御手段難以阻擋新型攻擊網(wǎng)絡(luò)安全法律法規(guī)體系不完善APT攻擊呈現(xiàn)新的態(tài)勢(shì)緩沖區(qū)溢出攻擊威脅日益增長(zhǎng)絕大多數(shù)的遠(yuǎn)程網(wǎng)絡(luò)攻擊均為緩沖區(qū)溢出漏洞攻擊,這種攻擊可以使得一個(gè)匿名的Internet用戶有機(jī)會(huì)獲得一臺(tái)主機(jī)的部分或全部的控制權(quán),緩沖區(qū)溢出攻擊成為一類極其嚴(yán)重的安全威脅。2014年,“心臟滴血(HeartBleed)”漏洞2017年,NTP緩沖區(qū)溢出漏洞(CVE-2017-6458)2021年,Sudo堆緩沖區(qū)溢出漏洞(CVE-2021-3156)著名緩沖區(qū)溢出漏洞攻擊案例APT攻擊呈現(xiàn)新的態(tài)勢(shì)2010年,震網(wǎng)病毒StuxnetAPT攻擊2016年,APT28RoskosmosAPT攻擊2018年,蔓靈花APT組織針對(duì)多國(guó)APT攻擊事件APT攻擊的趨勢(shì)什么是APT攻擊?APT攻擊(AdvancedPersistentThreat,高級(jí)持續(xù)性威脅)是利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式。APT攻擊,從確定攻擊目標(biāo)到攻擊成功的時(shí)間,可能是數(shù)個(gè)月或長(zhǎng)達(dá)數(shù)年。1.單次攻擊的目標(biāo)數(shù)量減少2.惡意軟件生命周期縮短3.“持久”比“高級(jí)”重要4.最大限度地減少惡意基礎(chǔ)設(shè)施的使用常見國(guó)內(nèi)外重大APT攻擊事件社會(huì)工程學(xué)攻擊常態(tài)化人肉搜索、社工定位網(wǎng)絡(luò)釣魚、信息詐騙信息套取、假冒身份什么是社會(huì)工程學(xué)攻擊?社會(huì)工程學(xué)(SocialEngineering)是一種通過(guò)對(duì)受害者心理弱點(diǎn)、本能反應(yīng)、好奇心、信任、貪婪等心理缺陷進(jìn)行諸如欺騙、傷害等的攻擊手段。社會(huì)工程學(xué)攻擊是一種利用"社會(huì)工程學(xué)"來(lái)實(shí)施的攻擊行為。常見社會(huì)工程學(xué)應(yīng)用場(chǎng)景移動(dòng)互聯(lián)網(wǎng)成為攻擊重災(zāi)區(qū)隨著移動(dòng)互聯(lián)網(wǎng)發(fā)展應(yīng)用,針對(duì)移動(dòng)終端的攻擊越來(lái)越頻繁。移動(dòng)終端安全威脅手段分布移動(dòng)終端惡意程序數(shù)量統(tǒng)計(jì)因手機(jī)隨意安裝來(lái)歷不明的惡意軟件,最終被攻擊竊取通話記錄、短信等敏感信息。移動(dòng)終端入侵攻擊案例通話記錄短信記錄移動(dòng)互聯(lián)網(wǎng)成為攻擊重災(zāi)區(qū)STEP2STEP1注:有關(guān)于微信數(shù)據(jù)分析的詳細(xì)操作步驟,請(qǐng)參閱第一章/利用流量分析工具分析微信數(shù)據(jù).mp4移動(dòng)終端微信數(shù)據(jù)分析案例分析步驟連接無(wú)線熱點(diǎn)配置抓包工具并訪問(wèn)微信公眾號(hào)STEP3抓取微信公眾號(hào)數(shù)據(jù)STEP4分析微信公眾號(hào)數(shù)據(jù)移動(dòng)互聯(lián)網(wǎng)成為攻擊重災(zāi)區(qū)工業(yè)控制系統(tǒng)安全威脅凸顯2020年4月,以色列供水部門工控設(shè)施遭到網(wǎng)絡(luò)攻擊;2020年5月,委內(nèi)瑞拉國(guó)家電網(wǎng)工控設(shè)施遭到攻擊,造成全國(guó)大面積停電。簡(jiǎn)單工業(yè)控制系統(tǒng)拓?fù)涫裁词枪I(yè)控制系統(tǒng)?工業(yè)控制系統(tǒng)是指由計(jì)算機(jī)與工業(yè)過(guò)程控制部件組成的自動(dòng)控制系統(tǒng)。工業(yè)控制系統(tǒng)安全威脅系統(tǒng)相關(guān)的威脅
系統(tǒng)軟件漏洞的攻擊威脅。過(guò)程相關(guān)的威脅
工業(yè)控制系統(tǒng)在生產(chǎn)過(guò)程遭受的攻擊。國(guó)內(nèi)外重大工控系統(tǒng)網(wǎng)絡(luò)攻擊事件軟硬件協(xié)同攻擊普通化隨著大規(guī)模集成電路的發(fā)展,百億級(jí)晶體管時(shí)代已經(jīng)到來(lái),在這些集成電路中很容易布設(shè)陷阱且難以發(fā)現(xiàn),物理域的解析或辨識(shí)目前幾乎毫無(wú)辦法,這種軟硬件協(xié)同的網(wǎng)絡(luò)攻擊方式將會(huì)越來(lái)越常見。在設(shè)備生產(chǎn)時(shí)創(chuàng)建隱藏的超級(jí)管理員賬號(hào),而且此賬號(hào)其余用戶不可見。后續(xù)在硬件部署后,可通過(guò)網(wǎng)絡(luò)操控服務(wù)器中的內(nèi)容。一些網(wǎng)絡(luò)設(shè)備或服務(wù)器設(shè)備生產(chǎn)商,會(huì)在設(shè)備生產(chǎn)時(shí),加入惡意攻擊代碼或“后門”。例如現(xiàn)有防御手段難以阻擋新型攻擊現(xiàn)有防御手段現(xiàn)有防御手段主要以防病毒、防火墻、入侵檢測(cè)系統(tǒng)的傳統(tǒng)“老三樣”來(lái)抵擋外來(lái)攻擊,但這類防御方式難以應(yīng)對(duì)人為攻擊,且容易被攻擊者所利用。安裝了防火墻,但是無(wú)法避免垃圾郵件、病毒傳播以及拒絕服務(wù)等攻擊。例如網(wǎng)絡(luò)安全法律法規(guī)體系不完善我國(guó)法律法規(guī)建設(shè)情況我國(guó)建立法律法規(guī)標(biāo)準(zhǔn)規(guī)范的多維體系根基:《網(wǎng)絡(luò)安全法》。建立與《網(wǎng)絡(luò)安全法》相配套的網(wǎng)絡(luò)安全國(guó)家的標(biāo)準(zhǔn)體系:《密碼法》、《數(shù)據(jù)安全法》、《個(gè)人信息保護(hù)法》、《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》、《網(wǎng)絡(luò)安全等級(jí)保護(hù)制度》等。目前存在的問(wèn)題法律法規(guī)之間有內(nèi)容重復(fù)交叉,同一行為有多個(gè)行政處罰主體,處罰幅度不一致;法律法規(guī)建設(shè)跟不上信息技術(shù)發(fā)展的需要。案例一
2018年韓國(guó)平昌冬奧會(huì)的非關(guān)鍵計(jì)算機(jī)系統(tǒng),遭到名為OlympicDestroyer惡意軟件的攻擊,導(dǎo)致奧運(yùn)會(huì)的網(wǎng)站服務(wù)器宕機(jī)和網(wǎng)絡(luò)中斷,用戶無(wú)法正常在線打印門票??ò退够鶎⒃撌录澈蟮墓艚M織命名為Hades。案例二
2018年5月,Cisco的網(wǎng)絡(luò)安全研究部門Talos披露了一起針對(duì)IOT設(shè)備的攻擊事件,該事件影響了至少全球54個(gè)國(guó)家和地區(qū)的50萬(wàn)臺(tái)設(shè)備,包括常用的小型路由器型號(hào)、NAS設(shè)備等。安全員分析為一段叫VPNFilter的惡意代碼被制作成包含復(fù)雜而豐富的功能模塊,實(shí)現(xiàn)多階段的攻擊利用。1、上述兩則案例屬于什么攻擊類型?2、為什么會(huì)出現(xiàn)這種類型的攻擊?案例分析02網(wǎng)絡(luò)攻擊手段的變化傳統(tǒng)的網(wǎng)絡(luò)攻擊手段踩點(diǎn):搜索引擎、域名查詢、whois掃描:IP/端口掃描、OS/應(yīng)用系統(tǒng)探測(cè)提權(quán):破解密碼、各種注入、漏洞利用破壞:上傳病毒木馬、修改網(wǎng)頁(yè)、竊取信息后門:創(chuàng)建賬號(hào)、安裝監(jiān)控、銷毀痕跡STEP1STEP2STEP3STEP4STEP5傳統(tǒng)網(wǎng)絡(luò)攻擊流程:“黑客攻擊五部曲”傳統(tǒng)網(wǎng)絡(luò)攻擊手段的特點(diǎn)直接獲取口令進(jìn)入系統(tǒng)
網(wǎng)絡(luò)監(jiān)聽、暴力破解利用系統(tǒng)自身安全漏洞MS08-067、MS17-010特洛伊木馬
偽裝成工具程序或游戲等誘導(dǎo)用戶打開或下載WWW欺騙
欺騙用戶訪問(wèn)篡改過(guò)的網(wǎng)頁(yè)電子郵件攻擊
郵件炸彈、郵件欺騙旁站攻擊
通過(guò)一個(gè)節(jié)點(diǎn)來(lái)攻擊其他節(jié)點(diǎn)流量攻擊
拒絕服務(wù)攻擊傳統(tǒng)網(wǎng)絡(luò)攻擊手段的特點(diǎn)新型網(wǎng)絡(luò)攻擊手段的特點(diǎn)網(wǎng)絡(luò)攻擊手段變化一自動(dòng)化01掃描階段攻擊者采用各種新出現(xiàn)的掃描技術(shù)來(lái)推動(dòng)掃描工具的發(fā)展,研究新型掃描技術(shù),加快掃描速度。020304滲透控制階段由于殺毒軟件和防火墻的存在,傳統(tǒng)的植入方式已經(jīng)不再有效,隨之出現(xiàn)的先進(jìn)的隱藏遠(yuǎn)程植入方式,能夠成功地躲避防病毒軟件并植入到目標(biāo)計(jì)算機(jī)中。傳播攻擊階段以前需要依靠人工啟動(dòng)工具發(fā)起的攻擊,現(xiàn)在發(fā)展到由攻擊工具本身主動(dòng)發(fā)起新的攻擊。攻擊工具協(xié)調(diào)管理階段隨著分布式攻擊工具的出現(xiàn),攻擊者可以很容易地控制和協(xié)調(diào)分布在Internet上的大量已經(jīng)部署的攻擊工具。網(wǎng)絡(luò)攻擊手段變化二智能化智能漏洞檢測(cè)及利用工具01.智能化工具越來(lái)越多普通技術(shù)的攻擊者都有可能在較短的時(shí)間內(nèi)向脆弱的計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)發(fā)起攻擊。02.多數(shù)攻擊工具具備了反偵破(隱蔽性)、智能動(dòng)態(tài)行為(智能決策)、攻擊工具變異(多種形態(tài))等特點(diǎn)。攻擊工具越來(lái)越先進(jìn)新型網(wǎng)絡(luò)攻擊手段的特點(diǎn)網(wǎng)絡(luò)攻擊手段變化三快速化漏洞的發(fā)現(xiàn)和利用新發(fā)現(xiàn)的各種操作系統(tǒng)與網(wǎng)絡(luò)安全漏洞每年都要增加一倍,網(wǎng)絡(luò)安全管理員需要不斷用最近的補(bǔ)丁修補(bǔ)相應(yīng)的漏洞。攻擊者經(jīng)常能夠搶在廠商發(fā)布漏洞補(bǔ)丁之前,發(fā)現(xiàn)這些未修補(bǔ)的漏洞同時(shí)發(fā)起攻擊。什么是0day/1day/Nday漏洞公布很久,流傳很廣的漏洞,一般是用戶缺少安全意識(shí),從漏洞公開發(fā)布后很久都沒(méi)
有進(jìn)行修復(fù)的漏洞。0day漏洞1day漏洞
Nday漏洞
只有漏洞發(fā)現(xiàn)者知曉的漏洞,一般為未公開的漏洞;剛公布后的漏洞,或者公布后還未出現(xiàn)攻擊程序的漏洞或者指剛公布一天的漏洞;新型網(wǎng)絡(luò)攻擊手段的特點(diǎn)新型的網(wǎng)絡(luò)攻擊手段新型網(wǎng)絡(luò)攻擊手段一DRDoS攻擊DRDoS(DistributedReflectionDenialofService),中文是分布式反射拒絕服務(wù),該方式靠的是發(fā)送大量帶有被害者IP地址的數(shù)據(jù)包給攻擊主機(jī),然后攻擊主機(jī)對(duì)IP地址源做出大量回應(yīng),從而形成拒絕服務(wù)攻擊。DRDoS攻擊是基于DDoS攻擊演變出來(lái)的新型攻擊。新型網(wǎng)絡(luò)攻擊手段二HTTP慢速攻擊HTTP慢速攻擊(SlowHTTP
Attack)是一種DoS攻擊的方式。在發(fā)送請(qǐng)求的時(shí)候采用慢速發(fā)送HTTP請(qǐng)求,就會(huì)導(dǎo)致占用一個(gè)HTTP連接會(huì)話。若發(fā)送大量慢速的HTTP請(qǐng)求就會(huì)導(dǎo)致拒絕服務(wù)攻擊。意大利多個(gè)政府網(wǎng)站遭新型DDoS攻擊致癱瘓新型網(wǎng)絡(luò)攻擊事件案例2022年5月11日,據(jù)意大利安莎通訊社報(bào)道稱,意大利多個(gè)官方網(wǎng)站遭到黑客大規(guī)模DDoS攻擊致服務(wù)器癱瘓,包括意大利參議院、意大利機(jī)動(dòng)車協(xié)會(huì)、意大利國(guó)防部、意大利國(guó)家衛(wèi)生所、B2B平臺(tái)及意大利著名期刊協(xié)會(huì)等7家重要機(jī)構(gòu)官網(wǎng)臨時(shí)宕機(jī),整整4個(gè)小時(shí)的時(shí)間內(nèi),用戶無(wú)法訪問(wèn)。5月12日,意大利某網(wǎng)絡(luò)安全實(shí)驗(yàn)室研究發(fā)現(xiàn),該黑客組織是通過(guò)智能化的攻擊工具,結(jié)合HTTP慢速攻擊發(fā)起的DDoS攻擊。意大利CSIRT稱:"慢速HTTP"是一種比較少見的DDoS攻擊類型,并警告如果系統(tǒng)管理員不做出針對(duì)性處置,那么現(xiàn)有防御措施恐怕將無(wú)能為力。03網(wǎng)絡(luò)安全防護(hù)體系的變化傳統(tǒng)安全防護(hù)體系InternetDMZ區(qū)Web應(yīng)用防火墻下一代防火墻辦公區(qū)服務(wù)器區(qū)核心交換機(jī)常見網(wǎng)絡(luò)安全防護(hù)體系邊界防護(hù)常見邊界防護(hù)產(chǎn)品安全網(wǎng)關(guān)、網(wǎng)閘、Web應(yīng)用防火墻(WAF)、下一代防火墻(NGFW)優(yōu)點(diǎn)缺點(diǎn)部署簡(jiǎn)單,只需在網(wǎng)絡(luò)邊界部署相關(guān)產(chǎn)品即可。內(nèi)部脆弱,一旦邊界被黑客突破,即可以長(zhǎng)驅(qū)直入。新型安全防護(hù)體系新型安全防護(hù)體系的發(fā)展趨勢(shì)信息保障技術(shù)框架(IATF)美國(guó)國(guó)家安全局(NSA)制定并發(fā)布,為保護(hù)美國(guó)政府和工業(yè)界的信息與信息技術(shù)設(shè)施提供技術(shù)指南,提出了信息保障時(shí)代信息基礎(chǔ)設(shè)施的全套安全需求。新型安全防護(hù)體系的主要特征核心思想三個(gè)要素四個(gè)焦點(diǎn)領(lǐng)域“深度防御”人技術(shù)操作保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施保護(hù)區(qū)域邊界保護(hù)計(jì)算環(huán)境支持性基礎(chǔ)設(shè)施支持性基礎(chǔ)設(shè)施保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施保護(hù)計(jì)算環(huán)境保護(hù)區(qū)域邊界強(qiáng)調(diào)整體全局性的防御!網(wǎng)絡(luò)邊界網(wǎng)絡(luò)層服務(wù)器端數(shù)據(jù)庫(kù)端縱深防御體系
縱深防御特點(diǎn):基于邊界防御體系的改進(jìn)版,強(qiáng)調(diào)任何防御都不是萬(wàn)能的,存在被攻破的可能性。即每一個(gè)訪問(wèn)流量都要經(jīng)過(guò)多層安全檢測(cè),一定程度上增加安全檢測(cè)能力和被攻破的成本。新型安全防護(hù)體系一核心思想:多層防御新型安全防護(hù)體系Internet下一代防火墻NGFW網(wǎng)絡(luò)邊界區(qū)域核心交換機(jī)IDS威脅感知網(wǎng)絡(luò)層數(shù)據(jù)庫(kù)端服務(wù)器端DMZWEB服務(wù)器縱深防御體系的實(shí)現(xiàn)在Web領(lǐng)域至少會(huì)包含幾層:數(shù)據(jù)庫(kù)端、服務(wù)器端、網(wǎng)絡(luò)層、網(wǎng)絡(luò)邊界。優(yōu)點(diǎn):缺點(diǎn):每個(gè)產(chǎn)品功能定位清晰、允許不同品牌產(chǎn)品混用、攻擊成本較高、安全性較好各個(gè)產(chǎn)品之間缺乏協(xié)同機(jī)制檢測(cè)手段多是基于規(guī)則和黑白名單縱深防御拓?fù)湫滦桶踩雷o(hù)體系新型安全防護(hù)體系二河防體系河防體系特點(diǎn)由騰訊lake2提出,通過(guò)把對(duì)手控制在一個(gè)可控范圍,再用豐富的資源將其打敗。核心思想:“控”,即隔離在可控范圍內(nèi)在具體的應(yīng)用中,需要在隔離的基礎(chǔ)上,嚴(yán)格控制辦公網(wǎng)對(duì)生產(chǎn)網(wǎng)絡(luò)的訪問(wèn),同時(shí)在對(duì)生產(chǎn)網(wǎng)內(nèi)部進(jìn)行隔離的基礎(chǔ)上進(jìn)行邊界防護(hù)及檢測(cè)。河防體系適合具有一定安全對(duì)抗能力的企業(yè)。新型安全防護(hù)體系新型安全防護(hù)體系三塔防體系塔防體系特點(diǎn)塔防體系本質(zhì)上也是縱深防御,不過(guò)優(yōu)于縱深防御的是強(qiáng)調(diào)了終端要納入安全防御網(wǎng)絡(luò)中,具有自我防御能力,并且有了云的管控能力和威脅情報(bào)數(shù)據(jù)。塔防體系也是當(dāng)前網(wǎng)絡(luò)安全行業(yè)各種態(tài)勢(shì)感知產(chǎn)品所參考的防御體系。新型安全防護(hù)體系下一代縱深防御特點(diǎn):從傳統(tǒng)邊界防護(hù)過(guò)渡到新一代的基于預(yù)測(cè)、檢測(cè)、協(xié)同、防御、響應(yīng)、溯源理念的Web縱深防御。Web應(yīng)用防火墻(WAF)服務(wù)器安全防護(hù)(WAG)Web縱深防御系統(tǒng)-云端大腦Web高級(jí)威脅態(tài)勢(shì)感知(WAD)DDoS攻擊防護(hù)(ADS)惡意域名信息惡意攻擊設(shè)備惡意攻擊IP黑客組織新型安全防護(hù)體系四下一代縱深防御體系新型安全防護(hù)體系新型安全防護(hù)體系五零信任體系什么是零信任?零信任(ZeroTrust,ZT)提供了一系列概念和思想,在假定網(wǎng)絡(luò)環(huán)境已經(jīng)被攻陷的前提下,當(dāng)執(zhí)行信息系統(tǒng)和服務(wù)中的每次訪問(wèn)請(qǐng)求時(shí),降低其決策準(zhǔn)確度的不確定性。零信任體系特點(diǎn)打破默認(rèn)的“信任”,即“持續(xù)驗(yàn)證,永不信任”。默認(rèn)不信任企業(yè)網(wǎng)絡(luò)內(nèi)外的任何人、設(shè)備和系統(tǒng),基于身份認(rèn)證和授權(quán)重新構(gòu)建訪問(wèn)控制的信任基礎(chǔ),從而確保身份可信、設(shè)備可信、應(yīng)用可信和鏈路可信。新型安全防護(hù)體系04網(wǎng)絡(luò)安全防護(hù)技術(shù)介紹常見網(wǎng)絡(luò)安全防護(hù)技術(shù)網(wǎng)絡(luò)安全防護(hù)技術(shù)是指針對(duì)目標(biāo)系統(tǒng)開展網(wǎng)絡(luò)安全建設(shè)、實(shí)施網(wǎng)絡(luò)安全保障的所有安全技術(shù)的總稱。其技術(shù)應(yīng)用一般以軟硬件的形態(tài)來(lái)具體實(shí)現(xiàn)。網(wǎng)絡(luò)安全防護(hù)技術(shù)傳統(tǒng)防護(hù)技術(shù)常見的傳統(tǒng)防護(hù)技術(shù)包括:邊界安全防護(hù)技術(shù)、應(yīng)用安全防護(hù)技術(shù)、數(shù)據(jù)安全防護(hù)技術(shù)、安全管理技術(shù)、安全檢測(cè)技術(shù)、終端安全防護(hù)技術(shù)等。網(wǎng)絡(luò)安全防護(hù)技術(shù)可以分類如下兩大類新型防護(hù)技術(shù)常見的新型防護(hù)技術(shù)包括:云安全防護(hù)技術(shù)、工業(yè)互聯(lián)網(wǎng)安全防護(hù)技術(shù)、物聯(lián)網(wǎng)安全防護(hù)技術(shù)、車聯(lián)網(wǎng)安全防護(hù)技術(shù)等。網(wǎng)絡(luò)安全防護(hù)技術(shù)發(fā)展現(xiàn)狀我國(guó)各行業(yè)網(wǎng)絡(luò)安全防護(hù)技術(shù)現(xiàn)狀目前的主流防護(hù)模式仍然是以部署安全設(shè)備為主的傳統(tǒng)邊界防護(hù)?,F(xiàn)狀一現(xiàn)狀二現(xiàn)狀三大多數(shù)企業(yè)缺乏縱深防御機(jī)制、未能構(gòu)建起以多層防護(hù)、多級(jí)保護(hù)為重要支撐的全方位安全保障體系,越來(lái)越難以應(yīng)對(duì)當(dāng)前不斷變化的安全攻防態(tài)勢(shì)?;诒粍?dòng)的安全防御,缺乏靈活性,無(wú)自適應(yīng)與自發(fā)現(xiàn)的能力,難以應(yīng)對(duì)新型的網(wǎng)絡(luò)攻擊。零信任將成為數(shù)字時(shí)代主流的網(wǎng)絡(luò)安全架構(gòu)網(wǎng)絡(luò)安全防護(hù)技術(shù)發(fā)展方向未來(lái)網(wǎng)絡(luò)安全防護(hù)技術(shù)發(fā)展方向01.數(shù)字時(shí)代下,云計(jì)算、大數(shù)據(jù)、物聯(lián)網(wǎng)、人工智能等新興技術(shù)的融合與發(fā)展使得傳統(tǒng)邊界安全防護(hù)理念逐漸失效,而零信任安全建立以身份為中心進(jìn)行動(dòng)態(tài)訪問(wèn)控制,必將成為數(shù)字時(shí)代下主流的網(wǎng)絡(luò)安全架構(gòu)。零信任是面向數(shù)字時(shí)代的新型安全防護(hù)理念,是一種以資源保護(hù)為核心的網(wǎng)絡(luò)安全范式。02.人工智能賦能網(wǎng)絡(luò)攻擊催生新型網(wǎng)絡(luò)空間安全威脅隨著人工智能技術(shù)的發(fā)展,攻擊者傾向于針對(duì)惡意代碼攻擊鏈的各個(gè)攻擊環(huán)節(jié)進(jìn)行賦能,增強(qiáng)攻擊的精準(zhǔn)性,提升攻擊的效率與成功率,有效突破網(wǎng)絡(luò)安全防護(hù)體系,對(duì)防御方造成重大損失。在惡意代碼生成構(gòu)建方面,深度學(xué)習(xí)賦能惡意代碼生成相較傳統(tǒng)的惡意代碼生成具有明顯優(yōu)勢(shì),可大幅提升惡意代碼的免殺和生存能力。在惡意代碼攻擊釋放過(guò)程中,攻擊者可將深度學(xué)習(xí)模型作為實(shí)施攻擊的核心組件之一,利用深度學(xué)習(xí)中神經(jīng)網(wǎng)絡(luò)分類器的分類功能,對(duì)攻擊目標(biāo)進(jìn)行精準(zhǔn)識(shí)別與打擊。網(wǎng)絡(luò)安全防護(hù)技術(shù)發(fā)展方向03.量子技術(shù)為網(wǎng)絡(luò)空間安全技術(shù)的發(fā)展注入新動(dòng)力隨著量子技術(shù)的研究與發(fā)展,世界將會(huì)迎來(lái)巨大改變,但只要是新的技術(shù)出現(xiàn),隨之而來(lái)的就是其安全問(wèn)題,量子威脅就是其中一個(gè)。目前應(yīng)對(duì)量子威脅的方法主要集中在發(fā)展量子密碼和后量子密碼這兩方面,由于量子比特在傳輸過(guò)程中無(wú)法被準(zhǔn)確復(fù)制,并且對(duì)發(fā)送量子態(tài)和接收量子態(tài)的比較,可以發(fā)現(xiàn)傳輸過(guò)程中是否存在的截取―測(cè)量等竊聽行為,進(jìn)而
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 石河子大學(xué)《運(yùn)動(dòng)生理學(xué)》2021-2022學(xué)年第一學(xué)期期末試卷
- million的用法和搭配
- 石河子大學(xué)《田徑教學(xué)訓(xùn)練理論與實(shí)踐》2021-2022學(xué)年第一學(xué)期期末試卷
- 石河子大學(xué)《葡萄酒工藝學(xué)》2022-2023學(xué)年第一學(xué)期期末試卷
- 石河子大學(xué)《果蔬加工貯運(yùn)學(xué)》2022-2023學(xué)年第一學(xué)期期末試卷
- 石河子大學(xué)《村鎮(zhèn)規(guī)劃》2023-2024學(xué)年第一學(xué)期期末試卷
- 沈陽(yáng)理工大學(xué)《永磁電機(jī)》2023-2024學(xué)年期末試卷
- 沈陽(yáng)理工大學(xué)《體育》2023-2024學(xué)年第一學(xué)期期末試卷
- 沈陽(yáng)理工大學(xué)《內(nèi)部控制》2023-2024學(xué)年期末試卷
- 沈陽(yáng)理工大學(xué)《機(jī)械制造技術(shù)基礎(chǔ)》2022-2023學(xué)年第一學(xué)期期末試卷
- 安裝培訓(xùn)方案
- 2023邊緣物聯(lián)代理技術(shù)要求
- 航空航天類專業(yè)大學(xué)生職業(yè)生涯規(guī)劃書
- 餐廳小票打印模板
- 腹脹護(hù)理課件
- 水稻栽培技術(shù)-水稻常規(guī)栽培技術(shù)
- 常見營(yíng)養(yǎng)相關(guān)慢性疾病的營(yíng)養(yǎng)指導(dǎo)
- 標(biāo)準(zhǔn)報(bào)價(jià)單模板(二)
- 《mc入門教程》課件
- 物理化學(xué)實(shí)驗(yàn)B智慧樹知到課后章節(jié)答案2023年下北京科技大學(xué)
- 建筑大師林徽因智慧樹知到課后章節(jié)答案2023年下濰坊工程職業(yè)學(xué)院
評(píng)論
0/150
提交評(píng)論