分享到:

云计算平台将成网络攻击众矢之的

随着云计算概念的热炒,无数厂商跟风般推出自己所谓的云计算平台。很多人把云计算理解为通过一个巨大的数据中心来协同调度全球各种数据运算,随时随地地满足用户应用的各种需求。如果把应用软件和数据库迁移到拥有海量内存的服务器上,毫无疑问,数据安全保障作为一个重要方面,被很多人忽视了。计算机犯罪与知识产权组主管帕莱尔近日就表示:“在未来五年内,网络攻击将以云计算平台为目标。”$$很多人认为,借助云平台的应用软件和多字节数据库服务器,你可以专注于产品开发,而不必担心安全问题。只要把你的加密做好就可以高枕无忧了,但这种想法也是比较天真的。实际上,谁都可能有机会获得你的数据,即使是加密数据,仍然有可能遗失、损毁,或者失去访问权限。$$对数据进行加密当然是一个好主意,云计算甚至远程存储都是从一台电脑用户端进入的。可是,最直接的威胁是窃贼从厂商用于存储数据的服务器上窃取信息,远程操控、公司内部人士或其他获准进...  (本文共1页) 阅读全文>>

权威出处: 电脑报2009-07-27
《计算机与网络》2019年17期
计算机与网络

如何降低网络攻击的风险

网络攻击的严峻现实令人恐惧,人们需要了解并学会如何加,这促使企业考虑采用其他有效的选择,如购买网络安全保反击。企业敏感信息和数据泄漏,让企业的业务运营面临巨大险。网络犯罪分子全天候进行攻击这一事实使得企业必须部署风险,网络攻击是大多数企业首席执行官最关注的问题之一。所有可能的措施,其中包括寻求专家帮助和建议,以保护他们根据Global Market Insights公司2019年发布的调查报告,的网络资产免遭攻击,从而避免无法弥补的损失。通过购买网到2024年,网络安全市场规模预计将达到3 000亿美元。数据络安全保险可以保护企业免受与数据泄露或丢失相关的损失泄露的事实甚至连Facebook,Equifax,Marriott,Yahoo这样的和影响。数据丢失和信息被窃将会使企业的业务受到损害,而行业巨头也未能幸免,因此网络攻击正成为一个可怕的挑战。投资这些保险措施将会解决赔偿用户和损失问题。无论什么样的企业,都必须认真应对。事实...  (本文共1页) 阅读全文>>

《中国新通信》2019年19期
中国新通信

TCP/IP网络攻击演示

实验前准备本次实验共采用3台虚拟机。Windows虚拟机为win10操作系统,linux虚拟机为kali。在实验前需要检查3台虚拟机是否为同一网段。虚拟机配置如下:攻击机IP:192.168.204.130;服务器IP:192.168.204.131;客户机IP:192.168.204.132。一、TCP会话劫持1.1实验原理阅读本篇之前建议了解TCP三次握手过程以及TCP的包头详细信息。由于TCP协议并没有对TCP的传输包进行验证,所以知道一个TCP连接中的seq和ack的信息后就可以很容易的伪造传输包,以伪装成任意一方与另一方进行通信。通常将这一过程称为TCP会话劫持(TCP Session Hijacking)。为解决这个问题,通常会在网络层采用IPSec协议,在传输层采用TLS协议,在应用层采用对应的协议。但对于一些未进行防护的,例如HTTP,Telnet等明文传输的协议时就可以很容易进行会话劫持。1.2实验过程本实验采...  (本文共1页) 阅读全文>>

《武大国际法评论》2019年03期
武大国际法评论

对《塔林手册2.0版》“网络攻击”定义的解读

《网络行动国际法塔林手册2.0版》①(以下简称《塔林手册2.0版》)译本于2017年12月出版。《塔林手册2.0版》所列的154个规则中,笔者最为关注的是规则92对“网络攻击”给出的定义,即“无论进攻还是防御,网络攻击是可合理预见的会导致人员伤亡或物体损毁的网络行动”。②实践中,“网络攻击”一词被用于各种场合,容易出现认识上的混淆。笔者以为,理解这一定义,必须将其置于国际法律责任的语境下,恰如《塔林手册2.0版》规则92所明确的:一旦出现可合理预见的、会导致人员伤亡或物体损毁的网络进攻行为或网络防御行为,就会产生相应的国际法律责任,进而引发一系列的连锁反应。因此,准确理解“网络攻击”的含义,厘清其构成要件,对于我们精准判断“网络攻击”是否成立并进而采取后续行动具有重要意义。一、明确“网络攻击”定义的意义概念清晰是正确思维、顺畅交流的基本要素。若要进行严密的思维,首先要厘清特定基础术语的定义。“网络攻击”是《塔林手册2.0版》的核...  (本文共15页) 阅读全文>>

《信息安全学报》2019年04期
信息安全学报

定向网络攻击追踪溯源层次化模型研究

1引言定向网络攻击是指针对特定目标(用户、公司或组织等)发起的网络攻击,直接目的是隐蔽窃密或破坏关键设施。定向网络攻击对网络空间安全构成了极大的威胁,近年来备受关注的APT(Advanced Per-sistent Threat,高级持续性威胁)就是定向网络攻击的一种高级表现形式,可以看作是定向网络攻击的一个真子集[1]。网络攻击追踪溯源,美国军方的说法是“Attribution”,中文直译为“归因”,一般指追踪网络攻击源头、溯源攻击者的过程。也有文献将“Traceback”和“Source Tracking”视为“Attribution”之意。以APT为代表的定向网络攻击,其典型目的是获取高额的政治、经济回报,被认为是国家间或组织间网络对抗的表现形式:2010年,震网攻击了伊朗的核工业基础设施,造成约1000台铀浓缩离心机故障[2-3],迟滞了伊朗核计划,这是第一起引起广泛关注的定向网络攻击事件。2015年初起,孟加拉等多国的...  (本文共18页) 阅读全文>>

《网络安全和信息化》2019年09期
网络安全和信息化

另类方法规避网络攻击

笔者所在单位连接外部互联网的线路如图1所示。某节假日接到部击是有可能的。通过门值班人员电话称,在家里的移动宽带连公司内部计算机无法图1单位网络线路图接VPN系统,并远程连访问互联网,访问公接公司内一台指定计司内部和集团内部网算机,速度正常且使用站都正常。也正常。通过公司这笔者第一反应是台指定计算机上外部外网线路上串联的上互联网也正常。网行为管理系统故节假日过完正常障,因为在以前也发上班后,用户反映仍旧生过类似故障,而外图2防火墙监测到大量攻击行为无法访问互联网。上部防火墙、入侵防护午联系了集团信息安系统每次都被证实是全支撑单位浙江安科,可靠且正常的。但是应急响应人员与下午本次故障在旁路上网赶到公司,并继续检查行为管理系统、入侵防火墙。经检查,防火防护系统后,故障依墙CPU、内存均在正常旧。问题的焦点就落图3攻击行为的攻击源分析范围内,但是发现防火在防火墙上,因为防火墙直接连接的是外网,防火墙遭到攻墙外部接口存在大量的攻击行为,攻...  (本文共2页) 阅读全文>>