chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

TCP協(xié)議網(wǎng)絡(luò)安全攻擊

上??匕?/a> ? 來(lái)源:上??匕?/span> ? 作者:上海控安 ? 2023-04-07 11:40 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作者 |吳延占 上??匕部尚跑浖?chuàng)新研究院研發(fā)工程師

來(lái)源 |鑒源實(shí)驗(yàn)室

引言:隨著計(jì)算機(jī)、控制與網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,信息化時(shí)代已經(jīng)到來(lái)。TCP協(xié)議作為可靠性傳輸協(xié)議,在工業(yè)自動(dòng)化、軌道交通、新能源等領(lǐng)域的數(shù)據(jù)傳輸方面得到了廣泛使用。在使用TCP協(xié)議做數(shù)據(jù)傳輸?shù)牡耐瑫r(shí),TCP協(xié)議網(wǎng)絡(luò)安全問(wèn)題也不容忽視。在介紹TCP協(xié)議網(wǎng)絡(luò)安全攻擊之前,首先要了解TCP協(xié)議的概念、主要功能、主要特點(diǎn)、報(bào)文格式以及相應(yīng)的工作方式,才能進(jìn)一步了解到TCP協(xié)議網(wǎng)絡(luò)安全攻擊,更好地防范TCP攻擊。

01TCP協(xié)議

傳輸控制協(xié)議(TCP,Transmission Control Protocol)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議,由IETF的RFC 793 [1] 定義。

TCP位于OSI(Open System Interconnection)七層模型中的傳輸層。不同于傳輸層其它協(xié)議,TCP具有獨(dú)立的、可對(duì)數(shù)據(jù)流進(jìn)行分片成適當(dāng)長(zhǎng)度的報(bào)文字段、傳輸可靠的優(yōu)點(diǎn)。當(dāng)收到上層應(yīng)用層數(shù)據(jù)流后,根據(jù)數(shù)據(jù)鏈路層的最大傳輸單元(MTU)對(duì)數(shù)據(jù)流進(jìn)行分割處理,然后依次進(jìn)入網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層對(duì)數(shù)據(jù)封裝處理,進(jìn)而發(fā)送到相應(yīng)的接收端。

TCP協(xié)議工作流程如下圖如下:

pYYBAGQvkMGAVCTQAABnltFtwTc28.webp

圖 1 TCP協(xié)議工作流程圖

由上圖可以看出,TCP協(xié)議需要三次握手建立連接并且包含相應(yīng)的序列號(hào)、確認(rèn)號(hào),當(dāng)斷開(kāi)連接時(shí)需要四次揮手才能正常斷開(kāi),屬于安全、可靠性連接。

02TCP攻擊與防御

TCP攻擊是指利用TCP協(xié)議的設(shè)計(jì)缺陷或漏洞,對(duì)目標(biāo)主機(jī)或網(wǎng)絡(luò)進(jìn)行攻擊的行為。TCP攻擊包括TCP SYN泛洪攻擊[2]、TCP SYN掃描攻擊、TCP FIN掃描、TCP LAND攻擊[3]、TCP中間人攻擊[4]和TCP連接重置攻擊等。本文主要針對(duì)以上幾種攻擊做詳細(xì)介紹。

另外,TCP防御策略[5]也是多種多樣,本文也是在每種攻擊介紹完畢之后,簡(jiǎn)單介紹相應(yīng)的防御策略。

2.1 TCP SYN泛洪攻擊

(1)攻擊實(shí)現(xiàn)

TCP SYN泛洪攻擊,英文為“TCP SYN Flood Attack”。此攻擊是利用TCP三次握手過(guò)程存在的漏洞,達(dá)到一種DOS(Denial of Service)攻擊目的。

當(dāng)攻擊者發(fā)送此攻擊時(shí),被攻擊主機(jī)會(huì)在短時(shí)間內(nèi)接收到大量的TCP SYN請(qǐng)求連接,如果被攻擊對(duì)象沒(méi)有相應(yīng)防御策略,短時(shí)間內(nèi)可能會(huì)占用大量的主機(jī)資源,或者進(jìn)一步將主機(jī)資源耗盡,從而拒絕其它應(yīng)該正常連接的設(shè)備進(jìn)行正常連接,最終達(dá)到了使被攻擊主機(jī)拒絕服務(wù)的目的。

具體實(shí)現(xiàn)如下圖所示:

pYYBAGQvkMKAZS2_AAAp-nHnEiY86.webp

圖2 TCP SYN泛洪攻擊

由上圖可知,攻擊者利用TCP協(xié)議中的三次握手過(guò)程中存在的漏洞,向目標(biāo)主機(jī)發(fā)送大量偽造的TCP SYN連接請(qǐng)求,目標(biāo)主機(jī)在接收到這些請(qǐng)求后會(huì)向攻擊者回復(fù)TCP SYN-ACK包,然后等待攻擊者響應(yīng)TCP ACK包,完成TCP連接的建立。但攻擊者并不會(huì)回復(fù)TCP ACK包,而是會(huì)忽略目標(biāo)主機(jī)發(fā)來(lái)的TCP SYN-ACK包并持續(xù)發(fā)送TCP SYN連接請(qǐng)求,從而導(dǎo)致目標(biāo)主機(jī)長(zhǎng)時(shí)間等待TCP連接的建立,占用大量資源,最終導(dǎo)致目標(biāo)主機(jī)無(wú)法正常工作。

(2)防御策略

TCP SYN泛洪攻擊是一種常見(jiàn)的DoS攻擊手段,可以通過(guò)以下幾種方式進(jìn)行防范:

安裝防火墻:可以利用防火墻的過(guò)濾功能,從而間接地過(guò)濾掉一部分可能存在的惡意的TCP數(shù)據(jù)包,從而保護(hù)目標(biāo)主機(jī)。

用TCP SYN Cookie機(jī)制:TCP SYN Cookie是一種防止TCP SYN泛洪攻擊的機(jī)制,它可以在不存儲(chǔ)連接信息的情況下,使被攻擊主機(jī)正確處理TCP連接請(qǐng)求。

限制TCP連接數(shù):通過(guò)限制TCP連接數(shù),可以減少TCP SYN泛洪攻擊的危害。

更新系統(tǒng)和應(yīng)用程序:根據(jù)已經(jīng)檢測(cè)到的或者公眾已經(jīng)熟知的漏洞,及時(shí)更新系統(tǒng)和應(yīng)用程序,從而提高系統(tǒng)的安全性(此防御策略對(duì)后面其他攻擊也同樣適用)。

2.2 TCP SYN掃描攻擊

TCP SYN掃描攻擊,英文“TCP SYN Scan Attack”。此攻擊可以?huà)呙璧奖还糁鳈C(jī)所支持的TCP開(kāi)放端口,從而可以進(jìn)一步發(fā)現(xiàn)被攻擊主機(jī)的一些其他信息。

(1)攻擊實(shí)現(xiàn)

具體實(shí)現(xiàn)如下圖所示:

poYBAGQvkMKAGy0oAAAzOuCw80w80.webp

圖3 TCP SYN掃描攻擊

由上圖可以看出,TCP SYN掃描攻擊是利用TCP協(xié)議的三次握手過(guò)程中實(shí)現(xiàn)的,這個(gè)也是TCP三次握手存在的漏洞。實(shí)現(xiàn)可以分為三步,當(dāng)攻擊者向被攻擊主機(jī)某個(gè)端口發(fā)送第一次握手連接(即TCP SYN連接請(qǐng)求),如果被攻擊主機(jī)此端口在TCP監(jiān)聽(tīng)狀態(tài),則會(huì)向攻擊者發(fā)送第二次握手包(即TCP SYN-ACK包,作為第一次握手的響應(yīng)包)。

根據(jù)TCP協(xié)議連接時(shí)三次握手規(guī)范,此時(shí)被攻擊主機(jī)在等待攻擊者發(fā)送第三次握手包(即TCP ACK包,作為第二次握手的響應(yīng)包)。但此時(shí)攻擊者并不會(huì)響應(yīng)第三次握手,而是會(huì)迅速發(fā)送TCP RST包,也會(huì)避免被及對(duì)方記錄連接信息。以一種無(wú)痕跡的方式獲取到了目標(biāo)主機(jī)的開(kāi)放端口。

當(dāng)攻擊者獲取到某一個(gè)端口狀態(tài)時(shí),繼續(xù)切換到下一端口,按照以上步驟再次發(fā)送TCP SYN掃描攻擊,直到所有端口掃描完畢。

(2)防御策略

針對(duì)TCP SYN掃描攻擊,也可以制定一些相應(yīng)的方法進(jìn)行防御,主要實(shí)現(xiàn)手段有以下幾種:

安裝防火墻:可以利用防火墻的過(guò)濾功能,從而間接地過(guò)濾掉一部分可能存在的惡意的TCP數(shù)據(jù)包,從而保護(hù)目標(biāo)主機(jī)。

關(guān)閉不經(jīng)常使用服務(wù):關(guān)閉不經(jīng)常使用的一些服務(wù),不允許隨意安裝APP,也可以減少系統(tǒng)的漏洞,使系統(tǒng)的安全性進(jìn)一步提高。

使用IDS/IDS(入侵檢測(cè)系統(tǒng)、入侵防御系統(tǒng))防御設(shè)備:入侵檢測(cè)、防御系統(tǒng)也可以有針對(duì)性地、及時(shí)地發(fā)現(xiàn)攻擊者是否在進(jìn)行TCP SYN掃描,使得目標(biāo)機(jī)系統(tǒng)安全得到提升。

2.3 TCP FIN掃描攻擊

TCP FIN掃描攻擊,英文“TCP FIN Scan Attack”。TCP FIN掃描攻擊屬于TCP協(xié)議存在的一種漏洞,TCP FIN 掃描攻擊與TCP SYN掃描攻擊實(shí)現(xiàn)的目的一致,都是為了獲得目標(biāo)主機(jī)開(kāi)放的端口,從而獲取目標(biāo)主機(jī)的一些其他信息。

(1)攻擊實(shí)現(xiàn)

TCP FIN掃描攻擊與TCP SYN掃描攻擊不同的地方,是TCP FIN掃描攻擊是利用TCP協(xié)議斷開(kāi)連接時(shí)的四次握手機(jī)制,即攻擊者向被攻擊對(duì)象發(fā)送TCP FIN包,如果被攻擊對(duì)象此時(shí)對(duì)應(yīng)的端口是開(kāi)放的,被攻擊主機(jī)會(huì)及時(shí)相應(yīng)TCP SRT的數(shù)據(jù)包。相反,如果被攻擊主機(jī)此端口沒(méi)有開(kāi)放,則攻擊主機(jī)不會(huì)收到TCP RST數(shù)據(jù)包。

具體實(shí)現(xiàn)如下圖所示:

pYYBAGQvkMOAclp8AAAnpCJ7lek97.webp

圖4 TCP FIN掃描攻擊

由上圖可以看出,TCP FIN掃描攻擊是一種無(wú)痕跡掃描,攻擊掃描期間并不會(huì)與對(duì)方建立連接。因此也不會(huì)被對(duì)方記錄連接信息。

當(dāng)攻擊者獲取到某一個(gè)端口狀態(tài)時(shí),可以繼續(xù)切換到下一端口,按照以上步驟再次發(fā)送TCP FIN掃描攻擊,直到所有端口掃描完畢。

(2)防御策略

針對(duì)TCP FIN掃描攻擊,也可以制定一些相應(yīng)的方法進(jìn)行防御。通用的防御方法如2.2章節(jié)的防御策略,針對(duì)TCP FIN掃描也是適用的。

另外實(shí)現(xiàn)TCP FIN掃描攻擊的防御,也可以通過(guò)以下方式:

安裝TCP Wrapper:TCP Wrapper也是網(wǎng)絡(luò)安全中常用的一種安全工具,其實(shí)現(xiàn)方式與iptables相似,可以根據(jù)IP地址、主機(jī)名、服務(wù)名等來(lái)控制網(wǎng)絡(luò)連接,從而提高系統(tǒng)的安全性。

2.4 TCP LAND攻擊

TCP Land攻擊,英文為“TCP local area network denial attack”,TCP Land攻擊是一種利用TCP協(xié)議中的漏洞進(jìn)行的攻擊。

它的主要原理是偽造一個(gè)TCP數(shù)據(jù)包,并在該數(shù)據(jù)包的源IP地址和目標(biāo)IP地址中都填寫(xiě)相同的IP地址,從而使目標(biāo)主機(jī)陷入死循環(huán),無(wú)法與其他主機(jī)通信。

(1)攻擊實(shí)現(xiàn)

具體實(shí)現(xiàn)如下圖所示:

poYBAGQvkMOAHZm8AAAlRIKPr4I42.webp

圖5 TCP LAND攻擊

由上圖可以看出,TCP LAND攻擊利用了TCP協(xié)議中的SYN標(biāo)志位。攻擊者發(fā)送一個(gè)偽造的TCP SYN數(shù)據(jù)包(SYN標(biāo)志位被設(shè)置為1)給目標(biāo)主機(jī),并且源IP地址和目標(biāo)IP地址都被設(shè)置為目標(biāo)主機(jī)的IP地址。當(dāng)目標(biāo)主機(jī)接收到這個(gè)數(shù)據(jù)包時(shí),它會(huì)認(rèn)為這是一個(gè)新的TCP連接請(qǐng)求,并嘗試發(fā)送一個(gè)SYN ACK數(shù)據(jù)包作為響應(yīng)。但是,由于源IP地址和目標(biāo)IP地址都為目標(biāo)主機(jī)本身,目標(biāo)主機(jī)會(huì)一直向自己發(fā)送數(shù)據(jù),最終導(dǎo)致系統(tǒng)崩潰或網(wǎng)絡(luò)擁堵。

(2)防御策略

TCP LAND攻擊是一種常見(jiàn)的DoS攻擊手段,在以上其他章節(jié)介紹的入侵檢測(cè)防御系統(tǒng)、對(duì)操作系統(tǒng)升級(jí)等通用防御策略基礎(chǔ)上,還可以通過(guò)以下幾種方式進(jìn)行防御:

配置防火墻:防火墻可以進(jìn)行配置,限制TCP的源地址是本地地址的情況下,存在TCP SYN的數(shù)據(jù)流,從而避免惡意的TCP LAND攻擊。

配置網(wǎng)絡(luò)流量監(jiān)控系統(tǒng):實(shí)時(shí)檢測(cè)網(wǎng)絡(luò)中的流量信息,當(dāng)發(fā)現(xiàn)異常流量時(shí)及時(shí)上報(bào)提醒,防止TCP LAND攻擊等類(lèi)型的拒絕服務(wù)攻擊。

2.5 TCP 中間人攻擊

TCP中間人攻擊,包括TCP會(huì)話(huà)劫持和TCP連接重置兩種實(shí)現(xiàn)方式,本文以TCP會(huì)話(huà)劫持為例進(jìn)行講解。

TCP會(huì)話(huà)劫持(TCP session hijacking),是指攻擊者通過(guò)監(jiān)聽(tīng)或者篡改網(wǎng)絡(luò)流量,獲取到合法用戶(hù)的TCP會(huì)話(huà)信息,然后利用這些信息來(lái)冒充合法用戶(hù)與服務(wù)器或其他合法用戶(hù)進(jìn)行通信的一種攻擊行為。攻擊者利用TCP會(huì)話(huà)劫持可以實(shí)施多種攻擊,如竊取用戶(hù)信息、篡改用戶(hù)數(shù)據(jù)、劫持會(huì)話(huà)等。

(1)攻擊實(shí)現(xiàn)

以攻擊者冒充客戶(hù)端為例,其實(shí)現(xiàn)如下圖所示:

pYYBAGQvkMSAM_0TAAA0VHfLLag02.webp

圖6 中間人攻擊

由上圖可以看出,TCP中間人攻擊是攻擊者在網(wǎng)絡(luò)中對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行監(jiān)聽(tīng)和分析,當(dāng)攻擊者獲取到客戶(hù)端的TCP會(huì)話(huà)序列號(hào)及確認(rèn)號(hào)后,就可以偽造TCP數(shù)據(jù)包來(lái)冒充客戶(hù)端與服務(wù)器進(jìn)行通信。攻擊者通過(guò)這種方式可以繞過(guò)服務(wù)器的認(rèn)證和授權(quán)機(jī)制,進(jìn)而實(shí)現(xiàn)各種攻擊目的。

(2)防御策略

通過(guò)以上關(guān)于TCP 中間人攻擊實(shí)現(xiàn)原理,可以通過(guò)以下幾種方式進(jìn)行防范:

使用加密協(xié)議:可以使用TLS、SSH等,對(duì)數(shù)據(jù)傳輸過(guò)程中加密、對(duì)原始數(shù)據(jù)進(jìn)行加密,從而避免數(shù)據(jù)被攻擊者竊取。

對(duì)服務(wù)器和應(yīng)用程序進(jìn)行安全加固,如關(guān)閉不必要的服務(wù)和端口、限制訪(fǎng)問(wèn)權(quán)限、采用安全認(rèn)證機(jī)制等,提高系統(tǒng)的安全性。

03小 結(jié)

TCP攻擊不同的方式各具有不同的特點(diǎn),但都會(huì)導(dǎo)致目標(biāo)主機(jī)或網(wǎng)絡(luò)的服務(wù)中斷或降級(jí)。為了防范TCP攻擊,主機(jī)必須有相應(yīng)的安全防御策略。尤其是在網(wǎng)絡(luò)信息化的今天,一些對(duì)數(shù)據(jù)保密性要求較高、又需要網(wǎng)絡(luò)傳輸?shù)牡臄?shù)據(jù),數(shù)據(jù)安全可以說(shuō)是重于泰山,安全防御策略必不可少,更是需要防范TCP攻擊。

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 通信協(xié)議
    +關(guān)注

    關(guān)注

    28

    文章

    1036

    瀏覽量

    41176
  • 計(jì)算機(jī)
    +關(guān)注

    關(guān)注

    19

    文章

    7663

    瀏覽量

    90815
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61480
  • TCP
    TCP
    +關(guān)注

    關(guān)注

    8

    文章

    1402

    瀏覽量

    81052
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    汽車(chē)網(wǎng)絡(luò)安全攻擊實(shí)例解析(二)

    本文則選取典型的智能網(wǎng)聯(lián)汽車(chē)網(wǎng)絡(luò)安全攻擊實(shí)例展開(kāi)詳細(xì)介紹。
    的頭像 發(fā)表于 08-08 15:17 ?2183次閱讀
    汽車(chē)<b class='flag-5'>網(wǎng)絡(luò)安全攻擊</b>實(shí)例解析(二)

    [4.4.2]--3.4.2網(wǎng)絡(luò)安全攻擊技術(shù)分類(lèi)(下)_clip002

    網(wǎng)絡(luò)安全
    jf_75936199
    發(fā)布于 :2023年04月05日 21:29:26

    專(zhuān)家呼吁:網(wǎng)絡(luò)安全建設(shè)亟需開(kāi)放與合作

    副部長(zhǎng)楊學(xué)山在2010中國(guó)計(jì)算機(jī)網(wǎng)絡(luò)安全年會(huì)上指出,網(wǎng)絡(luò)安全形勢(shì)嚴(yán)峻,域名劫持、網(wǎng)頁(yè)篡改、網(wǎng)絡(luò)黑客等事件時(shí)有發(fā)生,造成了嚴(yán)重影響和重大損失,僅中國(guó)網(wǎng)民每年需要為網(wǎng)絡(luò)
    發(fā)表于 09-29 00:04

    網(wǎng)絡(luò)安全隱患的分析

    的過(guò)程和方法。新的安全問(wèn)題的出現(xiàn)需要新的安全技術(shù)和手段來(lái)解決,因此,安全是一個(gè)動(dòng)態(tài)的、不斷完善的過(guò)程。  企業(yè)網(wǎng)絡(luò)安全可以從以下幾個(gè)方面來(lái)分析:物理
    發(fā)表于 10-25 10:21

    【§網(wǎng)絡(luò)安全技巧§】利用路由器的安全特性控制DDoS攻擊

    ,以便更好地維護(hù)網(wǎng)絡(luò)安全。當(dāng)前路由器提供了豐富的安全特征,通過(guò)這些安全特征,可以很大程度上控制DDoS攻擊的泛濫。  1、源IP地址過(guò)濾  在ISP所有
    發(fā)表于 07-17 11:02

    網(wǎng)絡(luò)安全協(xié)議

    網(wǎng)絡(luò)安全協(xié)議.ppt 網(wǎng)絡(luò)安全協(xié)議TCP/IP協(xié)議棧中的
    發(fā)表于 06-16 23:46 ?16次下載

    基于攻擊模式識(shí)別的網(wǎng)絡(luò)安全評(píng)估

    通過(guò)對(duì)已有網(wǎng)絡(luò)安全態(tài)勢(shì)評(píng)估方法的分析與比較,發(fā)現(xiàn)其無(wú)法準(zhǔn)確反映網(wǎng)絡(luò)攻擊行為逐漸呈現(xiàn)出的大規(guī)模、協(xié)同、多階段等特點(diǎn),因此提出了一種基于攻擊模式識(shí)別的網(wǎng)
    發(fā)表于 12-26 18:45 ?0次下載
    基于<b class='flag-5'>攻擊</b>模式識(shí)別的<b class='flag-5'>網(wǎng)絡(luò)安全</b>評(píng)估

    網(wǎng)絡(luò)安全在視頻監(jiān)控中的影響淺析

    視頻系統(tǒng)缺乏網(wǎng)絡(luò)安全在2016年曾經(jīng)成為當(dāng)時(shí)頭條新聞。當(dāng)年Mirai網(wǎng)絡(luò)攻擊影響了美國(guó)東海岸的互聯(lián)網(wǎng)服務(wù),并使一些知名網(wǎng)站宕機(jī)。 當(dāng)天晚些時(shí)候的網(wǎng)絡(luò)安全攻擊更具全球性。
    發(fā)表于 05-10 08:54 ?1554次閱讀

    美國(guó)最大的實(shí)體書(shū)店Barnes?&?Noble遭到網(wǎng)絡(luò)安全攻擊

    10月15日,據(jù)外媒報(bào)道,美國(guó)最大的實(shí)體書(shū)店、全球第二大網(wǎng)上書(shū)店——Barnes?&?Noble遭到網(wǎng)絡(luò)安全攻擊,黑客極有可能已經(jīng)獲得了Barnes?&?Noble客戶(hù)的重要信息,包括消費(fèi)者郵箱
    的頭像 發(fā)表于 10-16 14:17 ?1894次閱讀

    網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議安全威脅的關(guān)系

    網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議安全威脅的關(guān)系
    發(fā)表于 10-20 10:26 ?1次下載

    汽車(chē)網(wǎng)絡(luò)安全:進(jìn)步但仍有改進(jìn)空間

    影響我們?nèi)粘I畹?b class='flag-5'>網(wǎng)絡(luò)安全攻擊是提高關(guān)鍵基礎(chǔ)設(shè)施物聯(lián)網(wǎng)安全性的巨大警鐘。雖然最近對(duì)殖民地管道的網(wǎng)絡(luò)攻擊造成了重大破壞,但我們道路上的數(shù)百萬(wàn)輛汽車(chē)也代表了關(guān)鍵基礎(chǔ)設(shè)施,如果受到
    的頭像 發(fā)表于 10-21 14:23 ?878次閱讀

    汽車(chē)網(wǎng)絡(luò)安全攻擊實(shí)例解析

    近年來(lái),汽車(chē)網(wǎng)絡(luò)安全攻擊事件頻發(fā),而汽車(chē)智能化和網(wǎng)聯(lián)化所帶來(lái)的安全隱患也與日俱增,研究人員除了考慮如何加入防御措施之外,還應(yīng)該站在攻擊者的角度來(lái)分析歷史的攻擊事件以及
    的頭像 發(fā)表于 03-24 11:36 ?2800次閱讀
    汽車(chē)<b class='flag-5'>網(wǎng)絡(luò)安全攻擊</b>實(shí)例解析

    lansweeper創(chuàng)建網(wǎng)絡(luò)安全資產(chǎn)管理基線(xiàn)

    獲取適用于網(wǎng)絡(luò)安全的資產(chǎn)清單 ? ? 全可見(jiàn)性 發(fā)現(xiàn)您甚至不知道的資產(chǎn)并消除盲點(diǎn)。 ? 風(fēng)險(xiǎn)緩解 通過(guò)審計(jì)預(yù)防措施預(yù)測(cè)潛在的網(wǎng)絡(luò)安全攻擊。 ? 威脅檢測(cè) 通過(guò)有價(jià)值的報(bào)告對(duì)整個(gè)網(wǎng)絡(luò)進(jìn)行即時(shí)網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-29 09:29 ?1410次閱讀
    lansweeper創(chuàng)建<b class='flag-5'>網(wǎng)絡(luò)安全</b>資產(chǎn)管理基線(xiàn)

    鑒源實(shí)驗(yàn)室·HTTP協(xié)議網(wǎng)絡(luò)安全攻擊

    作者 | 李芷若?上海控安可信軟件創(chuàng)新研究院工控網(wǎng)絡(luò)安全組 來(lái)源 | ?鑒源實(shí)驗(yàn)室 社群 | ?添加微信號(hào)“ TICPShanghai ”加入“上??匕?1fusa安全社區(qū)” 01 背 景 隨著
    的頭像 發(fā)表于 07-30 13:48 ?638次閱讀
    鑒源實(shí)驗(yàn)室·HTTP<b class='flag-5'>協(xié)議</b><b class='flag-5'>網(wǎng)絡(luò)安全攻擊</b>

    Lansweeper:強(qiáng)化網(wǎng)絡(luò)安全與資產(chǎn)管理

    使用 Lansweeper 全面了解您的 IT 資產(chǎn)清單 保護(hù)任何東西的第一步是知道你擁有什么 全可見(jiàn)性 發(fā)現(xiàn)您甚至不知道的資產(chǎn)并消除盲點(diǎn)。 風(fēng)險(xiǎn)緩解 通過(guò)審計(jì)預(yù)防措施預(yù)測(cè)潛在的網(wǎng)絡(luò)安全攻擊。 威脅
    的頭像 發(fā)表于 02-19 13:59 ?483次閱讀