全国电力技术协作网首页
CopyRight 2012-2014 DS文库版权所有
基于攻击者视角下的网络安全防护策略设计
(0 次评价)347 人阅读0 次下载
网络安全 -679- 基于攻击者视角下的网络安全防护策略设计 国网湖南省电力有限公司信息通信分公司,李永发、陈中伟、田峥 国网长沙供电公司信息通信分公司,吴雨希 摘 要:随着 Web3.0 的出现,使得越来越多传统行业的系统或业务开始倾向于移动化、云端化和智能化,但随之而 来的却是各种安全事件的频发,给企业、给用户带来了严重的经济损失。因此本文从攻击者的角度对具体的渗透攻击流 程和常见的攻击手段进行阐述,并结合日常攻防的经历给出相应的防守策略,旨在提升相关行业系统的建设者、运维者 和使用人员的安全意识。 关键词:网络安全;安全攻防;渗透攻击;漏洞利用 近年来,互联网技术飞速发展使得互联网产业 的规模迅速增长。同时随着国家对信息化建设的重 视以及“新基建”政策的推出,使得国内的企事业 单位都开始向信息化、数字化、智能化转型升级, 其中电力、金融、交通等传统的行业表现最为突出。 信息化的建设虽得到了长足的发展,但随之而 来的安全隐患也与日俱增。2020 年 9 月份中国信息 通信研究院发布了《2020 年上半年网络安全态势情 况综述》 ,该文指出 2020 年上半年公共互联网网络 安全威胁数量总体呈大幅度上升趋势,其中医疗行 业高危漏洞和 Web 攻击事件占比最高。 由此可见,网络安全已经成为信息化建设过程 中的重要环节 [8]。因此,本文围绕网络安全的具体方 面,从实际攻击者的角度出发,深入探索渗透攻击 的具体流程和常见漏洞的原理与利用方式,并结合 攻防的视角给出相应的安全防护策略。 渗透攻击一般指的是黑客组织通过非法的手段 或途径利用计算机相关的技术,非法入侵或控制他 人的计算机系统,对其造成不可估量的损失并从中 获取利益。 其中渗透攻击对应的具体流程如下图 2-1 所示。 从图 2-1 可见,一次完整的渗透攻击流程分别 是由前期、中期和后期组成,其中后期的内网渗透 阶段又是对前期的信息搜集和渗透中期过程的一个 循环、迭代。接下来则对渗透攻击的主要流程和相 关原理进行深入分析。 图 2-1 渗透攻击的流程

打分:

0 星

用户评论:

关于我们 | 联系我们 | 版权声明 | 企业服务 | 媒体合作
备案号:京ICP备13025456号-2 | 客服电话:010-88892009 | 反馈建议:1565227076@qq.com