<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(654)

    評論于 1年前,獲得 0 個贊

    建立全新網絡安全機制從以下方面考慮:

    • 網絡攻擊實時分析和響應:這是實時的攻擊特征識別和其他可疑的網絡事件監控,包括病毒、探測行為和系統訪問控制機制的未授權的修改。實時監控使管理者能夠快速發現未授權的黑客行為,并且通過多種反攻擊技術進行響應,從簡單的通知系統管理員到切斷連接。

    • 網絡誤操作分析和響應:這是對內部網絡資源的誤操作的實時監控。誤操作是與違規使用系統和資源的行為相聯系的。自動響應行為包括拒絕訪問、警告信息、發送E-mail消息給相應的管理員等。

    • 安全漏洞分析和響應:它包含自動頻繁地對網絡組件根據策略進行掃描,檢查不可接受的與安全相關的漏洞情況,還要自動檢測與設置和管理相關的漏洞。漏洞檢測導致大量的用戶定義的響應,包括自動修改、分派E-mail(修改行為)和警告通知。

    • 配置分析和響應:它包括快速自動地對基于性能的配置參數進行掃描。

    • 風險形勢的分析和響應:它包括攻擊事件和漏洞條件的自動分析,這超出了基本的檢測和響應能力。它要求將響應建立在對各個方面分析的基礎上,如資產價值、攻擊概況和漏洞情況等。分析支持實時技術的修改和對策(如拒絕訪問、誘騙、迷惑等)來應付動態的風險情況。

    評論于 1年前,獲得 0 個贊

    可以通過以下縱深防御技術來進行預防機器學習攻擊:

    • 網絡流量可視化技術:網絡流量可視化是支撐網絡縱深防御的重要基礎。看得清流量,方能識得準威脅,部得全能力,配得嚴策略,擋得住風險;通過在網絡各節點部署流量分析措施,可實現全局網絡流量數據的捕獲、解密、處理和按需輸出,統一支撐網絡資產發現、網絡安全威脅分析、網絡行為審計、數據泄露檢測等工作的開展。

    • 網絡隔離細粒度化技術:全面梳理網絡中的資產,根據資產暴露位置、業務功能、重要等級等屬性,進行網絡安全域的細粒度劃分,實現功能組、工作負載級的網絡隔離;并在網絡區域邊界上實施嚴格的隔離防護措施,實現網絡訪問權限的最小化,收縮網絡攻擊面,限制安全威脅的影響范圍。

    • 場景覆蓋全面化技術:梳理網絡邊界的各種訪問連接模式,針對每種模式的不同場景設計網絡安全能力。同時整合相同 / 相似連接類型的網絡邊界,收斂應用服務及接口的協議類型,統籌部署網絡安全防護能力,全面覆蓋網絡邊界的主要安全防護需求。

    • 網絡防御縱深化技術:增加網絡防御縱深,多層級部署防護措施,形成異構、協同聯動的防護機制。在一層防護措施失效情況下,仍然有下一層的防護措施保障,充分保障關鍵資產的安全。同時在每個層級上嚴格實施網絡訪問控制策略,收縮網絡攻擊面,減少橫向移動的范圍。

    • 安全集群標準化技術:設計標準化、模塊化的網絡安全防護集群,部署于網絡各節點,以適配本節點的安全防護需求。實現安全服務鏈的靈活編排,支撐安全能力的彈性擴展,適應復雜網絡的組網環境。

    • 策略管理自動化技術:統一管理網絡各節點的標準化安全防護集群,并通過北向接口的適配或改造,集中納管已有的網絡安全資源,實現網絡安全防護策略的全局控制。匯聚安全告警、網絡流量、安全情報等信息,進行關聯分析、智能推理、研判和決策,形成安全防護策略,并自動裝配、下發執行,實現全局協同防護和聯動。

    評論于 8個月前,獲得 0 個贊

    反調試技術,惡意代碼用它識別是否被調試,或者讓調試器失效。惡意代碼編寫者意識到分析人員經常使用調試器來觀察惡意代碼的操作,因此他們使用反調試技術盡可能地延長惡意代碼的分析時間。為了阻止調試器的分析,當惡意代碼意識到自己被調試時,它們可能改變正常的執行路徑或者修改自身程序讓自己崩潰,從而增加調試時間和復雜度。很多種反調試技術可以達到反調試效果。

    總結了反調試技術有:

    一、使用WindowsAPI :

    1. IsDebuggerPresent

    2. CheckRemoteDebuggerPresent ->call NtInformationProcess( 2參數ProcessInformationClass)

    3. NTQueryObject(2參數ObjectInformationClass)檢查調試對象

    4. NTQuerySystemInformation( 1參數SystemInformationClass)

    5. ZwSetInformationThread(2參數ThreadInformationClass)設置ThreadHideFromDebugger,使線程與調試器強制分離

    二、手動檢測數據結構

    1. IsDebuggerPresent 查看peb

    2. ProcessHeap 查看PEB結構的0x18處 ProcessHeap中的ForceFlags和Flags

    3. 檢測NTGlobalFlag

    三、檢測調試器:

    1、注冊表項:

    SOFTWAREMicrosoftWindows NTCurrentVersionAeDebug(32位系統)
    SOFTWAREWow6432NodeMicrosoftWindowsNTCurrentVersionAeDebug(64位系統)

    2、窗口檢測:

    FindWindow  EnumWindow

    3、進程檢測

    4、檢測父進程

    5、是否有SeDebugPrivilege權限

    6、檢測時間差

    使用rdtsc指令
    
    使用QueryPerformanceCounter和GetTickCount

    7、斷點檢測

    • 軟件斷點

    • 硬件斷點

    8、執行代碼校驗和檢查

    四、干擾調試器

    1. 使用TLS回調

    2. 使用異常

    評論于 6個月前,獲得 0 個贊

    預防中間人攻擊的措施有以下這些:

    • 保護自己免受信任關系欺騙攻擊最容易的方法就是不使用信任關系,但這并不是最佳的解決方案。不過可以通過做一些事情使信任關系的暴露達到最小。首先,限制擁有信任關系的人員。相比控制建立信任關系的機器數量,決定誰真正需要信任關系更加有意義。

    • 可以關掉可能產生無限序列的服務來防止這種攻擊。比如我們可以在服務器端拒絕所有的ICMP包,或者在該網段路由器上對ICMP包進行帶寬方面的限制,控制其在一定的范圍內。

    • 在路由器的前端做必要的TCP攔截,使得只有完成TCP三次握手過程的數據包才可進入該網段,這樣可以有效地保護本網段內的服務器不受此類攻擊。

    • 要防止SYN數據段攻擊,我們應對系統設定相應的內核參數,使得系統強制對超時的Syn請求連接數據包復位,同時通過縮短超時常數和加長等候隊列使得系統能迅速處理無效的Syn請求數據包。

    • 將重要的域名和IP地址的映射寫到系統HOST文件,保護好HOST文件不被惡意篡改。使用靜態ARP,綁定MAC地址和IP地址映射,防止ARP攻擊。安裝ARP防火墻,使用污染小的DNS服務器,使用自己可信賴的網絡代理,將自己所有的網路數據加密傳輸到安全的代理中去。

    • 更改隱私設置,設備上安裝的多數應用都是黑客的進行tcp/ip攻擊的主要渠道,將要將這些應用的隱私做好保護,對應用所使用的密碼要使用強密碼。

    評論于 1年前,獲得 0 個贊

    工業控制系統信息吁底吁的信息安全威脅有以下這些:

    • 心懷不滿的在職員工的惡意行為:這些人了解工藝,能夠接觸到各種設備,但是計算機能力一般。惡意操作也許就是激情而為,事后希望能夠掩飾破壞行為。

    • 無特殊需求的黑客:這些人計算機能力較強,但是難以直接接觸到各種設備,對工廠情況了解不多,很多可能只是因為好奇、偶然性的行為對工控系統進行破壞,對破壞行為和過程不一定要掩飾。

    • 經濟罪犯的惡意行為:目標明確,希望劫持控制系統后換取經濟利益。

    • 恐怖分子的惡意行為:目標明確,希望劫持控制系統后造成重大社會影響,他和黑客不一樣他不是為了經濟利益而是為了造成社會影響。

    • 敵對勢力或敵對國家的惡意行為:這種攻擊完全就是惡意襲擊不希望敵對國家進行發展。

    • 在職員工誤操作:在設備接線、開關電源和功能操作上可能會出現錯誤的操作。這類事故,多歸結為安全生產事故。

    • 硬件缺陷:硬件自身信息安全能力較弱,或被敵對勢力預先植入后門。

    • 軟件開發缺陷:開發人員的編程能力,對功能的理解能力或其他原因,導致軟件開發的不嚴謹造成的問題。常見的有操作系統漏洞,應用軟件漏洞等。知名的勒索病毒事件。

    • 自然災害:信息系統遭到雷擊、電擊、震動等原因導致接線變動。此類災害隨機性大,目標不明確,后果難以預料。

    • 重要基建失效:能源等公共服務供應失效。

    評論于 11個月前,獲得 0 個贊

    從服務器視角將網絡流量分為以下這些:

    • 外聯網絡:外聯網絡中流轉的是資源池對外訪問的業務流量,通常以出口路由器或者出口交換機為邊界設備,流量流轉路徑通常為:服務器用于傳輸外網業務流量的端口→外網接入交換機→外網匯聚/核心交換機→出口交換機→出口路由器→外部傳輸網絡或專線。

    • 內部業務網絡:內部業務網絡中流轉的是資源池內互相訪問的業務流量,通常以內網核心交換機為中心組網,流量流轉路徑通常為:服務器 A用于傳輸內網業務流量的端口→服務器A 所屬的內網接入交換機→內網匯聚/核心交換機→服務器 B 所屬的內網接入交換機→服務器 B用于傳輸內網業務流量的端口。

    • 帶內管理網絡:帶內管理網絡中流轉的是內部管理組件互訪流量及管理服務流量,通常也以內網核心交換機為中心組網,流量流轉路徑通常為:服務器用于傳輸帶內管理流量的端口→服務器所屬帶內管理接入交換機→內網匯聚/核心交換機→管理組件集群接入交換機→管理服務器用于傳輸帶內管理流量的端口。

    • 帶外管理網絡:帶外管理網絡中流轉的是各類設備的帶外管理網絡的流量,連接服務器的IPMI及存儲、網絡設備的管理口,最終連接帶外管理平臺,帶外管理網絡的帶外接入、匯聚/核心交換機均需要與業務網絡完全分開,其流量流轉路徑通常為:設備的管理端口→所屬帶外接入交換機→帶外匯聚/核心交換機→帶外傳輸網絡或專線→帶外管理平臺。

    • 存儲網絡:存儲網絡中流轉的是計算資源訪問存儲資源的流量及存儲設備間互相復制的流量。存儲網絡以存儲核心交換機為中心組網,以計算資源訪問存儲資源的流量為例,其流量流轉路徑通常為:計算服務器用于傳輸存儲流量的端口→存儲接入交換機→存儲匯聚/核心交換機→存儲集群服務器所屬存儲接入交換機→存儲集群服務器用于傳輸存儲流量的端口。

    評論于 7個月前,獲得 0 個贊

    CSV公式注入漏洞有以下危害:

    • OS命令執行攻擊:通過在CSV文件中構建DDE公式,可以調用CMD達到執行操作系統命令的目的來控制服務器或進行攻擊。

    • 跳轉至釣魚網站:當用戶點擊下面鏈接時,會使用IE瀏覽器打開攻擊者提供的釣魚網站,起到釣魚的目的,來進行詐騙等攻擊。

    • 信息泄露:通過在CSV文件中注入超鏈接函數,當用戶打開文件并點擊鏈接時,可以把指定的單元格內容提交到指定網址,攻擊者會通過該函數獲取用戶的身份或個人信息。

    • 惡意篡改網頁內容:惡意篡改網頁內容,登錄后臺后發布的內容,也可以發布對首頁的更新,這時候更新可能就是一些非法信息,也可以對系統進行添加賬戶或者是數據庫賬號。這個需要拿到web shell 或者是更高的權限

    • 網頁掛木馬:拿到webshell或者獲取到服務器的權限以后,我們將一些網頁木馬掛在服務器上,去攻擊別人。甚至在嚴重些我們可以控制整個web服務器,這個都是非常危險的。

    評論于 2年前,獲得 0 個贊

    保護您的數字錢包:1. 使用VPN來保護您的通信。2. 使用防病毒和防惡意軟件。3. 確保您正在安裝官方錢包應用程序。4. 使用兩要素身份驗證。

    數字錢包要么是你通過瀏覽器訪問的賬戶,要么是你下載并安裝在設備上的應用程序。

    數字錢包通過互聯網工作,這帶來了一些有一定技術能力的人訪問它來竊取你的錢的風險。通常,當有人侵入您的設備或網絡釣魚,竊取訪問錢包所需的關鍵信息(如密碼和個人識別碼)時,就會發生盜竊。

    黑客攻擊是通過在你的設備中植入惡意軟件來獲取數據來完成的,當有人欺騙你與他們分享他們需要從你那里竊取的信息時,就會發生網絡釣魚。

    至關重要的是,當你擁抱數字錢包時,你必須采取必要的步驟來保護自己免受這些攻擊。

    以下是保護您的數字錢包可以做的事情:

    1. 使用VPN來保護您的通信。
    2. 使用防病毒和防惡意軟件。
    3. 確保您正在安裝官方錢包應用程序。
    4. 使用兩要素身份驗證。
    評論于 1年前,獲得 0 個贊

    HTTPS協議主要保護以下內容:

    • 保護用戶的隱私信息安全:在HTTP網站數據以明文方式傳輸,客戶的隱私極容易被盜取和泄露,而部署SSL證書,數據以HTTPS加密傳輸,可以保護通信不被第三方監聽和竊取,從而保護用戶隱私及安全。還可增加用戶信任感和提升企業形象。

    • 保護網站的安全性和完整性:HTTPS是安全套接層超文本傳輸協議,可以保證網站的信息從用戶瀏覽器到服務器之間的傳輸是高強度加密傳輸的,是不會被第三方竊取和篡改的,還能避免網站被劫持而插入廣告等,防止被釣魚網站攻擊,從而保護網站的安全性和完整性

    • 防止被釣魚網站攻擊,有效識別網站真實身份:http網站會被瀏覽器標記“不安全”,而安裝https證書會取消這種“不安全”的警告,能增加訪客信任度。同時對于安裝了OV SSL證書或EV SSL證書的網站,還能向用戶證明網站的真實身份,防止網站被釣魚網站仿冒。

    評論于 11個月前,獲得 0 個贊

    企業在建設私有云前應從以下方面進行評估:

    • 企業應用軟件模式:按照應用軟件實現的模式和技術不同,私有云用戶常見的應用系統總體上可以分為應用功能實現類和內容管理類兩大類,可以根據企業需求自行選擇。

    • IT資源現狀分析:在引入云計算之前,對用戶自身的需求和現狀進行合理評估是非常必要的。用戶在沒有引入云計算之前的IT資源通常存在IT系統利用率低、擴容成本難以控制、擴展能力不足等問題,企業需自行決定解決。

    • 信息系統的標準化程度:在云計算環境中,信息系統的標準化程度往往是決定私有云形態的重要因素。對信息系統的標準化評估存在多個維度,包括基礎架構環境標準化(所需支撐的硬件是專用硬件還是通用硬件)、平臺環境標準化(對于開發環境、中間件環境以及數據庫環境的通用需求和租戶限制),以及應用系統的標準化(應用系統的運行環境、封閉系統還是開放系統、商用套裝軟件還是自開發系統、是否支持分布式等)。不同維度的標準化實現決定了企業私有云應該建設為 IaaS云、PaaS云或 SaaS云。

    • 云化建設/遷移的難度:將新的應用系統直接部署在云計算環境中或將原有系統遷移到云計算環境中是兩種主要的信息系統云化改造路徑,對其實現難度的評估是對應用系統進行云化改造風險與收益評估的重要手段。整個業務系統的云化分析過程需要從包括硬件支撐環境改造、操作系統平臺變更、平臺軟件綁定分析、IP地址依賴性消除、API重構、模塊化改造、標準化改造、外部依賴條件等在內的多個層面和維度進行,準確評估業務信息系統云化改造的相關難點與痛點,才能對信息系統云化改造有充分的認識和準備。

    • 成本的評估與考慮:大型企業建設私有云往往會考慮定制化和一些業務特定的需求,其標準化程度往往低于公有云,由此所帶來的自動化、運維、管理的開銷會更高。而且,在傳統企業環境下對人才培養的要求更高,工作技能、職能的轉變同樣需要成本的投入。

    評論于 4個月前,獲得 0 個贊

    代理防火墻有以下優缺點:

    • 代理易于配置。因為代理技術是一種軟件技術,所以它比過濾路由器容易配置,配置界面十分友好。如果代理實現得好,可以對配置協議要求較低,從而避免了配置錯誤。

    • 代理速度比路由器慢,代理對用戶不透明。對于每項服務,代理可能要求不同的服務器,代理服務通常要求對客戶或過程進行限制。代理服務受協議弱點的限制,并且代理不能改進底層協議的安全性。

    • 代理能生成各項記錄。因為代理在應用層檢查各項數據,所以可以按一定準則,讓代理生成各項日志、記錄。這些日志、記錄對于流量分析、安全檢驗是十分重要和寶貴的。

    • 代理能靈活、完全地控制進出信息。通過采取一定的措施,按照一定的規則,可以借助代理實現一整套的安全策略,控制進出的信息。

    • 代理能過濾數據內容。可以把一些過濾規則應用于代理,讓它在應用層實現過濾功能。

    評論于 1年前,獲得 0 個贊

    大多數防火墻主要實現的功能有包過濾、審計和報警機制、遠程管理、網絡地址轉換(Network Address Translation,NAT)、代理、MAC 地址與 IP 地址綁定、流量控制(帶寬管理)、統計分析和流量計費等。

    • 包過濾

      包過濾是防火墻所要實現的最基本功能,它可將不符合要求的包過濾掉。包過濾技術已經由原來的靜態包過濾發展到了動態包過濾,靜態包過濾只是在網絡層上對包的地址、端口等信息進行判定控制,而動態包過濾是在所有通信層上對包的狀態進行檢測分析,判斷包是否符合安全要求。動態包過濾技術支持多種協議和應用程序,易擴展、易實現。

    • 審計和報警機制

      審計是一種重要的安全措施,用以監控通信行為和完善安全策略,檢查安全漏洞和錯誤配置,并對入侵者起到一定的威懾作用。報警機制是在通信違反相關策略以后,以多種方式如聲音、郵件、電話、手機短信息及時報告給管理人員。防火墻的審計和報警機制在防火墻體系中是很重要的,只有有了審計和報警,管理人員才可能知道網絡是否受到了攻擊。

    • 遠程管理

      遠程管理是防火墻管理功能的擴展之一,也是非常實用的功能,防火墻是否具有這種遠程管理功能已成為選擇防火墻產品的重要參考指標之一。使用防火墻的遠程管理功能可以在辦公室直接管理托管在網絡運營部門的防火墻,甚至坐在家中就可以重新調整防火墻的安全規則和策略。

    • NAT

      絕大多數防火墻都具有網絡地址轉換(NAT)功能。目前防火墻一般采用雙向 NAT,即 SNAT 和 DNAT。SNAT 用于對內部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省 IP 資源,有利于降低成本。DNAT 主要用于實現外網主機對內網和 DMZ 區主機的訪問。

    • 代理

      目前代理主要有如下兩種實現方式。分別是透明代理(Transparent proxy)和傳統代理。

    • MAC 地址與 IP 地址的綁定

      把 MAC 地址與 IP 地址綁定在一起,主要用于防止那些受到控制(不允許訪問外網)的內部用戶通過更換 IP 地址來訪問外網。

    • 流量控制(帶寬管理)和統計分析、流量計費

      流量控制可以分為基于 IP 地址的控制和基于用戶的控制。基于 IP 地址的控制是對通過防火墻各個網絡接口的流量進行控制,基于用戶的控制是通過用戶登錄來控制每個用戶的流量,從而防止某些應用或用戶占用過多的資源。并且通過流量控制可以保證重要用戶和重要接口的連接。

      統計分析是建立在流量控制基礎之上的。一般防火墻通過對基于 IP、服務、時間、協議等進行統計,并與管理界面實現掛接,實時或者以統計報表的形式輸出結果。流量計費因此也是非常容易實現的。

    • VPN

      在以往的網絡安全產品中,VPN 是一個單獨產品,現在大多數廠商把 VPN 與防火墻捆綁在一起,進一步增強和擴展了防火墻的功能,這也是一種產品整合的趨勢。

    評論于 1年前,獲得 0 個贊

    滲透測試結合人工智能的方式一般是將滲透測試使用的工具和常見滲透測試思路安裝在智能機器人中,再在滲透測試機器人中植入人工智能引擎,這樣該機器人在資源調度、耦合性漏洞關聯、機器學習指紋識別、DPL決策方面會比普通的滲透測試工程師有更強的優勢和速度,實現全自動化的滲透測試。

    人工智能在滲透測試的實踐如下:

    • 資源調度

      通過高響應比優先調度算法對滲透任務線程進行智能攻擊資源調度分配,包含內存、cpu、帶寬占用比例、攻擊頻次、掃描速度等,保證攻擊資源合理分配,多線程任務并發快速進行。

    • 耦合性漏洞關聯

      在漏洞識別過程中對特定種類漏洞進行特征耦合角和控制耦合計算,實現同類漏洞的檢測特征識別,以及部分新型未知漏洞的發現。控制耦合展示:對攻擊過程的行為進行耦合度展示。

    • 機器學習指紋識別

      智能識別目標指紋,包含IP端口服務、中間件、數據庫、web應用指紋、主機及操作系統類型、設備類型等,實現對目標資產的指紋信息收集。

    • DPL決策規劃語言

      自研DPL決策規劃語言,對已有的DPL格式的專家經驗進行解析,依據專家經驗內容初始化經驗集并進行攻擊自動化決策,包含下一步執行任務下發、工具調用等。并展示平臺DPL決策過程細節,提供不同的攻擊路徑的決策攻擊過程。

    評論于 4個月前,獲得 0 個贊

    代理防火墻有以下優缺點:

    • 代理易于配置。因為代理技術是一種軟件技術,所以它比過濾路由器容易配置,配置界面十分友好。如果代理實現得好,可以對配置協議要求較低,從而避免了配置錯誤。

    • 代理速度比路由器慢,代理對用戶不透明。對于每項服務,代理可能要求不同的服務器,代理服務通常要求對客戶或過程進行限制。代理服務受協議弱點的限制,并且代理不能改進底層協議的安全性。

    • 代理能生成各項記錄。因為代理在應用層檢查各項數據,所以可以按一定準則,讓代理生成各項日志、記錄。這些日志、記錄對于流量分析、安全檢驗是十分重要和寶貴的。

    • 代理能靈活、完全地控制進出信息。通過采取一定的措施,按照一定的規則,可以借助代理實現一整套的安全策略,控制進出的信息。

    • 代理能過濾數據內容。可以把一些過濾規則應用于代理,讓它在應用層實現過濾功能。

    評論于 1年前,獲得 0 個贊

    工業控制系統信息需抵御的信息安全威脅如下:

    • 心懷不滿的在職員工的惡意行為:這些人了解工藝,能夠接觸到各種設備,但是計算機能力一般。惡意操作也許就是激情而為,事后希望能夠掩飾破壞行為。

    • 無特殊需求的黑客:這些人計算機能力較強,但是難以直接接觸到各種設備,對工廠情況了解不多,很多可能只是因為好奇、偶然性的行為對工控系統進行破壞,對破壞行為和過程不一定要掩飾。

    • 經濟罪犯的惡意行為:目標明確,希望劫持控制系統后換取經濟利益。

    • 恐怖分子的惡意行為:目標明確,希望劫持控制系統后造成重大社會影響,他和黑客不一樣他不是為了經濟利益而是為了造成社會影響。

    • 敵對勢力或敵對國家的惡意行為:這種攻擊完全就是惡意襲擊不希望敵對國家進行發展。

    • 在職員工誤操作:在設備接線、開關電源和功能操作上可能會出現錯誤的操作。這類事故,多歸結為安全生產事故。

    • 硬件缺陷:硬件自身信息安全能力較弱,或被敵對勢力預先植入后門。

    • 軟件開發缺陷:開發人員的編程能力,對功能的理解能力或其他原因,導致軟件開發的不嚴謹造成的問題。常見的有操作系統漏洞,應用軟件漏洞等。知名的勒索病毒事件。

    • 自然災害:信息系統遭到雷擊、電擊、震動等原因導致接線變動。此類災害隨機性大,目標不明確,后果難以預料。

    • 重要基建失效:能源等公共服務供應失效。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类