<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(710)

    評論于 11個月前,獲得 0 個贊

    云計算服務安全能力分為以下這些:

    • 系統開發與供應鏈安全:云服務商應在開發云計算平臺時對其提供充分保護,對為其開發信息系統、組件和服務的開發商提出相應要求,為云計算平臺配置足夠的資源,并充分考慮信息安全需求。云服務商應確保其下級供應商采取了必要的安全措施。云服務商還應為客戶提供與安全措施有關的文檔和信息,配合客戶完成對信息系統和業務的管理。

    • 系統與通信保護:云服務商應在云計算平臺的外部邊界和內部關鍵邊界上監視、控制和保護網絡通信,并采用結構化設計、軟件開發技術和軟件工程方法有效保護云計算平臺的安全性。

    • 訪問控制:云服務商應嚴格保護云計算平臺的客戶數據和用戶隱私,在授權信息系統用戶及其進程、設備(包括其他信息系統的設備)訪問云計算平臺之前,應對其進行身份標識及鑒別,并限制授權用戶可執行的操作和使用的功能。

    • 配置管理:云服務商應對云計算平臺進行配置管理,在系統生命周期內建立和維護云計算平臺(包括硬件、軟件、文檔等)的基線配置和詳細清單,并設置和實現云計算平臺中各類產品的安全配置參數。

    • 維護:云服務商應定期維護云計算平臺設施和軟件系統,并對維護所使用的工具、技術、機制以及維護人員進行有效的控制,且做好相關記錄。

    • 應急響應與災備:云服務商應為云計算平臺制訂應急響應計劃,并定期演練,確保在緊急情況下重要信息資源的可用性。云服務商應建立事件處理計劃,包括對事件的預防、檢測、分析、控制、恢復等,對事件進行跟蹤、記錄并向相關人員報告。服務商應具備災難恢復能力,建立必要的備份設施,確保客戶業務可持續。

    • 審計:云服務商應根據安全需求和客戶要求,制訂可審計事件清單,明確審計記錄內容,實施審計并妥善保存審計記錄,對審計記錄進行定期分析和審查,還應防范對審計記錄的未授權訪問、篡改和刪除行為。

    • 風險評估與持續監控:云服務商應定期或在威脅環境發生變化時,對云計算平臺進行風險評估,確保云計算平臺的安全風險處于可接受水平。服務商應制訂監控目標清單,對目標進行持續安全監控,并在異常和非授權情況發生時發出警報。

    • 安全組織與人員:云服務商應確保能夠接觸客戶信息或業務的各類人員(包括供應商人員)上崗時具備履行其信息安全責任的素質和能力,還應在授予相關人員訪問權限之前對其進行審查并定期復查,在人員調動或離職時履行安全程序,對于違反信息安全規定的人員進行處罰。

    • 物理與環境保護:云服務商應確保機房位于我國境內,機房選址、設計、供電、消防、溫濕度控制等符合相關標準的要求。云服務商應對機房進行監控,嚴格限制各類人員與運行中的云計算平臺設備進行物理接觸,確需接觸的,需通過云服務商的明確授權。

    評論于 4個月前,獲得 0 個贊

    網絡安全問題復雜化快速迭代的原因體現在以下方面:

    • 網絡攻擊形式不斷翻新,防不勝防:網絡安全防護與黑客攻擊之間的網絡攻防戰激烈程度依然嚴峻,對很多存在已久的網絡安全威脅尚無法做到徹底防御,新的攻擊形式已開始造成危害。勒索病毒攻擊中,僵尸網絡、服務器入侵、網頁掛馬、系統漏洞等多種手段被大量使用,且攻擊手法有不斷更新換代之勢。當2018年就已出現的ddgs、kerberods等蠕蟲病毒還在網上肆虐的時候,MinerGuard、CryptoSink、 SystemdMiner等新的蠕蟲病毒又開始進行破壞。這些新的蠕蟲病毒采用新的入侵、傳播和持久化手段進行網絡攻擊。

    • 保護關鍵信息基礎設施任重而道遠:針對關鍵信息基礎設施的網絡攻擊,可嚴重影響能源、電信、交通、供水、醫療、金融等各種信息系統的正常運轉,造成巨大經濟損失,甚至造成人員傷亡。近年來,全球范圍內針對關鍵信息基礎設施的網絡攻擊事件不斷增長。雖然復雜威脅的攻擊者一直緊盯關鍵信息基礎設施,但一般威脅的攻擊者更可能使用簡單、常用的工具攻擊關鍵信息基礎設施。DDoS攻擊、病毒感染等一般性、普遍意義上的攻擊,也會對關鍵信息基礎設施造成重大危害。可以說,針對關鍵信息基礎設施發動網絡攻擊的門檻越來越低,關鍵信息基礎設施面臨的風險越來越大。

    • 社交網絡信息失序化情況嚴重影響社會穩定:互聯網的特點之一是交互性。如今,社交媒體平臺已經成為全球網民最主要的活動場所。龐大的社交媒體用戶數量已經使社交媒體開始對政府治理、經濟發展、社會穩定等各個方面產生深遠影響。近年來,美國、英國、德國等多國多次發生利用假新聞傳播恐怖襲擊、地震、火災等不實信息引發民眾恐慌的事件。

    • 互聯網新技術新應用給網絡安全治理帶來新隱患和新挑戰:云計算、物聯網、人工智能、區塊鏈等新技術發展突飛猛進,引發了極大的社會變革,但雙刃劍效應也越發顯現。隨著人工智能技術的不斷發展,網絡犯罪分子利用人工智能技術開發出新的攻擊手段,涉及范圍更廣、危害程度更大。在全球智能制造大發展的國際背景下,世界各國的物聯網設備數量呈現指數級增長,針對物聯網設備的網絡攻擊也呈現出不斷增加的態勢。量子計算可以被用來實現大數據的運算,同時也可被黑客用來攻破高強度的加密信息。

    評論于 1年前,獲得 0 個贊

    防火墻應用方式有如下四種:

    • 屏蔽路由器

      這種應用方式采用單一的分組過濾型防火墻或狀態檢測型防火墻來實現,通常,防火墻功能由器提供,這個路由器設置在內部網與因特網之間,根據預告設備安全規則對進入內部網的信息流進行安全過濾,在這種應用中,防火墻功能也可用單獨防火墻或主機來實現,設置在內部網與路由器之間。

    • 雙穴主機網關

      這種應用方式采用單一的代理服務型防火墻來實現。通常,防火墻由一個運行代理服務軟件的主機實現這種主機稱為堡壘主機,而具有兩個網絡接口的堡壘主機稱為雙穴主機.這種應用方式由雙穴主機充當內部網與因特網之間的網關,并在其上運行代碼服務器軟件,受保護的內部網與因特網之間不能直接建立連接,必須通過堡壘主機才能進行通信,外部用戶只能看到堡壘主機,而不能看到內部網的實際服務器和其他資源。

    • 屏蔽主機網關

      這種應用方式采用雙重防火墻來實現,一個是屏蔽路由器,構成內部網的第一道安全屏障;另一個是堡壘主機,構成內部網的第二道安全屏障.堡壘主機是內部網唯一的系統,允許外部用戶與堡壘主機建立連接,并且只能通過與堡壘主機建立連接來訪問內部網提供的服務,由于這種應用方式設有兩道安全屏障,并且由兩種不同的防火墻構成,可以優勢互補和相互協調,因此,具有較高的安全性,并且比較靈活。

    • 屏蔽子網網關

      這種應用方式是在內部網與因特網之間設置一個屏蔽子網,在內部網與屏蔽子網之間和屏蔽子網與因特網之間要設置一個屏蔽路由器,堡壘主機連接在屏蔽子網上,堡壘主機是唯一的內部鐵骨錚錚和因特網進取有訪問的屏障,兩個屏蔽路由器和堡壘主機,入侵者要入侵內部網必須攻破兩個屏蔽路由器和堡壘主機,這顯然是相當困難的,因此,具有很高的性,適合保護大型網絡,當然成本也會較高。

    評論于 1年前,獲得 0 個贊

    APP滲透測試過程中數據傳輸面臨的威脅:

    • 數據竊聽:若APP和服務端通信過程中未對傳輸的數據進行機密性保護,數據就有可能會被竊聽。例如,很多APP和服務端之間在不安全的傳輸通道中直接使用的HTTP協議進行通信,若用戶名、口令以及其他重要數據未進行加密,這些數據在網絡傳輸中的各個節點就可能會被竊聽而泄露。測試人員應根據APP業務場景確認APP的敏感數據、數據傳輸通道和協議,分析是否存在敏感數據泄露風險。對安全性要求比較高的APP,例如金融類APP,還要分析其加密方式(如果有)是否安全有效。常用工具有Wireshark、Burpsuite、Fiddler和Charles等。

    • 數據篡改:若APP和服務端通信過程中未對傳輸的數據進行完整性保護,數據就有可能會被篡改,使APP更易被結合其他安全漏洞發起攻擊。不同的業務場景下,數據篡改帶來的風險高低也不同。測試人員可嘗試對截取到的數據進行篡改后發送,觀察和分析APP或服務端是否可識別出數據被篡改并作出合理反應。對安全性要求比較高的APP,比如金融類APP,還要分析其防篡改方式(如果有)是否安全有效。常用工具有Wireshark、Burpsuite、Fiddler和Charles等。

    • 數據重放:重放攻擊是指將之前竊聽到的數據原封不動地重新發送給接收方。這種攻擊通常用于身份認證、交易等過程。例如,對HTTP協議,測試人員可重復發送截取到的請求報文,并觀察和分析服務端的反應。常用工具有Wireshark、Burpsuite、Fiddler和Charles等。

    評論于 1年前,獲得 0 個贊

    入侵檢測主要彌補了防火墻不能主動檢測入侵攻擊的缺點,他幫助防火墻加強對網絡攻擊的防御能力,同時有擴展了系統管理員的安全審計、監視、進攻識別和響應能力,提高了信息安全基礎結構的完整性。他從計算機網絡系統的若干關鍵點收集信息并分析這些信息在比對自己的規則庫來主動發現攻擊,這樣可以幫助防火墻發現一些防火墻沒有發現的攻擊進一步提高防火墻的防護力度和網絡安全強度。

    防火墻的主要功能:

    • 過濾不安全的服務和非法用戶:所有進出內部網絡的信息都是必須通過防火墻,防火墻成為一個檢查點,禁止未授權的用戶訪問受保護的網絡;

    • 控制對特殊站點的訪問:防火墻可以允許受保護網絡中的一部分主機被外部網訪問,而另一部分則被保護起來;

    • 作為網絡安全的集中監視點:防火墻可以記錄所有通過它的訪問,并提供統計數據,提供預警和審計功能。

    入侵檢測系統的主要任務:

    • 監視、分析用戶及系統活動;

    • 對異常行為模式進行統計分析,發行入侵行為規律;

    • 檢查系統配置的正確性和安全漏洞,并提示管理員修補漏洞;

    • 能夠實時對檢測到的入侵行為進行響應;

    • 評估系統關鍵資源和數據文件的完整性;

    • 操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。

    評論于 1年前,獲得 0 個贊

    反彈窗口型木馬與一般木馬不同,該木馬存在服務端也就是被控制端和客戶端也就是控制端,木馬一旦植入成功后,木馬可以定時檢測控制端存在,一旦發現控制端在線,立即彈出窗口,主動連接控制端打開的被動端口。一般為了安全,控制端的端口一般放在80端口上,即使用戶使用掃描軟件檢測自己的端口狀態,也只會以為自己在訪問網頁從而疏忽此次攻擊。這種木馬因為會繞過防火墻所以成功率很高,所以深受攻擊者喜愛。

    預防木馬的方法有以下這些:

    • 企業盡量使用最新的web服務器版本,并且及時給web服務器更新系統版本和下載相應的漏洞補丁進行漏洞修補。

    • 企業在存儲圖片時最好是存入oss或者圖片上傳目錄注意不要給執行權限,或者將用戶上傳的圖片進行同一編碼存儲,盡量不要直接存儲。

    • 開發者在編程過程中永遠不要相信用戶的輸入,對用戶輸入的所有數據都要進行檢測或者過濾。

    • 企業可以在網絡邊界處部署防病毒網關或者在web服務器上安裝waf來預防該類型病毒。

    • 個人用戶盡量不要點擊有懷疑,來路不明的圖片并且及時更新計算機上防火墻和防毒軟件。

    • 把那些常會看到圖片的軟件的相關漏洞都打上補丁,也不要輕易點擊來路不明的圖片,尤其不是正規格式的圖片。至于繞過殺毒軟件,最好還是開啟系統自有的殺毒軟件或者信得過的軟件。

    評論于 5個月前,獲得 0 個贊

    防火墻有以下這些功能:

    • 防止來自被保護區域外部的攻擊:在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息:防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理:通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警:防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。增強保密性和強化私有權。

    • 訪問控制和其他安全作用等:防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當 IPSec 平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 3個月前,獲得 0 個贊

    針對上述問題,對實體層次的防御對策主要有以下這些:

    • 保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊。

    • 建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

    • 構建網絡時要充分考慮網絡的結構、布線、路由器、網橋的設置、位置的選擇,加固重要的網絡設施,增強其抗摧毀能力。

    • 與外部網絡相連時,采用防火墻屏蔽內部網絡結構,對外界訪問進行身份驗證、數據過濾,在內部網絡中進行安全域劃分、分級權限分配。

    • 對外部網絡進行訪問時,將一些不安全的站點過濾掉,對一些經常訪問的站點做成鏡像,可大大提高效率,減輕線路負擔。

    • 網絡中的各個節點要相對固定,嚴禁隨意連接,一些重要的部件安排專門的場地人員維護、看管,防止自然或人為的破壞,加強場地安全管理,做好供電、接地、滅火的管理。

    評論于 11個月前,獲得 0 個贊

    擬態防御技術有以下特點:

    • 防御的有效性無需漏洞庫、病毒庫、木馬庫、規則庫等先驗知識支持,已有的安全防御手段僅作為增強性措施而不是必要條件。

    • 防御的可靠性與攻擊行為和特征信息的采集、研判精度無關。

    • 裁決器一旦發現異常,反饋控制器將根據設定策略改變當前運行環境。

    • 理論上,必須具備非配合條件下動態、異構、冗余、目標協同一致的攻擊能力,否則難以實現穩定的攻擊逃逸。

    • 機理上,不論漏洞后門、病毒木馬的性質或危害程度高低,只要屬于獨立的擾動事件,對擬態構架的穩定魯棒性和品質穩定性不會產生實質意義的影響。

    擬態防御技術有以下應用:

    • 擬態路由器:擬態路由器在其架構中引入多個異構冗余的路由執行體,通過對各個執行體維護的路由表項進行共識裁決生成擬態路由器的路由表。

    • 擬態域名服務器:擬態域名服務器以遏制域名解析服務漏洞后門的可利用性、建立內生安全防御機制、大幅提高攻擊者的攻擊難度和代價為出發點。

    • 擬態Web虛擬機:擬態Web虛擬機利用云平臺部署空間上的優勢,構建功能等價、多樣化、動態化的異構虛擬Web服務器池,采用動態執行體調度、數據庫指令異構化、多余度(共識)表決等技術,建立多維動態變換的運行空間,阻斷攻擊鏈,大幅增加傳統Web服務和虛擬環境中的漏洞及后門利用難度,在不影響Web服務性能的前提下,保證服務功能的安全可信。

    • 擬態云服務器:擬態化的云服務器通過構建功能等價的異構云服務器池的方法,采用動態執行體調度、多余度(共識)表決、異常發現、線上(下)清洗等技術,及時阻斷基于執行體軟硬件漏洞后門等的“差模”攻擊,使得蓄意攻擊難以奏效。

    • 擬態防火墻:針對防火墻產品在Web管理層面、數據流處理層面可能存在的漏洞后門,運用擬態防御技術,以動態異構冗余架構(DHR)為指導,對傳統防火墻架構進行改造后,可以在管理、數據層面增加網絡攻擊者的攻擊難度,有效防御“安檢準入”中的內鬼侵擾,提供切實可信的準入控制保障。

    評論于 6個月前,獲得 0 個贊

    主動模式(Active FTP)和被動模式(Passive FTP)

    評論于 6個月前,獲得 0 個贊

    漏洞掃描是采用漏洞掃描工具對漏掃范圍內的設備進行網絡層、系統層、應用層的全面掃描分析,根據規則庫針對硬件設備和軟件業務系統進行自動化識別和分類,全面的分析出網絡中存在的業務系統,然后利用指紋信息對漏洞進行探測。掃描完成后人工分析及驗證所發現的安全問題。整理掃描報告,并針對漏洞掃描中出的問題,提供解決方案,協助企業或組織解決問題。

    常見的漏洞掃描技術有以下這些:

    • 基于應用的檢測技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術:它采用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測:它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過消息文摘算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。

    • 基于網絡的檢測技術:它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。

    評論于 2年前,獲得 0 個贊

    ADB是android sdk里的一個工具,用這個工具可以直接操作管理android模擬器或者真實的andriod設備。攻擊者通過ADB 端口:

    1. 可以給你的安卓手機植入網銀木馬

    2. 可以給你的安卓機頂盒播放廣告視頻

    3. 利用你的手機挖比特幣

    4. 竊取你的短信、聯系人

    5. 卸載你手機app

    評論于 1年前,獲得 0 個贊

    端點檢測與防護(Endpoint Detection and Response,EDR)是一種基于采集、記錄并存儲數字環境中各端點行為數據與狀態數據,并對數據進行關聯分析,以應對威脅的安全能力,主要包括以下技術:

    • 沙箱技術:是針對可疑代碼進行動態行為分析的關鍵技術,通過模擬各類虛擬資源,創建嚴格受控和高度隔離的程序運行環境,運行并提取可疑代碼運行過程中的行為信息,實現對未知惡意代碼的快速識別。

    • 機器學習技術:是一門多學科交叉知識,是人工智能領域的核心,專門研究計算機如何模擬實現人類的學習行為,通過獲取新的技能知識重組已有的知識體系,并不斷完善自身性能。在大規模數掘處理中,可以自動分析獲得規律,然后利用這些規律預測未知的數據。

    • 大數據關聯分析技術:在EDR中,端點采集的各類安全運行數據是終端安全工作中防御、檢測和響應的重要依據。對海量終端安全數據進行自動智能化的關聯分析,追溯其攻擊過程,尋找漏洞源和攻擊源,是有效防御和確保終端安全的重要途徑和方法。

    • 攻擊場景重構技術:在EDR中,攻擊場景重構通過對關聯規則及知識的形式化表述,將龐雜,無序的安全數據流轉換為結構化、易于理解的攻擊場景,將反映攻擊過程和意圖的場景圖呈現出來,發現攻擊者的攻擊策略和目的,甚至推測漏報的告警和預測下一步可能的攻擊行為,以協助管理人員獲取更有價值的網絡安全信息。

    • 數字取證技術:數字取證是指對具有足夠可靠和有說服力的,存在于計算機、網絡、電子設備等數字設備中的數字證據,進行確認、保護、提取和歸檔的過程。在EDR中,數字取證要克服云計算環境取證、智能終端取證、大數據取證等關鍵技術,自動定位和采集端點人侵電子證據,降低取證分析的技術門檻,提高取證效率及其分析結果的準確性,為端點安全事件調查、打擊網絡犯罪提供技術支持。

    評論于 9個月前,獲得 0 個贊

    端口掃描按端口連接的情況分為以下類型:

    • 全連接掃描:這是TCP端口掃描的基礎,現有的全連接掃描有TCP connect()掃描和TCP反向Ident掃描等。其中TCP connect()掃描的實現原理如下所述。掃描主機通過TCP/IP的三次握手與目標主機的指定端口建立一次完整的連接。連接由系統調用connect()開始。如果端口開放,則連接將建立成功。

    • 半連接掃描:若端口掃描沒有完成一個完整的TCP連接,在掃描主機和日標主機的一指定端口建立連接時只完成了前兩次握手。在第三步時,掃描主機中斷了本次連接,使連接沒有完全建立起來,這樣的端口掃描稱為半連接掃描,也稱為間接掃描。現有的半連接掃描有TCP SYN掃描和IP ID頭Dump掃描等。SYN掃描的優點在于即使日志中對掃描有所記錄,但是嘗試進行連接的記錄也要比全掃描少得多;缺點是在大部分操作系統下,發送主機需要構造適用于這種掃描的IP包,通常情況下,構造SYN數據包需要超級用戶或者授權用戶訪問專門的系統調用。

    • 秘密掃描:端口掃描容易被在端口處監聽的服務日志記錄:這些服務看到一個沒有任何數據的連接進入端口,就記錄一個日志錯誤。而秘密掃描是一種不被審計工具所檢測的掃描技術。現有的秘密掃描有TCP FIN掃描、TCP ACK掃描、NULL掃描、XMAS掃描、TCP分段掃描和SYN/ACK掃描等。

    • FTP反彈攻擊掃描:利用FTP支持代理FTP連接的特點,可以通過一個代理的FTP服務器來掃描TCP端口,即能在防火墻后連接一個FTP服務器,然后掃描端口。若FTP服務器允許從一個目錄讀寫數據,則能發送任意的數據到開放的端口。FTP反彈攻擊是掃描主機通過使用PORT命令,探測到USER-DTP(用戶端數據傳輸進程)正在目標主機上的某個端口偵聽的一種掃描技術。

    • UDPICMP端口不可到達掃描:這種掃描使用的是UDP。掃描主機發送UDP數據包給目標主機的UDP端口,等待目標端口的端口不可到達(ICMP_PORT_UNREACH)的ICMP信息。若這個ICMP信息及時接收到,則表明目標端口處于關閉的狀態;若超時也未能接收到端口不可到達的ICMP信息,則表明目標端口可能處于監聽狀態。

    評論于 2年前,獲得 0 個贊

    微型衛星互聯網自身特點和缺陷增加了網絡攻擊的風險。衛星互聯網廠商間的競爭愈發激烈,衛星制造商,尤其是小型的立方體衛星(CubeSat)制造商,都使用現成的商用技術來降低成本,往往會忽視安全問題。衛星零部件組件由多家廠商供應,來源十分廣泛,在接收器、網絡和地面系統等環節都可能存在漏洞和設計缺陷,很容易被黑客利用并發起主動攻擊。

    此外,這些微型衛星的計算與存儲功能有限,不支持高性能的加密協議和算法,防護能力不足;衛星在低軌運行,其拓撲結構不斷變化,增加了管理難度。相比本地計算機系統,衛星及相關系統的更新存在技術難度。這些因素都增加了被攻擊的風險,針對衛星互聯網的攻擊不僅可能,而且發生的概率很高。

    衛星互聯網面臨的安全風險主要包括:

    1、竊聽、偽造與數據損失。

    通過衛星互聯網傳輸敏感數據時,最主要的顧慮是竊聽與攻擊。多數無線網絡在下行鏈路中使用,衛星互聯網的竊聽問題就會出現。基于被動竊聽的基礎上,攻擊者對數據進行偽造,返回給上行鏈路中,地面站無法分辨數據是否來自合法用戶,導致合法用戶的數據被篡改,可以導致通信數據的錯誤。

    此外,針對衛星的攻擊也同樣存在與網絡攻擊相同的攻擊方式:DDOS攻擊。由攻擊者發送合法的虛假請求,衛星無法對合法用戶提供有效服務,導致正常的數據無法傳輸。

    2、控制攻擊

    衛星與地面系統越來越像運行專門軟件的計算機,易于受到與計算機同樣的網絡攻擊。對衛星的控制攻擊雖不像竊取他人郵件那么簡單,但卻是可以實現的。衛星一般通過地面基站進行控制。基站計算機軟件一般都存在可被利用的漏洞。如果黑客侵入這些基站計算機,就可以發送惡意的指令來控制衛星,或者可以使用專門的工具誘騙衛星,最終用于攻擊其他衛星或太空資產。此外,攻擊者也可以通過消耗推進劑、耗盡帶電可擦可編程只讀存儲器(EEPROM)寫入壽命等攻擊,直接影響衛星壽命。

    3、寬帶資源竊取攻擊

    由于衛星不對信號進行更深入的解包工作,無法確定接收的信號和數據是否是合法用戶的數據,當攻擊者發送自己的非法信號后,衛星依然會對信號進行轉發工作,而此時攻擊者如果提取有用的數據借助衛星私自通信,就形成了完整的竊取衛星資源攻擊。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类