(1)网络拓扑不合理带来的安全隐患 企业网络中,应当做到内部网络与外部网络的安全隔离,体现在企业网络拓扑设计上就是统一采用服务器经过路由器和防火墙上网,原则上不允许企业内部用户从自己的电脑上通过拨号上网。因为这种直接拨号上网在无形之中就给整个企业网络开了一个后门。要想连接外部网络必须通过企业防火墙的过滤与监控。如果条件许可,可以采用尽可能安全的网络体系结构,甚至划分DMZ非军事区,在非军事区的两端分别过滤指定的数据包。 (2)OSI/RM参考模型中各层通信的安全隐患。 OSI/RM参考模型的每层都可能成为攻击的目标,因为在每层中运行的服务和协议都可能存一些安全漏洞。我...
如今,黑产已经蔓延到移动支付,直接危害个人用户资金损失。目前,短信拦截木马类病毒持续了将近4年的威胁和攻击,如今出现固定的攻击模式: 1. 制马团伙编写木马; 2. 分发转卖团伙,卖给黑产团伙,并配置控制端信息; 3. 通过伪基站投放,伪装成银行、运营商和商户等号码发送带短 链接的诈骗短信; 4. 用户点击短链接种马,木马上传用户短信、联系人,并进行拦 截短信;或...[详情]
网络钓鱼 网络钓鱼是指不法分子通过大量发送声称来自于银行,或其他知名机构的欺骗性垃圾邮件或短信、即时通讯信息等,引诱收信人给出敏感信息(如用户名、口令、账号ID或信用卡详细信息),然后利用这些信息假冒受害者进行欺诈性金融交易,从而获得经济利益。 木马病毒 特洛伊木马是一种基于远程控制的黑客工具,它通常会伪装成程序包、压缩文件、图片、视频等形式,通过网页、邮件等渠道引诱用...[详情]
隐患是普遍存在的,但是为了保障我们的安全,必须要尽可能的减少安全隐患的存在,那么网络安全隐患是什么呢?常见的网络安全隐患有哪些?下面...[详情]
计算机网络技术在近几年的发展是越来越快,因而出现安全问题的种类和类型也越来越多,因此计算机网络的安全防范成为一道必练的工序,怎样预...[详情]
网络安全的本质是攻防对抗。很多人还没有真正认识到网络安全的这一特点。在网络安全对抗中,完全局限于具体技术方法层面的兵来将挡,就会始终陷于被动;忽略对手主观能动性的特点,认为存在某种可以一劳永逸解决问题的“银子弹”,则早晚会吃大亏。我们不但需要了解对手的各种攻击技术,更需要理解“白开心”、“淘黑金”、“纯小偷”和“大玩家”们的不同。杜跃进北京邮电大学、哈尔滨工业大学(威海)、中科院信息工程研究所兼职教授、博导技术和环境的变化会彻底改变攻防战法与安全态势。在今天全球高度互联的信息社会下,任何一个小的产品或者系统,都开放在全球不同动机的攻击者面前。这些产品或系统的任何一个设计漏洞、...
习近平主席对互联网的重视,既有现实考虑,又有战略考量。那么在他心中,对建设网络强国有哪些看法? “没有网络安全就没有国家安全”网络空间以其“超领土”的虚拟存在,全面渗透到现实世界政治、经济、军事、科技和文化等领域。网高度重视网络安全力量建设已经成为维护网络空间主权、安全和发展利益的必由之路。 习近平在中央网络安全和信息化领导小组第一次会议强调:“网络安全和信息化对一个国家很多领...[详情]
拥有6亿多网民的中国已经是网络大国,同时也是信息窃取、网络攻击的主要受害者,面临着巨大的网络安全压力。邬贺铨中国工程院院士 信息化新阶段导致网络安全内涵不断扩展2014年是我国接入国际互联网20周年。据统计,到2014年中,我国互联网普及率已达46.9%、同比增6.9%,手机网民5.27亿、同比增13.5%。中国互联网发展进入新的十年,宽带化、移动性、泛在性成为互联网应用的显著...[详情]
以“网络安全为人民、网络安全靠人民”为主题的2017年国家网络安全宣传周定于9月16日至24日在全国范围统一举行...[详情]
作为网络安全宣传周的重点活动,体验展能够帮助公众以更直观的形式参与到网络安全宣传活动当中。这对提高人民群众网络安全意识,了解和掌握网...[详情]