网络攻击是利用网络存在的漏洞和安全缺陷对网络信息系统的威胁

网络攻击是利用网络中的漏洞和安全漏洞对网络系统中的硬件、软件和数据进行攻击。

对网络信息系统的威胁来自许多来源,并且会随着时间而改变。从宏观上看,这些威胁可以分为人为威胁和自然威胁。

自然威胁来自各种自然灾害、恶劣的现场环境、电磁干扰、网络设备自然老化等,这些威胁是漫无目的的,但会对网络通信系统造成破坏,危及通信安全。人为威胁是对网络信息系统的人为攻击。通过寻找系统中的弱点,他们可以以未经授权的方式破坏、欺骗和窃取数据和信息。与两者相比,精心设计的人为攻击威胁难以防范,种类多,数量多。从信息的破坏性来看,攻击的类型可以分为被动攻击和主动攻击。

一、攻击分类

主动攻击

主动攻击可能导致篡改某些数据流并创建虚假数据流。此类攻击可分为篡改、伪造消息数据和终止(拒绝服务)。

(1) 篡改消息

篡改消息是指合法消息的某些部分被更改、删除、消息按顺序延迟或更改,通常是为了产生未经授权的效果。如修改传输报文中的数据,将“允许A执行操作”改为“允许B执行操作”。

(2)伪造

伪造是指一个实体(人或系统)冒充其他实体,发出包含其他实体身份信息的数据信息,从而以欺骗的方式获取某些合法用户的权利和特权。

(3)拒绝服务

拒绝服务通常称为DoS(拒绝服务),它会导致无条件终止对通信设备的正常使用或管理。通常会破坏整个网络,以达到降低性能和终端服务的目的。这种攻击也可能有一个特定的目标,例如所有到特定目的地(例如安全审计服务)的数据包都被组织起来。

被动攻击

在被动攻击中,攻击者不对数据信息进行任何修改。拦截/窃听是指攻击者在未经用户身份和批准的情况下获取信息或相关数据。它通常包括窃听、流量分析和弱加密数据流的破解。

(1)流量分析

流量分析攻击方法适用于一些特殊场合。例如,敏感信息是保密的。虽然攻击者无法从截获的消息中获取消息的真实内容,但攻击者也可以通过观察数据报的模式来分析和判断这些数据报的模式。可以通过通信双方的位置、通信次数和消息长度来获取相关的敏感信息。这种攻击方法称为流量分析。

(2)窃听

窃听是最常用的开头段落。目前,使用最广泛的局域网上的数据传输是基于广播的,这使得主机可以接收到在这个子网上传输的所有信息。当计算机的网卡工作在混合模式时,它可以将网络上传输的所有信息传送到上层进行进一步分析。如果不采取加密措施,则可以通过协议分析完全掌握通信的全部内容。窃听也可以通过无限拦截的方式获取信息。网络站点辐射的电磁波或网络连接设备辐射的电磁波可以被高灵敏度接收设备接收。对信号进行分析,还原原始数据信号,获取网络信息。虽然有时数据信息不能通过电磁信号完全恢复,但可以得到极有价值的信息。

由于被动攻击不会对被攻击的信息做任何改变,留下非常好的痕迹,或者根本不留下痕迹,因此很难被发现。因此,打击此类攻击的重点在于预防。具体措施包括虚拟专用网(VPN)、使用加密技术保护信息和使用交换网络设备等。被动攻击不易被发现,因此往往是主动攻击的前奏。

虽然被动攻击很难被发现,但可以采取措施有效地阻止它们。然而,有效地防止攻击是非常困难和昂贵的。对抗主动攻击的主要技术手段是发现攻击造成的损害并及时恢复。检测还具有威慑作用,在一定程度上还可以防止攻击。具体措施包括自动审计、入侵检测和完整性恢复。

二、攻击等级

从浅到深分为以下几个层次:

(1)简单拒绝服务。

(2)本地用户获得未经授权的读取访问权限。

(3)本地用户获得未经授权的写访问。

(4)远程用户获取未经授权的账户信息。

(5)远程用户获得对特权文件的读取权限。

(6)远程用户获得对特权文件的写访问权。

(7)远程用户拥有系统管理员权限。

三、攻击方式

密码破解

所谓密码入侵,是指利用一些合法用户的账号和密码登录到目标主机,然后进行攻击活动。这种方法的前提是必须先获得主机上合法用户的账号,然后才能破译合法用户的密码。获取普通用户账号的方法有很多,比如:

使用目标主机的Finger功能:使用Finger命令查询时,主机系统会在终端或电脑上显示保存的用户信息(如用户名、登录时间等);

使用目标主机的X.500服务:部分主机不关闭X.500目录查询服务,这也为攻击者获取信息提供了便捷途径;

从电子邮件地址收集:一些用户的电子邮件地址经常在目标主机上泄露他们的帐号;

检查主机是否有惯用账号:有经验的用户都知道,很多系统都会使用一些惯用账号,导致账号泄露。

特洛伊木马

放置木马程序可以直接侵入用户的计算机并对其进行破坏。常伪装成工具程序或游戏,诱使用户打开木马程序附件或直接从网上下载。一旦用户打开这些邮件的附件或者执行了这些程序后,他们就会像古代木马留在敌城外的木马一样留在自己的电脑中,隐藏在自己的电脑中,并在自己的电脑系统中隐藏一个程序,可以在 Windows 启动时静默执行。程序。当您连接到 Internet 时,此程序会通知攻击者,报告您的 IP 地址和预设端口。攻击者接收到这些信息后,可以利用潜伏在其中的程序,任意修改你电脑的参数设置,复制文件,窥探您整个硬盘等的内容,从而控制您的计算机。目的。

万维网欺骗

在互联网上,用户可以使用IE等浏览器访问各种WEB站点,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。但是,普通用户可能不会想到存在这些问题:被访问的网页被黑客篡改,网页上的信息是假的!例如,黑客将用户想要浏览的网页的 URL 改写为指向黑客自己的服务器。当用户浏览目标网页时,实际上是向黑客的服务器发送了一个请求,这样黑客就可以达到欺骗的目的。

Web欺骗一般采用两种技术手段,即URL地址改写技术和相关网关信息屏蔽技术。使用URL地址,这些地址都指向攻击者的Web服务器,即攻击者可以在所有URL地址的前面加上自己的Web地址。这样,当用户与站点安全连接时,就会毫无防备地进入攻击者的服务器,因此用户记录的所有信息都处于攻击者的监视之下。但是,由于浏览器一般都带有地址栏和状态栏,所以当浏览器连接到某个站点时,可以在地址栏和状态样本中获取所连接网站的地址及其相关的传输信息。如果能找到问题,

电子邮件

电子邮件是一种在 Internet 上广泛使用的通信方式。攻击者可以利用一些邮件炸弹软件或CGI程序,向目标邮箱发送大量重复的、无用的垃圾邮件,使目标邮箱爆炸,无法使用。当垃圾邮件的发送流量特别大时,更容易导致邮件系统对正常工作响应缓慢,甚至瘫痪。与其他攻击方法相比,这种攻击方法具有简单、见效快的优点。

节点攻击

攻击者攻破某台主机后,往往会以此主机为基地,攻击其他主机(隐藏入侵路径,避免留下线索)。他们可以使用网络监控的方法尝试闯入同一网络中的其他主机;他们还可以通过 IP 欺骗和主机信任关系攻击其他主机。

这类攻击非常狡猾,但是因为有些技术很难控制,比如 TCP/IP 欺骗攻击。攻击者通过伪装成来自外部计算机的另一台合法机器来做到这一点。他可以破坏两台机器之间通信链路上的数据,其伪装的目的是欺骗网络中的其他机器接受其攻击者为合法机器,诱使其他机器向他发送数据或允许他修改数据 。TCP/IP 欺骗可以发生在 TCP/IP 系统的各个层面,包括数据链路层、网络层、传输层和应用层。如果底层受到损害,应用层的所有协议都将面临风险。另外,由于用户本身并不直接与底层通信,

网络监控

网络监控是主机的一种工作模式。在这种模式下,无论信息的发送者和接收者是谁,主机都可以接收到该网段同一物理通道上传输的所有信息。因为系统在进行密码验证时,需要将用户输入的密码从客户端传送到服务器,攻击者才能监听到两端之间的数据。这时,如果两台主机之间的通信信息没有加密,只要使用一些网络监控工具(如NetXRay for Windows 95/98/NT、Sniffit for Linux、Solaries等),密码和帐号很容易被截获。信息材料。虽然通过网络监控获取的用户账号和密码有一定的局限性,

黑客软件

利用黑客软件进行攻击是互联网上比较常见的攻击方式之一。返回 Orifice2000、Glacier 等比较有名的木马,它们可以非法获取用户电脑的最终用户级权限,并且可以对其进行完全控制。桌面快照、获取密码等操作。这些黑客软件分为服务器端和客户端。当黑客攻击时,他们会使用客户端程序登录到安装了服务器端程序的计算机。这些服务器端程序相对较小,通常附带一些软件。. 可能是用户下载小游戏运行的时候,安装了黑客软件的服务器端,而大部分的黑客软件都有比较强的再生能力,给用户清除造成一些麻烦。特别是TXT文件的欺骗手段。它看起来像一个TXT文本文件,但它实际上是一个附加了黑客程序的可执行程序。此外,一些程序还会伪装成图片等格式的文档。

安全漏洞

许多系统都有这样或那样的错误。其中一些存在于操作系统或应用软件本身中。比如缓冲区溢出攻击。由于许多系统不检查程序和缓冲区之间的变化,它们接受任意长度的数据输入,将溢出的数据放入堆栈,系统照常执行命令。这样,只要攻击者发送的指令多于缓冲区的处理能力,系统就会进入不稳定状态。如果攻击者特意设置一串字符作为攻击对象,他甚至可以访问根目录,从而对整个网络拥有绝对的控制权。其他人则利用协议漏洞进行攻击。如果攻击者利用POP3必须在根目录运行的漏洞发起攻击,销毁根目录并获得最终用户的权限。再比如,ICMP协议经常被用来发起拒绝服务攻击。他的具体做法是向目的服务器发送大量数据包,几乎占据服务器所有网络带宽,使其无法处理正常的服务请求,导致网站无法进入,网站响应速度大大减少或服务器瘫痪。常见的蠕虫或类似病毒可以攻击服务器进行拒绝服务攻击。它们的繁殖能力非常强,一般通过微软的Outlook软件将带有病毒的邮件发送到多个邮箱,使邮件服务器无法承受如此庞大的数据处理而瘫痪。对于个人互联网用户,

端口扫描

所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接,验证传输协议等,从而检测目标主机的扫描端口是否活跃,有哪些服务由主办方提供,以及所提供的服务。是否包含某些缺陷等。常见的扫描方法有: Connect() 扫描。碎片扫描。

四、攻击位置

远程攻击

是指外部攻击者通过各种手段从子网外对子网或子网内的系统发起攻击。

局部攻击

指单位内部人员,通过所在局域网,对本单位其他系统发起攻击,非法越权访问同级。

图片[1]-网络攻击是利用网络存在的漏洞和安全缺陷对网络信息系统的威胁-老王博客

伪范围攻击

是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息,然后从外部远程发起攻击过程,造成外部入侵的现象。

五、 攻击工具

DOS攻击

DOS攻击如:WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk 通过发送大量伪造的 UDP 数据包导致系统重启;TearDrop 通过发送重叠的 IP 片段导致系统的 TCP/IP 堆栈崩溃;WinArp 向对方发送特殊数据包。机器上产生大量窗口;Land 通过发送大量基于 SYN 的 TCP 请求伪造源 IP 导致系统重启;FluShot 通过发送特定的 IP 数据包导致系统死机;Bloo 通过发送大量 ICMP 数据包导致系统变慢甚至死机;PIMP通过IGMP漏洞导致系统蓝屏甚至重启;Jolt 通过大量伪造的 ICMP 和 UDP 导致系统变得非常缓慢甚至重新启动。

特洛伊木马

(1)BO2000(BackOrifice):是功能最全的TCP/IP框架攻击工具,可以收集信息、执行系统命令、重置机器、重定向网络客户端/服务器应用程序。BO2000支持多种网络协议,他可以使用TCP或UDP传输,也可以使用异或加密算法或更高的3DES加密算法进行加密。被BO2000自带的“秘密摄像机”记录为“录像带”。

(2)“Glacier”:Glacier是一款国产木马程序,中文界面简洁,只有少数流行的杀毒和防火墙能检测到Glacier的存在。Glacier的功能比那个好一点国外木马程序,毫不逊色,自动跟踪目标机画面变化,完全模拟键盘鼠标输入,即使被控端和监控端画面变化同步,所有键盘而被监控端的鼠标操作会体现在控制端的屏幕上,他可以记录各种密码信息,包括开机密码、屏保密码、各种共享资源密码以及已经出现过的大部分密码信息。对话框;他可以获取系统信息;他还可以进行注册表操作,包括对主键的浏览、添加、删除、复制、重命名、读写键值等所有注册表操作。

(3)NetSpy: 可以运行在Windows 95/98/NT/2000等平台上,是一个简单的基于TCP/IP的文件传输软件,但实际上你可以把它想象成一个增强的FTP服务器用于权限控制。通过它,攻击者可以在不知情的情况下下载和上传目标机器上的任意文件,并且可以进行一些特殊的操作。

(4)Glacier:本程序可以自动跟踪目标电脑的屏幕变化,获取目标电脑的登录密码和各种密码信息,获取目标电脑的系统信息,限制目标电脑的功能系统,任意操作目标计算机的文件和目录,远程关机,发送信息等监控功能,类似BO2000。

(5)KeyboardGhost:Windows系统是一个基于消息循环(MessageLoop)的操作系统。系统的核心区预留了一定数量的字节作为键盘输入的缓冲区,其数据结构为以队列的形式 键盘幽灵 通过直接访问这个队列,你的电子邮件的键盘输入、代理的账号、密码Password(在屏幕上显示为星号)都被记录下来,所有与显示为星号的密码窗口。记录符号并在系统根目录中生成一个名为 KG.DAT 的隐式文件。

(6)ExeBind:该程序可以将指定的攻击程序绑定到所有流行的流行软件上,这样在执行宿主程序时,寄生程序也在后台执行,并且支持多重绑定。在事实上,这是通过多次拆分文件并多次从父进程调用子进程来实现的。

六、攻击步骤

第 1 步:隐藏您的位置

普通攻击者使用其他人的计算机来隐藏他们的真实 IP 地址。老练的攻击者还会使用800的无人转账服务连接到ISP,然后使用其他人的账户上网。

第 2 步:查找和分析

攻击者首先找到目标主机并分析目标主机。真正能识别 Internet 上的主机的是 IP 地址。域名是为便于记忆主机IP地址而起的名称。只要使用域名和IP地址,就可以顺利找到目标主机。当然,仅仅知道要攻击的目标的位置是不够的。还需要对主机的操作系统类型及其提供的服务有一个全面的了解。此时,攻击者会利用一些扫描工具轻松获取目标主机运行的操作系统版本,系统拥有哪些账号,以及服务器程序的版本,如WWW、FTP、Telnet、SMTP等为入侵做好充分准备。

第 3 步:帐户和密码

攻击者要想入侵主机,必须先获取主机的账号和密码,否则甚至无法登录。这往往会迫使他们试图窃取账号文件,破解它,从中获取用户的账号和密码。它,然后找到合适的时间来访问主机,就像这样。当然,利用一些工具或系统漏洞登录主机也是攻击者常用的技术。

第 4 步:获得控制权

攻击者利用FTP、Telnet等工具利用系统漏洞进入目标主机系统并获得控制权后,会做两件事:清除记录和留下后门。他会更改一些系统设置,在系统中植入木马或其他远程操作程序,以便日后重新进入系统而不被察觉。大多数后门程序都是预编译的,只需要想办法修改时间和权限即可使用,甚至新文件的大小与原文件完全一样。攻击者通常使用 rep 传递这些文件,这样就不会留下任何 FTB 记录。在清除日志、删除复制的文件等隐藏其踪迹后,攻击者开始下一步行动。

第 5 步:资源和特权

攻击者找到攻击目标后,会继续下一次攻击,窃取网络资源和权限。如:下载敏感信息;实施盗取账户密码、信用卡号等经济盗窃行为;使网络瘫痪。

七、应对策略

基于以上对网络攻击的分析和识别,我们要认真制定有针对性的策略。识别安全对象,建立强大的安全体系。针对性强,在网络设防的中间,发挥网络每一层的作用,让每一层都成为一个检查点,让攻击者没有机会钻研,无所作为。还要积极主动,预防为主,备份重要数据,时刻关注系统运行状态。以下是针对一系列网络安全问题的一些建议。

提高安全意识

(1)不要随意打开来历不明的邮件和文件,也不要运行你不熟悉的人给你的程序,比如需要诱骗你进入的“Troy”黑客程序跑步。

(2)尽量避免从网上下载不知名的软件和游戏程序。即使是从知名网站下载的软件,也要使用最新的病毒木马查杀软件,及时扫描软件和系统。

(3)密码设置尽量混用字母数字,简单的英文或数字很容易用完。把常用的密码设置不同,防止别人找到,甚至是重要的密码。重要提示最好经常更换密码。

(4)及时下载安装系统补丁。

(5)不要随便运行黑客程序,其中很多程序在运行时会发出你的个人信息。

(6)在支持HTML的BBS上,如果发现提交警告,先看源码,很有可能是骗取密码的陷阱。

防火墙软件

使用杀毒、防黑等防火墙软件。防火墙是用来防止网络中的黑客访问组织网络的屏障,也可以称为控制双向通信的阈值。通过在网络边界建立相应的网络通信监控系统,将内外网络隔离,阻断外部网络的入侵。

代理服务器

设置代理服务器以隐藏您的 IP 地址。保护您的 IP 地址非常重要。事实上,即使你的机器上安装了木马,没有你的IP地址,攻击者也无从下手,而保护你的IP地址最好的办法就是设置代理服务器。代理服务器可以为外部网络申请访问内部网络起到中间传递的作用。它的功能类似于数据转发器。它主要控制哪些用户可以访问哪些服务类型。当外网向内网申请某项网络服务时,代理服务器接受申请,然后根据其服务类型、服务内容、服务对象、服务提供者申请的时间等决定是否接受该服务、申请人的域名范围等

其他策略

将杀毒和黑客作为日常工作,定期更新杀毒组件,将杀毒软件保持常驻状态,全面杀毒;

由于黑客经常针对特定日期,因此计算机用户在此期间应特别警惕;

做好重要个人数据的严格保护,养成数据备份的习惯。

八、发展趋势

近年来,网络攻击技术和攻击工具出现了新的趋势,给依赖互联网开展业务的组织带来了前所未有的风险。本文将分析网络攻击的新趋势,让读者降低这些风险。

日益不对称的威胁

Internet 上的安全性是相互依存的。每个 Internet 系统受到攻击的可能性取决于连接到全球 Internet 的其他系统的安全状态。由于攻击技术的进步,攻击者可以更容易地利用分布式系统对受害者发起破坏性攻击。随着部署自动化和攻击工具管理技能的提高,威胁将继续增加。

攻击工具变得越来越复杂

攻击工具开发人员正在使用更先进的技术武装攻击工具。与以前相比,攻击工具的签名更难找到,也更难被利用来检测。攻击工具具有三个特点:反检测,攻击者使用隐藏攻击工具特征的技术,使安全专家花费更多时间分析新的攻击工具和了解新的攻击行为;动态行为,早期攻击工具都是基于单一的判断。按顺序执行攻击步骤,今天的自动化攻击工具可以根据随机选择、预定义的决策路径或入侵者的直接管理来改变它们的模式和行为;攻击工具的成熟度,与早期的攻击工具不同,攻击工具可以通过升级或更换部分工具来快速改变,发动瞬息万变的攻击,每次攻击都会有许多不同形式的攻击工具。此外,攻击工具越来越普遍地被开发为在各种操作系统平台上执行。许多常见的攻击工具使用诸如 IRC 或 HTTP(超文本传输​​协议)之类的协议将数据或命令从入侵者发送到受攻击的计算机,这使得将攻击的性质与正常的合法网络流量区分开来变得越来越困难。

发现安全漏洞的速度越来越快

网络攻击中新发现的安全漏洞每年都在翻倍,管理人员不断地用最新的补丁对其进行修补,并且每年都会发现新类型的安全漏洞。入侵者通常能够在供应商修补这些漏洞之前发现目标。

防火墙渗透率正在增加

防火墙是人们用来防范入侵者的主要保护措施。但是越来越多的攻击技术可以绕过防火墙。例如,攻击者可以利用 IPP(互联网打印协议)和 WebDAV(基于 Web 的分布式创作和翻译)绕过防火墙。

自动化和攻击速度提高

攻击工具的自动化水平不断提高。自动化攻击通常涉及四个阶段,每个阶段都会发生新的变化。扫描可能的受害者。自 1997 年以来,广泛的扫描已变得司空见惯。扫描工具利用更高级的扫描模式来改善扫描结果并提高扫描速度。损坏易受攻击的系统。以前,只有在完成大量扫描后才能利用安全漏洞。攻击工具利用这些安全漏洞作为其扫描活动的一部分,从而加速了攻击的传播。展开攻击。在 2000 年之前,攻击工具需要人们发起新一波攻击。攻击工具可以自行发起新一轮攻击。像 Code Red 和 Nimda 这样的工具能够自我传播,在不到 18 小时内达到全球饱和点。攻击工具的协调管理。随着分布式攻击工具的出现,攻击者可以管理和协调分布在许多 Internet 系统上的大量部署的攻击工具。分布式攻击工具可以更有效地发起拒绝服务攻击,扫描潜在受害者,并危害具有安全风险的系统。

对基础设施的威胁增加

基础设施攻击是大规模影响 Internet 关键组件的攻击。随着用户越来越依赖 Internet 进行日常业务,基础设施攻击日益受到关注。基础设施暴露于分布式拒绝服务攻击、蠕虫、对互联网域名系统 (DNS) 的攻击以及对路由器的攻击或利用路由器。

拒绝服务攻击利用多个系统攻击一个或多个受害系统,导致被攻击系统拒绝为其合法用户提供服务。攻击工具的自动化程度允许攻击者安装他们的工具并控制数以万计的受感染系统来发起攻击。入侵者经常搜索已知包含大量具有高速连接的易受攻击系统的地址块,并且电缆调制解调器、DSL 和大学地址块越来越多地成为计划安装攻击工具的入侵者的目标。由于互联网是由有限的、可消耗的资源组成的,而且互联网的安全性是高度相互依存的,因此拒绝服务攻击非常有效。蠕虫是一种自我传播的恶意代码。与需要用户做某事才能继续繁殖的病毒不同,蠕虫可以自我繁殖。再加上他们可以利用的大量安全漏洞,大量系统可以在几个小时内被攻陷。一些蠕虫包括内置的拒绝服务攻击负载或网站破坏负载,而其他蠕虫具有动态配置功能。然而,这些蠕虫的最大影响在于,由于它们在传播过程中产生了大量的扫描流量,它们的传播实际上在互联网上产生了拒绝攻击,造成了很多间接损害(这方面的例子包括:DSL路由器网络管理( ARP)由流量激增引起的电缆调制解调器 ISP 网络的总过载)。大量系统可能会在几个小时内受到攻击。一些蠕虫包括内置的拒绝服务攻击负载或网站破坏负载,而其他蠕虫具有动态配置功能。然而land攻击源端口目的端口,这些蠕虫的最大影响在于,由于它们在传播过程中产生了大量的扫描流量,它们的传播实际上在互联网上产生了拒绝攻击,造成了很多间接破坏(这方面的例子包括:DSL路由器网络管理( ARP)由流量激增引起的电缆调制解调器 ISP 网络的总过载)。大量系统可能会在几个小时内受到攻击。一些蠕虫包括内置的拒绝服务攻击负载或网站破坏负载,而其他蠕虫具有动态配置功能。然而,这些蠕虫的最大影响在于,由于它们在传播过程中产生了大量的扫描流量,它们的传播实际上在互联网上产生了拒绝攻击land攻击源端口目的端口,造成了很多间接损害(这方面的例子包括:DSL路由器网络管理( ARP)由流量激增引起的电缆调制解调器 ISP 网络的总过载)。

美国军方开发网络攻击武器

一名军方官员表示,美国需要在网络空间开发进攻性武器,以保护该国免受网络攻击。

美国网络司令部司令兼美国国家安全局局长基思·亚历山大说,“如果防御只是试图阻止攻击,它永远不会成功。政府需要在攻击发生之前阻止它。采取了哪些防御措施?归因于攻击手段。”

亚历山大在美国商会的网络安全峰会上表示,任何网络攻击都需要在其他军事态势中遵循类似的交战原则。

美国军方已经开始研究各种网络空间战略,包括进攻性武器。DARPA开始构建网络空间攻击能力平台,并呼吁学术界和工业界专家参与。返回搜狐,查看更多

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论