tag 标签: 网络攻击

相关博文
  • 热度 4
    2024-1-10 11:26
    622 次阅读|
    0 个评论
    来源:艾特保IT 虹科分享丨一种动态防御策略——移动目标防御(MTD) 原文链接:https://mp.weixin.qq.com/s/UrXAolKxy0735RVDEMN5ZA 欢迎关注虹科,为您提供最新资讯! 网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽的网络攻击。 文章速览: 1、高级规避攻击 2、用移动目标防御对抗欺骗 -常见做法 -操作系统和应用程序才是真正的战场 -打破游戏规则 一、高级规避攻击 高级规避攻击技术可以反复修改网络攻击,包括其源、静态签名和行为签名。这些欺骗手段使传统的防御机制力不从心,攻击者明确地知道他们要攻击谁,何时何地,使用什么武器,而防御者却始终处于不确定状态。我们来看一些常见的高级规避攻击技术。 1、多态性通常被攻击者用来躲避反病毒软件的检测 通过加密恶意软件的有效载荷(包括代码和数据),攻击者可以获得两大优势:首先,攻击者可以通过使用多个加密密钥轻松生成同一恶意软件的不同实例,从而基于签名的反恶意软件设施失去作用。其次,恶意软件可以绕过更深入的静态分析,因为其代码和数据是加密的,因此不会暴露在扫描仪面前。因此防御恶意软件检测变得更加复杂。 2、多态性和变态性的目的是躲避自动扫描和内存扫描 利用混淆技术,恶意软件的编写者可以编写出人类分析人员难以理解的代码。具体做法是在有效载荷中加入模糊字符串、虚假代码和复杂的函数调用图,这些代码可以在恶意软件的每个实例中随机生成。 3、反虚拟机和反沙箱机制是另一种先进的攻击方法 沙箱和虚拟机是恶意软件分析人员必不可少的工具。这些方法可以检测恶意软件是否在虚拟化或沙盒环境中运行。如果检测到虚拟机或沙箱,恶意软件就会改变其行为,避免任何恶意行为。一旦在真实系统上执行,在被标记为良性后,恶意软件就会开始其恶意活动。 4、反调试技术被用来来避免调试和运行时分析 如果在运行过程中,恶意软件检测到调试工具正在运行,它就会改变执行路径,执行良性操作。一旦恶意软件不受运行时检查,它就会开始其恶意行为。 5、加密和有针对性的漏洞利用 为了避免被发现,URL模式、主机服务器、加密密钥和漏洞名称在每次发送时都会改变。这些漏洞利用程序还可以通过限制从同一IP地址访问漏洞利用程序的次数来躲避蜜罐。最后,某些类型的攻击只有在真正的用户交互(如网页滚动)之后才开始利用阶段。这样,攻击者就能确保在真实机器上执行,而不是进行自动动态分析。 二、用移动目标防御对抗欺骗 然而,攻击者使用的欺骗技术也可以被防御者利用来反向平衡。 移动目标防御(MTD) 就是这样一种防御技术。 (一)常见做法 在实践中,移动目标防御安全主要分为三类: -网络级MTD -主机级MTD -应用程序级MTD 1、网络级MTD 包括多年来开发的几种机制。IP跳转会改变主机的IP地址,从而增加攻击者看到的网络复杂性。后来,这一想法被扩展为允许以透明方式保持主机IP变更。通过保留真实主机的IP地址,并将每台主机与一个虚拟随机IP地址关联起来,从而实现了透明性。有些技术的目的是在网络映射和侦察阶段欺骗攻击者。这些技术包括使用随机端口号、额外开放或关闭的端口、伪造监听主机和混淆端口跟踪。 2、主机级MTD 包括更改主机和操作系统级资源、命名和配置,以欺骗攻击者。 3、应用程序级MTD 包括更改应用程序环境以欺骗攻击者。 (二)操作系统和应用程序 ——真正的战场 移动目标防御模式打破了攻防双方之间的不对称。 现在,攻击者也必须在不确定和不可预测的情况下行动。 相比网络级MTD,系统和应用程序层面的MTD更有效。 为了成功发起攻击,攻击者必须收集切实的情报,并对目标操作系统和应用程序做出假设。这些信息需要包括相关版本、配置、内存结构、资源名称等因素。如果攻击者将攻击步骤建立在错误元素(即使是一个内存地址)的基础上,攻击就会失败。 (三)打破游戏规则 Morphisec以攻击者无法追踪的方式对应用程序和操作系统进行环境修改,从而将移动目标防御提升到一个新的水平 。因此,对攻击者而言,每次函数调用、地址跳转或资源访问都有可能失败,同时攻击、其发起者和来源也会完全暴露。在这种情况下,攻击的成本会急剧上升,而成功的概率则会下降到接近于零。这些因素加在一起,使得攻击在实际和经济上都不那么可行。 移动目标防御与基于检测的保护模式截然不同 。后者必须首先检测或预测恶意活动,才能阻止其发生。人工智能和机器学习确实能更好、更快地进行检测,但也受到限制,因为要检测到威胁,需要对威胁有一定程度的了解,且高级闪避攻击仍具有不可预测性。而移动目标防御迫使攻击者在不确定的战场上作战,从而彻底改变了冲突规则。
  • 热度 4
    2024-1-10 11:25
    492 次阅读|
    0 个评论
    来源:艾特保IT 虹科干货 | 如何对付黑客的各种网络入侵手段 原文链接:https://mp.weixin.qq.com/s/UrXAolKxy0735RVDEMN5ZA 欢迎关注虹科,为您提供最新资讯! 在数字化时代,网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的网络威胁,还需采取有效措施来预防和应对这些威胁。随着网络攻击手段的不断演进,如何有效保护组织的网络安全、防范潜在的数据泄露,成为了每个组织不可回避的重要议题。 文章速览: -攻击者常用的战术、技术和程序(TTPs) -网络攻击者的目标数据类型 -抵御网络威胁的三大最佳方法 -评估事件响应团队的标准 一、攻击者常用的战术、技术和程序(TTPs) 网络攻击者通常会运用多种战术、技术和程序(TTPs)攻击数字系统和网络,并不断升级攻击手法以越过安全措施。这些恶意行为包括利用系统漏洞、未授权获取敏感信息等一系列策略。 1、网络钓鱼攻击 常见战术之一是网络钓鱼电子邮件,攻击者伪造看似合法的消息,诱导用户点击恶意链接或下载带病毒的附件。攻击者会通过社交工程的技巧,操纵目标的行为,使网络钓鱼攻击能成为系统渗透的有效且普遍的方法。 2、利用零日漏洞 零日漏洞也是网络攻击者常用的一种技术。攻击者利用操作系统、应用程序或固件的已知弱点进行未授权访问。他们可能会使用自动化的工具扫描网络漏洞,或对未修补的系统漏洞加以利用。这也强调了定期软件更新和补丁的重要。 3、恶意软件攻击 攻击者常常通过复杂的混淆技术,保障他们的恶意软件避免被杀毒软件发现。攻击者会将恶意软件引入到目标系统以执行未授权活动,如加密文件的勒索软件或秘密收集敏感信息的间谍软件。 4、中间人攻击 中间人攻击即攻击者拦截或修改通信双方的信息。实现的技术层面,如DNS欺骗或是会话劫持等,均可用于窃听敏感数据交换。 5、凭证盗窃 凭证盗窃也是一种常见方法,通过键盘记录、凭证钓鱼或利用弱认证机制等方式盗取用户名和密码。一旦凭证泄露后,攻击者可在网络中横向移动,升级其权限,获取关键系统的访问权限。 二、网络攻击者的目标数据类型 攻击者不断寻找各种敏感且有价值的数据,寻找可以用于金融利益、间谍活动或破坏操作的信息。他们目标的数据性质多样,反映了网络威胁不断演变的情况。 总体而言,网络安全领域是动态的,攻击者不断调整策略,利用新漏洞窃取有价值的数据。组织和个人需保持警惕,采取强有力的网络安全措施,防范这些不断演变的威胁。 1、财务数据 财务数据仍然是主要目标,包括信用卡详情、银行账户信息和个人身份信息(PII),可用于身份盗窃或欺诈交易。这些数据在暗网上通常具有很高的价值,在地下市场中价格不菲。 2、企业间谍活动 企业间谍活动是网络攻击背后的另一个驱动力,黑客会窃取知识产权、商业秘密和专有信息。这种间谍活动可能造成严重后果,影响公司的竞争优势、研发努力和市场定位。 3、医疗数据 随着医疗记录数字化,医疗数据也成为了有利可图的目标。病人信息,包括医疗历史、治疗计划和保险细节,不仅可用于身份盗窃,还可用于对医疗机构的虚假保险索赔甚至敲诈。 4、政府和军事数据 政府和军事实体面临着不断的网络攻击风险,攻击者寻求机密信息、防御策略和敏感的外交通信。对国家安全的潜在影响使这些目标对有其它国家支持的黑客而言会特别诱人。 勒索软件攻击已成为显著问题,网络犯罪分子会加密受害者的数据,并索要赎金以释放数据。这会对个人、企业乃至关键基础设施造成影响,进而造成运营的中断和经济损失。 5、生物识别和物联网数据 随技术进步,如生物识别和物联网(IoT)数据等新类型的数据成为攻击者的新目标。 三、抵御网络威胁的最佳方法 为抵御网络威胁,保护组织免受不断演变的网络攻击,实施强大网络安全措施至关重要。有效的保护将涉及技术解决方案、员工培训和主动风险管理三个方面的结合。 最先进的防护技术 首先,组织需投资最新的网络安全技术,包括但不限于防火墙、杀毒软件和入侵检测系统等网络安全组件。定期更新和修补软件的补丁对防御潜在的攻击行为而言至关重要。为敏感数据进行加密还提供了额外的保护层。 员工培训 其次,全面的员工培训计划至关重要。人为错误是网络安全漏洞的重要因素,常常由网络钓鱼或误下载恶意内容引发。培训员工对钓鱼尝试进行识别、维护强密码以及识别社交工程技巧,可显著降低网络攻击风险。 主动风险管理 最后,组织需采取主动的风险管理办法。进行定期的网络安全评估、漏洞测试,并制定事件响应计划是这方面的关键。准备检测、应对并恢复网络风险事件与对其采取预防是同等重要的。 四、评估事件响应团队的标准 以下这几个标准,可以作为评估事件响应人员和团队的重要参考指标: 是否有应对各类网络事件的经验,如勒索软件攻击、数据泄露和网络钓鱼尝试?以及帮助第三方应对的经验如何? 是否有进行事件响应演练的经验,如桌面演习或红队评估? 能否评估并理解SIEM数据? 是否有与外部合作伙伴,如执法部门或网络保险公司合作的经验? 5. 是否能采取合法可接受的取证方法,并对可能受损的设备和/或防火墙日志进行复杂数字取证调查?6. 是否有与媒体、保险、法律和其他合作伙伴合作的经验?这些合作伙伴是否已签约并在发生数据泄露时可用?
  • 热度 1
    2023-12-22 13:16
    688 次阅读|
    0 个评论
    【虹科干货】Linux越来越容易受到攻击,怎么防御?
    文章速览: l Linux 难逃高级网络攻击 l 原因分析 ü Linux 自身原因 ü 软件供应链的入口 ü 其他防御机制 l 基于移动目标防御技术的 Morphisec Knigt for Linux 在数字化时代,网络安全已成为企业不可忽视的重要议题。尤其是对于依赖 Linux 服务器的组织,面对日益复杂的网络攻击,传统安全措施已显不足。 Linux 服务器面临着哪些新型网络威胁,有哪些有效的防御策略呢? 一、 Linux 难逃高级网络攻击 CISO 和 IT 管理员最怕的就是勒索软件和其他恶意软件。我们来看看每年增加了多少新的 Linux 恶意软件家族。这表明威胁者正在转移优先级,表明威胁参与者正在将重点转移到 Linux 漏洞上,而不是传统目标。 2010-2020 年间每年发现的新 Linux 恶意软件系列 ( 来源: Intezer) 再看看 Linux 恶意软件与 Windows 恶意软件增长的比较, Linux 恶意软件的更新现在接近基于 Windows 的恶意软件。 来源: IBM X-Force Threat Intelligence Index 2022, originator Intezer 二、原因分析 (一) Linux 自身原因 1 、 Linux 的开源性质使其具有渗透性,恶意共计软件能够轻易绕过 Linux 的防御工具,然而长期以来人们 并不重视安全防御,最后造成的局面是, 网络服务器、数据库、网络文件共享、 ERP 系统、应用网关等后端系统无法防范安全黑洞 。 2 、 传统的基于签名的防病毒程序和基于机器学习的下一代防病毒 (NGAV) 应用程序已经无法保护组织免受高级网络攻击 。这些攻击的复杂性、数量和影响都在不断增加,网络犯罪分子绕过保护措施,造成了大量的数据泄露和勒索软件攻击。 3 、终端检测和响应 (EDR) 工具是被动的,其中许多解决方案没有针对云或服务器工作负载进行优化。 4 、云工作负载保护平台 (CWPP) 和服务器工作负载保护 (SWP) 安全解决方案价格昂贵,难以实施、操作和维护。 5 、与物联网、大数据、分析、区块链和其他 B2B 应用相关的现代应用也同样缺乏传统的解决方案。它们依赖于昂贵的尖端计算资源,这些资源容易受到伴随传统安全工具的风险的影响。 (二)软件供应链的入口 软件供应链已经成为企业的重要资源。用这样的供应链代替自己开发软件,可以在降低成本的同时提高生产力和效率。但也有一个缺点:软件供应链是网络攻击的主要目标。 Linux 是开放源码,因此在本质上容易受到供应链的攻击。安全团队必须了解遭受攻击的原因,并探索解决方案。 (三)其他防御机制 1 、传统的保护方法是以工作站—终端—为重点,这是与服务器攻击不同的威胁策略和技术。攻击方法已经演变成新的恶意软件且能逃避检测,最终逃过了以检测为中心的解决方案。 2 、在软件依赖性不断变化的开源世界中,很难实现“只安装已签名的版本”。因此,在某些情况下,代码来源和完整性的是不安全的,甚至,即使是从可信来源签名或接收的软件也是不安全的。 3 、“将软件更新到最新的版本”只能给予极少的保护,因为更新后的软件并没有对隐藏的或未知的颠覆性弱点进行加固。在许多关键任务系统中,打补丁和重启是不可能的,只能定期地以协调的方式进行,而这将始终是一个缺口。 4 、“监控软件行为”可能有助于发现问题,但发现问题时,一个隐蔽的攻击已经溜走了,重大损失已经发生,为时已晚。 5 、“审查源代码”只有在源代码的变化被开发人员看到时才有效。虽然 Linus 定律断言“只要有足够的眼球,就可让所有 bug 浮现”,但是现代工作负载服务器中的开源软件和第三方代码的数量超出了任何组织的能力,无法对其进行正确分析。 三、基于移动目标防御技术的 Morphisec Knigt for Linux Morphisec Knight for Linux 使用 MTD 技术主动阻止基于文件的恶意软件、无文件威胁、内存中的高级持续威胁 (APT) ,以及 0Day 攻击。 移动目标防御使用一种简单、有效且经过验证的洞察力来防止网络攻击:移动目标比静止目标更难命中。 MTD 采取预防为主的方法,不断转移和隐藏入口点,以防止罪犯进入。此外,它还设置了一个陷阱来捕捉他们的行动,以进一步保护他们免受未来的攻击。移动目标防御补充了反应性防御,它可以避免更复杂的 0Day 威胁。 大多数攻击都是按照规定的路线图来达到他们的预期目标。因此,如果攻击者不能找到他们期望的东西 ——如进入一个组织的门或窗——他们就会失败。保持动态的入口点,而不是静止的入口点,在本质上是不可预测的和未知的,明显更安全。通过移动目标防御,攻击者必须找到他们的前进道路,并奋力通过。鉴于持续进行这些攻击的努力和成本大大增加,大多数攻击者会转向更容易的目标。 MTD 在不破坏当前 NGAV 、 EPP 或 EDR 功能的情况下,向威胁者隐藏漏洞、弱点和关键资产。这确保了 0Day 、勒索软件和其他高级攻击在造成损害之前就被阻止。 Morphisec Knight for Linux 创建了一个“骨架”或虚假前端来捕获高级规避恶意软件,使合法应用程序能够继续畅通无阻地运行。 Morphisec Knight 采用 MTD 来确保系统之间的差异性——即使是一个系统也会随着时间的推移而不断变化。从专利技术的角度来看,这意味着我们改变(随机化)一些 Linux 内核 API ,为可信应用程序提供修改后的运行时界面。其结果是一个动态的攻击面,威胁参与者无法穿透,导致他们放弃攻击,转移到更容易的目标。 Knight 在内存和预执行中使用可执行修改。这确保了对试图利用受信任但易受攻击的应用程序的攻击者进行“专门处理”。这些执行前的内存修改使得对手不可能在一个地方进行训练,然后在不同的机器、时间等上重用该方法。在主机上安装代理使 Morphisec 能够在不牺牲性能或增加成本和复杂性的情况下进行实时、确定的预防。 Knight for Linux 在这种保护 Linux 设备的方法上有所不同。因为它不需要更新,所以它利用命令验证过程 - 类似于 CPU 操作码(操作)——来确定一个操作是否应该被信任。它在资源负载上是轻量级的,并且与后端系统隔离。
  • 热度 16
    2022-4-22 15:05
    1280 次阅读|
    0 个评论
    在最新的ntopng版本中,为了帮助理解 网络和安全 问题,警报已经大大丰富了元数据。在这篇文章中,我们重点讨论用于丰富流量警报和标记主机的"攻击者 "和 "受害者 "元数据。具体来说,当一个流量的客户端或服务器很可能是一个或多个安全问题的始作俑者时,它就被标记为 "攻击者"。同样地,当客户端或服务器被认为受到攻击时,它被标记为 "受害者"。对于非安全导向的用例(如严重的丢包),受影响/引起该问题的主机仍然以高分值突出显示,但它们不会被标记为攻击者/受害者,因为这些词只用于 安全 领域。 例如: 在对可疑的DGA域名的DNS请求中,客户端被认为是 "攻击者",因为它是这种潜在的恶意请求的发起者。 当检测到远程代码执行(RCE)、跨站脚本(XSS)和SQL注入尝试时,客户端是 "攻击者",而服务器是 "受害者",因为它正被试图利用其漏洞的客户端探测/攻击。 当通过HTTP下载一个二进制/.exe应用程序,假装它是一个无害的文件,如PNG图像,客户端被认为受到了危害,而服务器被认为是恶意的,因为它的来源是可疑的文件,所以两者都被标为 "攻击者"。 一个DNS数据渗透警报的客户端和服务器都被标记为 "攻击者",因为进行数据渗透需要客户端和服务器都在运行渗透软件,如iodine。 在这篇文章的提醒中,我们分析了Hancitor感染(由Malware-Traffic-Analysis提供的pcap),以证明ntopng及其新的 "攻击者 "和 "受害者 "元数据在检测此类安全问题方面的有效性。 Hancitor感染基本上是一个多阶段的事件链,导致目标主机下载恶意软件文件,实际上将其变成了威胁者手中的恶意主机。 让我们看看当我们使用ntpng分析带有Hancitor感染的pcap时会发生什么。你可以以下列方式启动ntopng: ntopng -i 2021-06-01-Hancitor-with-Cobalt-Stike-and-netping-tool.pcap -m "10.0.0.0/8" "用户脚本")。 点击红色的 "错误 "标记将我们带到流量页面,按照有错误的流量进行过滤。通过打开 "状态 "下拉菜单,很明显有一些可疑的活动,如几个可疑的DGA域名请求和2000多个可疑的文件传输。 但是,这个页面不足以了解是否有攻击正在进行,以及谁是麻烦的来源。当访问流警报页面时,这一点变得更加明显。在浏览警报之前,我们可以设置一个过滤器,只看到有 "攻击者 "的安全相关警报。 有了这个过滤器,ntopng只显示它检测到的攻击者的警报。事实上,可疑的DGA域警报开始跳出。“骷髅头”符号有助于识别 "攻击者",在这种情况下,就是被Hancitor感染的Windows客户端主机。 如果我们继续用攻击者浏览警报,我们也会看到成千上万的可疑文件传输警报。对于这种警报,会显示两个骷髅头。事实上,不仅将被攻击的Windows主机标记为 "攻击者",而且也会将分发恶意文件的服务器标记为 "攻击者 "。 如何验证? 但为什么看似无害的文件ga.js的文件传输被认为是可疑的?因为在实践中,这些都不是Javascript文件! 有时,它们只是空文件,有些时候它们是内容不明的二进制文件。 只需使用Wireshark提取这些ga.js文件就可以验证这一点,并证明了ntopng在检测网络中发生的这些可疑传输方面的有效性。 仅仅通过浏览这些警报就可以发现其他可疑的文件。这些是下载Ficker Stealer和Cobal Strike的请求。 "主机")。 因为它们是X/Y轴上的两个异常值。点击气泡,你可以立即跳到主机页面,看看会发生什么,这在本文中已经讨论过。 增值功能 最后,值得一提的是,"攻击者 "和 "受害者 "元数据也可用于主机警报,以发现从事可疑活动的主机,如SYN扫描,或大量DNS或ICMP流量。除了如上所示的实时使用得分外,你还可以长期监测得分,以检测它何时偏离其预期行为。这是检测 "软 "行为变化的必要条件,这些变化不会被上述评分技术检测到,而是用于发现具有更多攻击性行为的攻击者。 ntop产品介绍 虹科提供 网络流量监控与分析的软件解决方案-ntop 。该方案可在物理,虚拟,容器等多种环境下部署,部署简单且无需任何专业硬件即可实现高速流量分析。解决方案由多个组件构成,每个组件即可单独使用,与第三方工具集成,也可以灵活组合形成不同解决方案。包含的组件如下: PF_RING: 一种新型的网络套接字,可显着提高数据包捕获速度,DPDK替代方案。 nProbe: 网络探针,可用于处理NetFlow/sFlow流数据或者原始流量。 n2disk: 用于高速连续流量存储处理和回放。 ntopng: 基于Web的网络流量监控分析工具,用于实时监控和回溯分析。
  • 热度 13
    2010-9-9 15:42
    1653 次阅读|
    2 个评论
    误区一:控制系统对黑客或病毒来说不是那么脆弱 (1)佳士拿汽车工厂事件        多个地点受影响2005年8月13日美国的佳士拿汽车工厂被一个简单的电脑病毒关闭了。 尽管公司网络与互联网之间已安装了专业防火墙,病毒依然能进入了工厂的控制系统(可能是通过一台笔记本电脑)。 一旦进入了控制系统,病毒就能够在几秒钟之内从一个車间感染到另一个車间。 大约50,000流水线工人因此要暫停工作在这期间。 该事故的原因是什么?就是一个叫Zotob的蠕虫病毒经过第二通道进入了网络。估计损失影响为1,400万美元。 (2)美国Browns Ferry核工厂的“安全”事件 :        2006年8月因反应堆在‘高功率、低流量条件’的危险情况下, Browns Ferry核电厂所有人员不得不全部撤离。 控制循环水系统的冗余驱动器失效了,原因是控制网络上“过量交通”的缘故。 可能是两种不同供应商的控制产品产生了通讯过荷现像。 该事故的原因是什么?不当和过度的交通在控制网络上。 核电厂因此停机2天,估计损失的费用约60万美元。 (3)水处理入侵, Harrisburg, PA      2006年10月一部被感染的笔记本电脑(维修用的),黑客入侵了在美国宾夕法尼亚州的哈里斯堡水处理厂的计算机系统 。 被攻破的笔记本电脑是通过互联网,然后与一个VPN连接作为切入点用来安装病毒和间谍软件在这工厂SCADA系统的PC里。 虽然进攻目标似乎並没有在水的质量上,但此事如果没有被发现的话,恶意软件随时可以干扰了工厂的业务 。 误区二:目前为止没有什么事情发生,所以我们是安全的 (1)2001年之前特点     敌对事件为主要原因:不合适的雇用活动    不满意的雇用员工     偶然事件 (2)2001年之后特点分析:     大部分为外部攻击:系统突破 病毒/特洛伊/蠕虫 拒绝服务(DOS) 阴谋破坏 误区三:我们的控制系统没连因特网,所以控制系统很安全 连接到WANS和MES:(1)直接从因特网    (2)被信任的第三方 (3)连接到PC网的笔记本电脑 误区四:黑客不懂SCADA/PLC/DCS (1)Brum2600 Blackhat Conference: “事情开始变得有趣了…讨论议题就像是讨论‘用玻璃杯装着的水是多么的安全’ ,英国水资源管理部门讨论一次用无线电射频系统来控制的系统故障分析,这种系统可以被滥用、擅自试用和轻易地破坏”                                                     Source: The Register, October 20, 2003 (2)Talk #16: SCADA系统暴露出很多问题,在这些系统或者子系统上的信息攻击可以通过远程登录或者同时多重登录实现,本议题侧重于今天日益增多的SCADA系统的结构和攻击分析及一般的SCADA通讯协议分析                                                                Source: Toorcon 2005 Website  
相关资源