运营商网络安全

1

  • 几种安全问题
  • 网络入侵
  • DDos攻击
  • 设备控制检测
  • 网络设备被控

2

查找中移动网络资料

运营商关键基础设施被控检测

常见的网络入侵

  • 欺骗攻击
  • 会话劫持

通信运营商关键信息基础设施安全保障体系的建设研究
http://www.doc88.com/p-2803560143391.html

防御方法

  1. 安全策略限制:在网络边界限制非法的IP访问,限制服务和端口扫描行为,并定期核查策略,确保策略有效性

  2. 网络全流量分析、回溯分析:使用网络流量分析发现和识别异常网络行为,回溯分析评估新型网络攻击造成的影响

  3. 身份认证:采用数字证书登录、双因素认证策略、统一身份认证方式限制非法请示等暴力攻击

  4. 隐藏信息:在域名注册商处设置隐藏域名Whois信息服务,使用CDN技术,隐藏真实源IP

  5. 终端检测:利用动态沙箱检测技术、终端检测技术(EDR),病毒查杀等手段提升终端安全防御能力

  6. 网络边界防御:使用防火墙、WAF、IDS、IPS等传统防御产品,加固网络边界,并及时更新规则库

  7. 漏洞扫描、渗透测试:使用漏洞扫描产品或服务,定期对所有操作系统进行漏洞扫描,及时修复漏洞

  8. 第三方网络安全评估:如中国国家信息安全漏洞库,国家互联网应急中心

  9. 网络安全意识培训:加强员工安全意识培训,使用强口令,并定期更换密钥。提高警惕应对网络欺诈攻击,防止泄密

  10. 流量加密通讯:使用SSL加密通信,VPN访问内网应用,专线或者IPSec VPN等方式

攻击类型

  1. 基本信息收集:目标网络的IP地址、域名信息、地址范围或子网掩码、活动的服务器和终端

  2. 扫描:通过端口扫描标识开放的网络端口和入口点

  3. 网络监听:通过监听网络通信,获取攻击者所需的相关信息,为后续攻击奠定基础

  4. 暴力破解:攻击者通过信息搜集判断,获取了目标网络中的用户名、开放服务、操作系纺类型等关键信息,实施穷举口令方式攻击

  5. 社会工程学:以交谈、欺骗、假冒或口语等方式,从合法用户中套取口令

  6. 弱口令:容易被别人猜测到或被破解工具破解的口令均为弱口令

  7. 计算资源消耗:使目标服务器响应大量非法和无用连接请示,耗尽服务器资源,致使服务器对正常请示无法及时响应,形成服务中断

  8. 网络带宽消耗:通过发送大量有用或无用的数据包,占用全部带宽,使合法的用户请示无法通过链路抵达服务器;服务器对合法请示的响应也无法返回给用户,形成服务中断

  9. IP欺骗:伪装成其他计算机的IP地址,获取信息或特权

  10. 电子邮件欺骗:伪造电子邮件头,导致信息看起来来源于某个人或某个地方,而实际却不是真实的源地址,目的是盗取用户账号密码或感染木马病毒

  11. WEB欺骗:伪装为合法网页,在网页上提供虚假信息,实施网络攻击

  12. 会话劫持:在共享网段中A和B站点的正常通信被攻击者C截获后,C冒充B与A进行会话,获取信任或敏感信息

  13. 包劫持:例如攻击者通过包截取工具,获取用户账户密码等敏感信息

  14. 域名劫持:攻击者使一个域名指向一个由攻击者控制的服务器

  15. 操作系统漏洞:利用操作系统本身所存在的问题或技术缺陷实施攻击,如利用Windows、Linux、AIX、HP-UX、Solaris、BSD、MacOS、Android、iOS、网络设备、安全设备等操作系统的漏洞

  16. 应用程序漏洞:利用各类应用程序所存在的问题或技术缺陷实施攻击,如利用Flash、Adobe Reader、Office软件

  17. 服务漏洞:利用某个服务中寻找缺陷或漏洞进行了攻击,如CGI漏洞、缓冲区溢出、SQL注入、CSRF攻击、XML攻击、未受保护的API等

  18. 协议漏洞:利用网络协议的本身的缺陷、如Telnet、FTP等

  19. 配置不当:饰物使用默认配置、未关闭多余端口、使用临时端口等

  20. 后门程序:系统提供商预留在系统中,供特殊使用者通过某种特殊方式控制系统的途径

  21. APT:高级持续性攻击(APT),为了商业或政治利益,针对特定实体(如组织、国家等)进行一系列秘密和连续攻击的过程。“高级”指攻击方法先进复杂;“持续”指攻击者连续监控目标对象,并从目标对象不断提取敏感信息

  22. 提升攻击权限:通常而言,恶意攻击者侵入到某个系统最初往往只能获取到一个普通权限的账户。但这无疑给进一步的渗透带来了阻碍,因此攻击者会开始尝试通过各种手段来提升自己的账户权限。一旦提权成功攻击者就可以将目标转移至其它基础架构,以便进一步查询和破坏存储有价值信息的网络上的系统

  23. 内网反弹、域渗透、主机渗透:内网反弹包括端口反弹、Socket反弹、开Web代理、开VPN等等;域渗透包括对域控制器的攻击和监视,以及通过域集成DNS获取域内主机列表;主机渗透饰物渗透管理主机、交换机、路由器等等

  24. 系统后门与网页后门:系统后门包括驱动隐藏文件、Windows粘键后门等;网页后门上传WebShell,WebShell就是以ASP、PHP、JSP或者CGI等网页文件形式存在的一种命令执行环境

  25. Windows、Linux痕迹清除:清除IIS日志、清除应用程序日志、清除安全日志、清除系统日志、清除历史记录及运行日志等等

常见的运营商网络安全问题相关推荐

  1. 运营商网络中的在线加密(一)

     运营商网络中的"在线"加密(一)   1简介        "前些年的启示提供了无可辩驳的证据,表明未经加密的互联网通信不再安全可靠.所有通信应该缺省地进行加密. ...

  2. 计算机网络原理实践报告--跨国公司,通过运营商网络如何实现总部公司与各分公司之间的网络互通

    一.实践的实验内容 本次实践的内容为:模拟跨国公司,通过运营商网络如何实现总部公司与各分公司之间的网络互通. 实验目标: 1.运营商网络可以全网互通,并且发生故障点后,可以自动切换路由路径. 2.公司 ...

  3. 5G信令(就是用户身份信息)——手机开机后,先从USIM中读取之前运营商分配的临时身份信息GUTI/TMSI,发送携带该身份信息的信令给基站,请求接入运营商网络。...

    5G时代,跟IMSI-CATCHER SAY GOODBYE from:https://unicorn.360.com/blog/2018/04/18/GoodBye_5G_IMSI-Catcher/ ...

  4. 物联网操作系统再思考-Hello China操作系统的运营商网络协同机制

    Hello China定位为物联网操作系统,在我们以前关于物联网操作系统的系列描述文章中,已经总结出物联网操作系统区别于其它操作系统的两大核心机制:物联网相关的特性支持和运营商网络的紧密协同.所谓物联 ...

  5. 阿里再爆调整组织架构;苹果秘密研究卫星传输iPhone数据,想摆脱运营商网络;联发科天玑1000:首款采用4颗A77的芯片……...

    关注并标星星CSDN云计算 速递.最新.绝对有料.这里有企业新动.这里有业界要闻,打起十二分精神,紧跟fashion你可以的! 每周两次,打卡即read   更快.更全了解泛云圈精彩news   go ...

  6. 浅谈运营商网络业务限速(上)

    无论在企业网还是运营商网络中,流量限速是一个逃不开的话题.在企业网中,开启限速主要是为了对带宽的合理运用:在运营商网络中,限速是为了成本和资费,一是向上级运营商付款,二是向下级客户收费.本篇假定的场景 ...

  7. Neutron运营商网络和租户网络详解

    由租户创建并且管理的网络,Neutron称之为租户网络.但是Openstack不是万能的,Neutron也不是万能的.还有很多网络不在Neutron管理范围内(Neutron称之为外部网络).有时候, ...

  8. 运营商网络中的在线加密(三)

     运营商网络中的"在线"加密(三) 5.4. OTN加密:运营商的应用实例 5.4.1.加密的高带宽数据中心互连 (DCI) 业务 数据中心之间的通信流的特点包括:高带宽.分组 ...

  9. 运营商网络采用SDN所面临的挑战(一)

    运营商网络采用SDN所面临的挑战(一) Babak Samimi 将数据平面.控制平面与管理平面分隔开来所实现的软件定义网络(SDN)改善了OPEX及CAPEX,并且使得网络资源的集中调配和管理成为可 ...

  10. iOS获取设备型号,运营商,网络信息

    在 iOS开发中会经常遇到需要获取设备型号,运营商,网络信息来了解和分析用户信息及使用终端情况. 但是 iOS是不能直接获取设备型号的,需要调用C语言的API, 今天给大家带来目前所有苹果设备的型号获 ...

最新文章

  1. Unix环境高级编程(二十一)数据库函数库
  2. Nova — 虚拟机密码修改
  3. angularjs之browserTrigger
  4. 你所忽略的DNS---DNS实战及深度解读
  5. PHP与Redis结合令牌桶算法进行实现限流
  6. 初一模拟赛总结(2019.6.15)
  7. 陈平原教授谈博士论文写作经验:讲得太好了!
  8. 公众号应用模块-社群广场v2.2.9 修复版
  9. python设计模式2-工厂方法模式
  10. 定义空列表元素类型_python数据类型是什么
  11. 图解 MongoDB 地理位置索引的实现原理
  12. NAT with same subnetwork
  13. 基于RV1126平台imx291分析 --- media部件连接 二
  14. Godot入门遇到的一些问题汇总
  15. 计算机pc610台湾研华,IPC610-研华610工控机配置
  16. 手机号码校验(手机号---座机号)
  17. 查看Win10是否永久激活
  18. PS 插件批量压缩png图片
  19. 计算机不显示桌面文件夹,电脑保存文件路径不显示桌面怎么办
  20. 轻松获取windows10锁屏壁纸

热门文章

  1. 华为matebook键盘失灵
  2. vb可以开发用c语言,c语言和vb语言的区别是什么?_后端开发
  3. Java反序列化漏洞:在受限环境中从漏洞发现到获取反向Shell
  4. 【操作系统原理-陈渝老师】第十二章 文件系统
  5. 逃离北上广:你以为回到小城市就非常幸福了吗?
  6. 深度deepin文件管理上锁无法正常新建和保存文件的解决办法
  7. pikachu靶场打靶分析
  8. hive sql alter table 修改表操作小记
  9. 【直观详解】什么是正则化
  10. 中美日印程序员收入对比