范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文
国学影视

知识科普5G网络安全威胁漏洞及风险

  在网络安全领域,网络安全威胁、漏洞及风险是老生常谈的话题。网络安全防护的目标就是消减安全威胁、识别安全漏洞并及时采取加固措施,降低网络安全威胁利用漏洞攻击网络系统所产生的风险。威胁、漏洞和风险概述
  网络安全威胁是一定存在的,而网络安全漏洞也是不可避免的,所以不存在零风险的网络,我们只能通过相应安全措施的部署和实施将风险减低到可接受的范围内。如何尽可能地去发现网络中的安全漏洞,以及如何正确分析识别网络所面临的安全威胁,是正确合理的安全措施部署的关键。网络安全的核心理念
  网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
  从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(如交换机、路由器)、主机等。要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。参考《信息安全技术术语》(GB/T 25069—2010)标准可知,网络信息有下面三个基本的安全属性。
  1.保密性
  保密性是指使信息不泄露给未授权的个人、实体、进程,或者不被其利用的特性。
  2.完整性
  完整性是指保卫资产准确性和完整的特性。
  3.可用性
  可用性是指已授权实体一旦需要即可访问和使用的数据和资源的特性。威胁
  《信息安全技术信息安全风险评估规范》(GB/T 20984—2007)将威胁定义为:可能导致对系统或组织危害的不希望事故潜在起因。排除由于环境因素所致的如断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外事故等环境危害或自然灾害等威胁外,网络安全领域的威胁主要来源于人为因素,包括恶意人员的攻击,非恶意人员的不规范操作或误操作等。恶意人员带来的网络安全威胁主要包括以下几方面。
  1.窃听
  攻击者通过监视网络数据获得敏感信息,从而导致信息泄露。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。
  2.重传
  攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
  3.篡改
  攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者。
  4.拒绝服务攻击
  攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
  5.抵赖
  通信实体否认已经发生的行为。
  6.电子欺骗
  通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份、嫁祸他人的目的。
  7.非授权访问
  没有预先经过同意就使用网络或计算机资源即非授权访问。
  8.传播病毒
  通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
  所谓的安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些别有用心的人通过一定的攻击手段来实现的。漏洞
  漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制、重要资料被窃取、用户数据被篡改、系统被作为入侵其他主机系统的跳板。从目前发现的漏洞来看,应用软件中的漏洞远远多于操作系统中的漏洞,特别是Web应用系统中的漏洞更是占信息系统漏洞中的绝大多数。风险
  《信息安全技术信息安全风险评估规范》(GB/T 20984—2007)将网络安全领域的风险定义为:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
  风险分析中主要涉及资产、威胁、脆弱性三个基本要素,通俗地讲就是威胁利用脆弱性破坏资产,导致风险。威胁对资产脆弱性的利用过程可以简单地理解为网络安全攻击过程,常见的网络安全攻击如下。
  1.命令注入攻击
  命令注入攻击是利用命令注入漏洞所进行的攻击行动。命令注入攻击是一种针对应用系统的广泛存在的攻击方式,攻击可以执行任意Shell命令,如任意删除/变更文件、添加账号、关机/重新启动等后果。
  2.SQL注入攻击
  程序中如果使用了未经校验的外部输入来拼接SQL语句,则攻击者可以通过构造恶意输入来改变原本的SQL逻辑或执行额外的SQL语句,如拖库、获取管理员、获取WebShell权限等。
  3.权限提升攻击
  权限提升是黑客常用的攻击方法,攻击可以利用无权限或低权限,通过设计、配置、编码漏洞获取到更高的权限。
  4.暴力破解攻击
  暴力破解又称穷举法,是一种针对资产(信息、功能、身份)密码/认证的破解方法。暴力破解攻击是常见的攻击方法,攻击可以导致非法获取他人认证信息(如密码),通过密文获取明文密码等。
  5.内容欺骗——仿冒GPS信号
  硬件攻击的目标侧重于计算系统中使用的物理硬件的芯片、电路板、设备端口或包括计算机系统及嵌入式系统在内的其他组件的破坏、替换、修改和利用。仿冒GPS信号是其中的一种攻击方法。
  6.嗅探网络流量
  攻击者监视公共网络或内网之间的网络流量,通过网络嗅探流量,可能会获取被攻击者的机密信息,如未加密协议的认证信息。
  7.中间人攻击
  中间人(Man-in-the-Middle,MITM)攻击是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将自己变为"中间人",当两组件通信时就可以获取所有通信信息,这类攻击可导致信息泄露、内容篡改、越权等安全风险。
  8.植入恶意软件
  供应链攻击通过操纵计算机系统硬件、软件或服务来破坏供应链生命周期,以进行间谍活动、窃取关键数据或技术、破坏关键任务或基础设施。在供应链中植入恶意软件是其中的一种攻击方法。
  9.钓鱼攻击
  社会工程学是黑客凯文·米特尼克悔改后在《欺骗的艺术》中所提出的,是一种利用人的薄弱点,通过欺骗手段而入侵计算机系统的一种攻击方法。钓鱼攻击是社会工程学攻击的一种方式。5G网络安全威胁分析
  5G网络面临的网络安全威胁与现有3G/4G网络威胁的重要区别在于威胁潜在影响的性质和强度不同。特别是在经济和社会功能对5G网络依赖程度较大的行业和领域,如果发生网络中断或网络异常,则可能会带来比3G/4G网络更恶劣的负面后果。因此,除了现有的保密性和隐私性要求,这些网络的完整性和可用性也将成为主要问题。图1归纳了5G网络安全威胁场景所需的安全保障。可见,这些安全保障需求跟3G/4G没有任何特别之处,只是5G网络的应用面和影响面更加凸显了这些安全保障需求。
  图1 5G网络安全威胁场景所需的安全保障
  对于5G网络安全威胁者,参考2020年《欧盟5G网络安全风险评估报告》内容,着重从威胁者的能力(能调动的资源)和动机(攻击的意图)两个方面进行了评估,认为国家或国家支持的威胁者构成的威胁具有最高的危险性。其原因是这类威胁者有动机和意图,同时也有能力对5G网络进行持续而复杂的攻击。另外,内部人员或分包商(被视为潜在的威胁者)以5G网络为目标来服务于利益组织,这些威胁者也不容小觑。5G网络安全威胁类型见图2,该表描述了评估的各种安全威胁类型,从这些类型来看,主要威胁是人为威胁。
  图2 5G网络安全威胁类型
  为应对上述威胁,在5G发展中各方应秉持合作互信的理念,推动建立增强互信的双边或多边框架;增进各方战略互信,进一步完善对话协商机制,加强5G网络威胁信息的共享,有效协调处置重大网络安全事件;加快5G安全国际标准制定,建立互信互认的评测认证体系,探索最佳实践,共同分享应对5G安全风险的先进经验和做法。5G安全知识库
  2021年12月6日,在IMT-2020(5G)大会"5G应用安全高峰论坛"上,IMT-2020(5G)推进组与中国信息通信研究院(以下简称"中国信通院")联合发布了《5G安全知识库》(以下简称《知识库》)。《知识库》由中国信通院、中国移动、中国电信、中国联通、华为、中兴等单位共同编制。
  《知识库》聚焦5G发展阶段关键技术、基础设施、网络和应用数据等面临的安全问题,制定面向5G网络基础设施建设的安全措施集;针对5G+行业应用核心安全需求,提出与之匹配的5G网络原子化安全能力和模板供给。旨在为全行业5G网络建设和应用安全提供更加精准、易实施的技术指引,有效促进5G安全保障水平进一步提升。
  《知识库》凝聚了电信行业和垂直行业关于5G网络安全的最佳实践经验,主体内容包括5G网络安全知识库、5G应用安全知识库、知识库使用方法和知识库总结及展望四部分。
  1.5G网络安全知识库
  5G网络安全知识库围绕5G端到端网络资产类型和参与主体,提出了面向终端安全、接入网安全、边缘计算安全、核心网安全、网络切片安全、安全管理、数据安全和运维安全8大安全模块,细分成45项安全措施,给出了精细化的188项安全子措施供运营商、设备商等在5G网络建设、运营和维护过程中参考。5G安全措施全景图如图3所示。
  图3 5G安全措施全景图
  《5G安全知识库》的附录部分给出了5G网络安全知识库所涉及的各项安全措施,图4以终端安全措施中用户凭证的安全保护为例,介绍了这部分内容的表述方式。
  图4 用户凭证的安全保护
  5G网络安全知识库共包括45项安全措施,表2-3仅给出了一个示例。如果想了解更多的内容,读者可到中国信通院官网下载《5G安全知识库》,此处不再赘述。
  2.5G应用安全知识库
  5G应用安全知识库聚焦5G+行业应用核心关注的网络安全隔离、网络安全边界防护、终端接入安全、安全测试评估等9大安全需求,总结出适用于5G+行业应用的9大项通用安全能力,并细分为53项安全原子能力,以精细化、袁文泽博客www.yuanwze.cn易实施的安全能力匹配行业应用安全实际需要。在此基础上,结合5G行业应用安全优秀解决方案和最佳实践相关经验,通过安全原子能力编排组合,总结形成5G+工业互联网、5G+电力、5G+矿山、5G+医疗、5G+港口、5G+智慧城市和5G+教育7个关键行业的安全模板,为5G+行业应用安全解决方案规模化复制推广提供参考。
  5G应用安全知识库总结出的面向行业的5G安全原子能力包括端到端网络切片隔离能力、网络边界安全防护能力、增强的终端接入认证能力、开放的网络管理和安全管控能力、边缘/本地园区的数据安全防护能力、面向行业应用的安全监测能力、基于蜜罐技术的5G安全防护能力、服务于多租户的虚拟专网能力和面向行业应用的5G安全测评能力这9大安全原子能力。图5以增强的终端接入认证能力为例,给出了这9大安全原子能力的表述方式。
  图5 增强的终端接入认证能力
  图5仅给出了一个示例,如果想了解更多的内容,读者可到中国信通院官网下载《5G安全知识库》,此处不再赘述。
  3.知识库使用方法
  "知识库使用方法"这部分针对《知识库》中提出的安全措施、原子能力和安全模板内容,总结了在具体实践过程中运营商、设备商、垂直行业使用知识库安全措施的方法和流程。
  4.知识库总结及展望
  运营商和垂直行业等主体需要准确评估网络和应用面临的安全威胁,充分实现5G安全的"供需"能力匹配,加强合作,发挥知识库所提出安全措施的最大价值。知识库将随着各行业主体在实践过程的经验积累、5G网络技术的持续演进、5G融合应用的发展以及新型安全技术的成熟,持续迭代更新。

拒绝踩坑,分享我安装win11和Ubuntu双系统的虐心过程前言首先阐明一下,我为什么要安装Ubuntu以及win11双系统。最近,我一直在自学python编程,马上开始学习python爬虫时,在网上看到一篇文章说python编程最好是li中医三味药,炖猪心,安神宁心养血补气,能让你熟睡睡眠食疗中医治疗抑郁焦虑失眠压力与焦虑中医认为食物不仅能营养,而且还能疗疾祛病。近代医家张锡纯曾指出食物病人服之,不但疗病,并可充饥不但充饥,更可适口,用之对症,病自渐愈,即不对症中医药科普秋收冬藏,养生进补用哪种参?秋收冬藏秋收冬藏出自史记。太史公自序,原本意思是秋天收割谷物,冬天贮藏粮食。我们中医所讲的秋收冬藏是指秋季容易使人感到压抑,需要收敛情绪,保持心境平和乐观淡然冬季则应养精蓄锐修生养炸了!哈登狂破纪录杀疯!西蒙斯缺阵篮网终结连败今天NBA常规赛继续开打76人做客华盛顿挑战奇才此役76人内线核心恩比德缺阵哈登将会单核领军首节比赛刚一开场哈登追身抛投先拔头筹波尔津吉斯转身投篮命中波神试探步中投再中AndOne央视对话中国产业坐标珠峰上的5G10月29日,央视对话栏目播出中国产业坐标节目。中国移动党组书记董事长杨杰作为主嘉宾,为大家介绍了中国高度位于海拔6500米珠峰前进营的5G基站。今天,随小编一起去看看珠峰上的5G海姆立克的真相海姆立克急救法如雷挂耳,在很多人心目中如急救圣经一样地存在。海姆立克急救法(HeimlichManeuver)因其发明人而得名,这个海姆立克的全名叫亨利犹大海姆立克,今天就讲讲这个BS被下架!亚马逊热卖类目大面积变狗近日,一位亚马逊卖家的BestSeller链接突然变狗,一天损失高达5000美金。不仅是他,其所在的礼品类目7成以上首页链接都已沦陷,这些链接的单日损失约为40万元。该类目疑似遭遇芯片许可已不重要,华为接连亮出三张王牌芯片等规则修改后,台积电等企业就不能自由出货了,导致华为自研的麒麟9000等芯片暂时无法生产制造。华为自研芯片几乎都是台积电代工的,又是台积电第二大客户,于是,台积电等厂商都正在争光刻机巨头拒绝美国禁止对华出售光刻机要求,竟是在唱双簧?众所周知,美国为了对中国的半导体行业进行制裁,实行了方方面面的限制,包括对华为进行制裁以达到阻碍中国5G通讯发展的目的禁用光刻机和EDA工具甚至禁止先进运算芯片和芯片制造设备等相关AI南山预见未来,南山区人才日系列活动启动南都讯记者陈紫嫣10月30日上午,南山人工智能人才发展论坛在深圳人才公园举行,标志着南山区2022年人才日18系列活动正式启动。论坛以AI南山预见未来为主题,邀请美国医学与生物工程突破无人驾驶量产瓶颈,威蓝科技利用仿真测试降本增效仿真兴起于第二次世界大战期间,当时对于系统的控制和材料的分析,逐渐出现了各种各样的仿真工作。仿真用数学的关系描述物理世界中所见到的任何事物以及事物之间的联系,在无人驾驶领域覆盖面较
经历过得到和失去才是真正的爱情01未来的日子,我会好好对自己凌晨1点58分,淅沥的雨滴溅落在阳台上,这个夏天还没有结束,风却有了冬天的味道。曾一起做的规划,一起描绘的生活,就因为你一句对不起,被丢在了风里。借着一个家庭是兴旺还是衰败,冥冥之中早有注定,看三个地方图源自网络侵权请联系删除有句话说家和万事兴。这里所说的和,不仅是指彼此之间和睦融洽,更是指各家庭成全之间心和和心齐,只有全家人一起努力,劲儿往一处使,才能朝着更好的方向发展。如果彼励志的句子1。回避现实的人,未来将更不理想。2。请用今天的努力让明天没有遗憾。3。最大的悲剧,恰是善与善的冲突。4。人一简单就快乐,一世故就变老。5。有多大的思想,才有多大的能量。6。难过就生日低调发朋友圈的创意文案1旅居人间二十载。2生活明朗,万物可爱,我按时长大。3第一次30岁请多多指教!4许小姐来到地球观察人类的第26年。5开始与世界交手的第27年,愿始终兴致盎然。6出道26周年纪念日。萌萌细语醉了,醉了!竟然,粥也能醉人只有小事司马小萌新闻人有着常人无法仿效的单纯与快乐。不信,你瞧!看看哪位同行进入了今天我的散文中。司马小萌2022年9月21日泰州晚报8版小区里,来自东北的大姐在林间空地舞动彩绸。怎么回事,被举报太多?绝命毒师辛吉飞宣布退网谁能想到奶茶里面没有奶,虾仁里面没有虾,牛骨汤里没有骨,一勺三花淡奶,一锅鲜香浓郁的牛骨汤就出来了一句全靠科技与狠活而走红的幸吉飞,在今年三月份凭着一个揭秘添加剂制作视频的视频出圈韩国前8月新接环保型船舶订单量952万修正总吨市占率56。6韩国前8月新接环保型船舶订单量952万修正总吨市占率56。6财联社9月22日电,据英国造船和海运业分析机构克拉克森22日发布的数据,今年前8个月韩国承接了环保型船舶订单952万修正兴亿海洋董事武盛林辞职2022上半年公司亏损183。01万挖贝网9月22日,兴亿海洋(832431)发公告称,董事会于2022年9月21日收到董事武盛林递交的辞职报告,自股东大会选举产生新任董事之日起辞职生效。武盛林辞职后不再担任公司其它双色球22111期分析,红球连续3期大小比33,蓝球连续3期奇数大号聆听歌曲一起研究数据分析双色球22110期开奖信息,如下图双色球22110期数据图表及分析说明1如上图,近1030期红球开出频率分布,蓝色球代表近10期,青色球代表近30期。近10双色球开7注812万分落5地奖池余额18。36亿元双色球开奖截图北京时间2022年9月22日,福彩双色球迎来第22110期开奖,当期奖号为红球091315182028,蓝球15。以下是详细开奖流程2115双色球摇奖开始2118奖号悦康药业(688658。SH)注射用奥美拉唑钠通过仿制药一致性评价智通财经APP讯,悦康药业(688658。SH)发布公告,近日,该公司收到国家药品监督管理局核准签发的关于注射用奥美拉唑钠(40mg)药品补充申请批准通知书,该药品通过仿制药质量和