從疫情起伏思考網路安全未來防護思路
生物病毒與計算機病毒的特性、傳播性有一定的相似性,本文透過分析人們應對新冠疫情方面的得與失,進而展示了其對網路安全防護工作建設思路的啟示與指導意義,並就如何應用網路安全新技術、提升安全運營的效率和有效性進行探討。
序言
2020年,新冠病毒在短短數月內席捲全球,疫情持續擴散和不斷反覆,也改變了人們很多固有的認知,包括衛生醫療、公共安全、組織動員、經濟政治等。可以說,疫情也許在未來幾年內趨於平靜,但其對全球政治、經濟、軍事等方方面面產生的影響將會持續相當長的一段時間,世界格局也會發生深刻的變遷。
計算機病毒的概念本身就是源於生物病毒,兩者有一定的相似性,例如變種、傳播、感染機理等。一旦惡意軟體爆發,後果同樣很嚴重。一個典型的例子是勒索病毒WannaCry借NSA永恆之藍武器庫之威在2017年發難,短短几天內感染了150個國家的20萬計算機,後來甚至還癱瘓了臺積電等廠商的生產線,還突破物理隔離、攻破內網的重要資產,極大衝擊了人們對網路攻擊和網路戰爭的固有觀念。
因此,分析、總結各國應對疫情的得失,或許對網路安全從業者應對未來網路攻擊的防護思路有所啟發。總體而言,疫情期間各國處置有如下幾點值得探討:
一、經濟(業務)發展 vs 公共(網路)安全
反思:重經濟發展、輕公共安全的道路行不通
毫無疑問,疫情發展會對經濟產生消極影響。一方面,新冠病毒擴散和傳染性很強,如果對疫情不加控制,進行消極防控或實施所謂的“群體免疫”,短期雖然不會大面積影響經濟和生產,但會危害很多人的生命,長期看很可能發展為社群傳染,造成更大的破壞;而另一方面,如果要徹底處置疫情,應當隔離中高風險人群,關閉工廠、企業、市場和第三產業等經濟生產和交換場所,短期內對經濟產生極大的衝擊。到底是關注短期破壞性的損失,還是關注失控後的長期損失,是一個兩難的問題。
2020年2月底,疫情開始在全球擴散時,作為經濟的風向標,各國的股市出現了大幅下跌,如圖1所示[16],體現了對未來經濟預期的擔心。美國在疫情爆發以後,自3月18日起十日內,美股三大股發生了史無前例的4次熔斷。後來各州採取封鎖城市、限制聚集等措施,從而逐漸降低了日感染增速。4月17日美國公佈經濟重啟指南,5月各州重新開放,經濟好轉。但緊接著到6月,部分州新冠病毒感染單日確診案例出現反彈式增長,出於對第二波疫情的擔憂,6月11日美國三大股市下跌超過5%,創下3月後最大跌幅。
美國政府雖然很早就獲知新冠疫情,也採取了斷航撤人的措施,但在疫情出現和傳播的整個過程中,一直顧慮經濟下行而難下徹底隔離的決心,後疾控有所向好卻又急於經濟重啟,結果是沒有有效控制病毒傳播,又拖累了整個第二季度甚至更久的經濟發展。
圖1 疫情對經濟的影響
在IT領域,安全總是伴隨業務而生的,安全的最終目的是保障業務正常執行,減少業務受攻擊造成的損失。所以,安全團隊也會遇到類似的情況,當一個業務出現脆弱性,或面臨具體威脅時,是否需要當機立斷進行處置,處置可能會對業務的可用性產生不可預測的影響,不處置如被攻破則後果更嚴重。如果面臨的是關鍵業務(工控裝置)或重要業務(金融核心服務),那CXO是否有決心當機立斷,此時似乎陷入了與美國總統川普一樣的困境。
最有代表性的是2013年Target資料洩露事件[17],當時安全團隊發現了若干攻擊事件,但時值黑五促銷活動期間,且他們認為攻擊者接下來不會採取行動。但事實上,攻擊者竊取了4000萬個信用卡和簽帳金融卡等敏感資訊,事件曝光後,Target公司股價、營收和利潤受到了極大影響,其CEO於次年下臺。
舉措:平衡業務收益和風險損失
與美國對比,中國在武漢出現疫情後的處置則更為果斷,儘管人口一千萬的大都市的經濟發展非常重要,但考慮到病毒蔓延造成的嚴重後果,武漢政府在關鍵時刻採取了封城的非常舉措,對遏制病毒傳播具有至關重要的作用。
而北京則又是一例,6月11日起,北京發現多例新冠肺炎確診病例,一時間形勢嚴峻,是否像初期武漢一樣封城就成了決策者面前的難題。綜合考慮城市體量、經濟狀況、全民防控意識、病例擴散情況,北京政府推出了提升應急響應級別、篩選密切接觸者、大範圍核酸測試、管控進出交通等措施,各項工作有序推進。
與病毒的抗爭是動態的,國情不同、民情不同、疫情不同,都會做出不同的應對手段,其目的就是在控制疫情的前提下,保證經濟發展,保障社會的穩定執行。
網路安全也是如此,安全團隊的目標是保障業務的各項安全屬性,但考慮到攻擊者會使用各種手段進行攻擊,不可能存在百分之百的絕對安全。安全是相對的、動態的、博弈的。攻擊者如果在一定的成本約束下,沒有達成自己的攻擊目的,就可以認為防守方獲勝。因而,安全團隊應分析己方的保障目標和當前環境所面臨的風險,在給定的預算、成本的約束下,調研、設計、部署和運營各項安全機制,增加攻擊者的攻擊成本和難度,進而減少業務遭破壞所造成的損失。
這就很考驗安全團隊的經驗,例如判斷當前攻擊者在踩點,還是精準打擊;攻擊事件是尚在嘗試,還是已經攻破;被保護資產是關鍵業務,還是無傷全域性的;當前應該迅速隔離,還是觀察其下一步動作,將其一網打盡。但無論防守方下一步是什麼,那是具體戰術問題,但大的原則是保障業務的前提下的平衡。
具體而言,決策者需要從業務投資中拿出一部分成本投入安全,這部分安全投入起效挽回的損失就是安全收益,但這種成本獲得的收益不是無限線性增加的,所以決策者需要找到一個平衡點。表1說明了在各項安全投入花費的成本xi和其避免風險所造成的損失yi之間的關係,在保證己方風險可控的約束條件下,調整己方各種安全投入(xi),使得風險損失()最小化。
表1 安全投入和收益的平衡
二、戰役 vs 戰爭
反思:希望“畢其功於一役”的思路行不通
新冠病毒沒有像非典病毒一樣在夏天消失,反而趁著部分國家防範不嚴、衛生水平不高,繼續在全球攻城略地,很可能會持續數年。雖然中國在短短兩個月就控制住了疫情,完成了漂亮的“武漢守衛戰”,但專家們一直強調不要掉以輕心,尤其防範境外輸入。美國傳染病學專家福奇也表示,第二波疫情很有可能發生,應做好應對。從各國確診病例時間軸[18]可見,國外疫情仍在持續上升,國內雖然確診病例持續減少,但4月以後各地仍不斷發現外來輸入病例,特別是6月北京的新疫情則清晰地表明瞭病毒死灰復燃的可能性和真實性。另外,新冠病毒的變異性和傳染性,世衛組織專家認為新冠病毒可能永遠不會消失[1],也有中國專家認為該病毒可能轉為慢性,長期存在於人類社會[2]。
計算機病毒同樣也存在變異性和傳染性,它們會不斷地自主攻擊可訪問的脆弱資產,進而作為中間宿主繼續傳播,所以,希望透過一次有效的防守解決某類攻擊是不現實的。正如“植物大戰殭屍”遊戲一樣,安全團隊往往會遭遇一波接一波的試探和攻擊。
例如2016年的首次打出超1Tbps DDoS攻擊的Mirai惡意軟體,至今還能發現來自其變種的攻擊。我們的物聯網威脅主動捕獲系統一直能捕獲到攻擊者利用N-day漏洞的探測,各大惡意軟體家族的殭屍網路始終活躍。
而在持續高階威脅的場景中,攻擊者也會持續偵查、滲透和控制內部資產,更不可能說發現攻擊阻斷就算大功告成了,相反要考慮對所有受影響和可能受影響的資產進行排查,覆盤攻擊路徑。
總之,戰役是短期就見分曉的,戰爭是長期較量的。面對各種網路攻擊,安全團隊不能懷有“畢其功於一役”的想法,攻防是長期、持續、拉鋸的。
舉措:持續性的風險評估和緩解
安全對抗是持久戰,是一個此消彼長的動態過程。安全防護的聚焦點是資產所面臨的風險,風險值受各種因素的影響,攻擊者能力、不斷出現的漏洞、時刻變化的業務、部署的安全機制和策略變化,諸如此類。雖然上述因素綜合而得的資產風險很低,但隨著時間推移,其風險值會不斷變化,攻擊者如果利用其中某個時間視窗的防守方懈怠,就有可能得手。
因而,Gartner所提的自適應安全理念中的核心是CARTA(Continuous adaptive risk and trust assessment),即對當前的風險和信任平衡做持續的自適應評估。所謂風險,就是業務出問題的可能性,而所謂信任,就是業務正常執行的置信度,顯然無論在疫情的場景,還是安全運營的場景,兩者都是動態變化的,只有不鬆懈地對可能新出現的脆弱性和威脅保持警惕,才能有信心應對第二波、第三波乃至更多的挑戰。
三、邊界和控制策略
反思:“屯重兵於邊境、拒敵以國門外”不可靠
長城名列世界七大奇蹟,中國古代第一軍事工程,在各朝國防中扮演了非常重要的角色;而在歐洲,具有代表性的就是巍峨聳立的城堡。似乎,最佳禦敵之術就是“城防”,即依靠城高池深,讓敵人無法靠近。這種思路,不僅僅存在物理世界中,還更廣泛地影響了人們應對危機的應對思路,包括疫情應對、網路安全,均是如此。
但縱觀歷史,敵人繞過長城、收買內奸開啟城門的案例屢見不鮮。本次疫情又貢獻了一個反例。雖然美國早在2月初就宣佈對曾經到過中國的非本國公民關閉邊界,又於3月11日對歐洲推出旅行禁令,但不包括英國。而英國開始採取群體免疫導致疫情擴散,從圖2看到英國[4]和美國[5]自三月中旬之後死亡案例不斷上升,可以從側面看出,美國對中國建立邊界也許沒錯,但卻忽視了病毒從其他國家入侵的途徑。正如1940年德國繞開馬奇諾防線,從法比邊界突入法國,可以說歷史不斷在重演。
(a) 英國的新增新冠確診數 (b) 美國的新增新冠確診數
圖2 英國和美國的新增新冠確診數
回到網路安全,以防火牆、入侵檢測防護系統、防毒軟體為基礎打造的網路安全體系早已抵禦不了零日攻擊。早在2015年的RSA大會的,Amit的主題演講“Escaping security’s dark ages”中就提到,以城防為基礎的被動防禦已經過時,攻擊者可以用各種方法繞過我們的防守。雖然安全界不斷提出各種技術,然而資料洩露和攻陷事件層出不窮,可以說那段時間是“黑暗時代”。
舉措:重構邊界和信任模型
首先,將危險因素隔離永遠是我們在處置不明威脅的第一思路,所以,邊界的概念本身沒有問題,但問題的核心是:邊界應該部署在哪裡,邊界用來防誰?無論是攻擊者繞過邊界,還是內部人破壞邊界,其本質是邊界沒有隨著當前的態勢變化,前者是邊界沒有隨著攻擊方運動而調整,後者是邊界防的物件發生了變化,所以,要突破 “黑暗時代”,就需要構建一條能夠動態部署在己方和敵方之間的邊界。
具體的,新的邊界應該有下列特點:
第一,邊界粒度要足夠細、隨時緊貼要防禦目標或敵軍個體。在疫情場景下,我們不僅能對國境線進行隔離,還能對城市、街道、小區、家庭,甚至個人都能畫出一條邊界,即便在區域性有確診、無症狀感染者、密切接觸者,都能可靠地就近隔離,而不影響其他正常人的生活。在網路安全場景下,當發現可疑告警,可以對相關的高風險網路、主機、應用進行隔離,以保證單個惡意點不會擴散到更大的範圍。
通常我們把這種技術叫做微隔離(Micro-Segmentation),它最早出現在雲端計算系統中,透過NFV和SDN的技術容易實現細粒度的隔離和訪問控制,隨著5G、邊緣計算和SDWAN進一步普及,相信該技術會越來越多的應用於傳統環境中。
第二,邊界線能夠隨時調整,緊跟正常人群(業務)和異常人群(攻擊者)的軌跡。邊界上的策略根據上下文可以隨時更新,在訪問者或被訪問物件發生變化時可及時調整訪問規則。
在疫情場景中,我國創造性的推出了統一的健康碼機制,每個人的安全碼對應了高中低三種危險等級,而這個等級,又跟其所在地(固有屬性)、14天行為軌跡(動態屬性)關聯,可以反映了個體人自身的威脅度。當然,前述的每條邊界的粒度不一樣,遵從的策略也不同,比如每個小區的策略分別繼承街道、區縣、省市、國家的策略,形成小區策略後,將身份驗證結果、健康碼、行程卡、測量溫度等作為輸入,最終才得到“是否允許透過”的規則。一旦訪問者的體溫異常或所在地變成高風險區域,小區最終的動作很可能就是“不得進入”。可見,這一條條不可見的邊界,隔離了大量存在風險的人群,限制了其行動範圍,幫助我國疫情迅速下降。
回到網路安全,網路訪問是基於網路標識(IP、MAC),所以傳統防火牆的規則也是基於網路標識,而非訪問主體和被訪問客體的身份標識,所以隨著業務遷移、攻擊者獲得跳板資源,很可能就繞過了防火牆的現有規則。可以說這是計算機網路應用層設計的“原罪”。現在一些透過標識定址等研究,也是期望改變,但考慮到既有TCP/IP的相容性,進展較緩。然而,網路攻擊不會變緩,相反還在加劇。因而,重構傳統的網路層訪問控制和隔離已經刻不容緩,近年來,業界越來越多地在探討零信任(Zero-Trust)的概念,如CSA提的軟體定義邊界,還有Google的BeyondCorps,都是體現零信任理念的技術路線。零信任體系需要對以往的網路訪問機制、訪問控制模型進行較大調整,所以對訪問者和業務有明顯影響,因而對其應用產生了很大挑戰。當然看到疫情下動態准入機制表現出的良好效果,其前景可期。
四、賬面安全 vs 實際安全
反思:“檢查越少,報告越少”的思路行不通。
關於這一點,有兩個例子:一例是日本,在疫情初期,日本考慮到馬上要舉辦的奧運會,不宜渲染本國確診病例過多,採取了被動式應對方式,例如只檢測重症患者。所以其公開結果跟韓德等國明顯不同,被檢測人數和確診數太少,但陽性比例太高。東京慶應義塾大學對因非新冠病毒相關疾病入院的患者進行了PCR檢測,研究發現其中6%對新冠病毒呈陽性反應[6]。第二例是美國,5月11日資料顯示在40多個州正處於封閉狀態的情況下,全美仍沒有足夠的檢測能力,人均檢測水平低於義大利、德國、冰島等國[7]。而在4月更早的“新冠肺炎追蹤專案”表明全美共檢測357萬人中陽性率達到了20%[8]。
如此高的陽性率,表明疫情早已開始社群傳播,並且沒有在官方的掌控中,這可能會讓疫情持續非常長的時間,造成更嚴重的影響。雖然表面上看檢測數越少,陽性絕對數越少,但其背後未知的陽性患者傳播必然會造成更多的嚴重案例。
作為對比,國內武漢前期因檢測能力不足,也同樣是確診數少,但疑似病例激增不下,醫院不堪重負。但2月中旬武漢將將臨床診斷納入確證方式,2月13日確診數激增1.4萬人,見圖3。雖然確診數增加,但整體更加透明,資料更加準確可靠,後續的隔離、治療措施更加有效。後來隨著核酸檢測能力提升,全國執行“應檢盡檢、願檢盡檢”策略,整體每日確診數隨後迅速下降[9]。
圖3 中國新冠確診數變化圖
在網路安全領域,絕不能因為當前風平浪靜就認為一切安好,不設防就沒有安全事件,看似安全,但可能卻是暗潮洶湧。例如,老舊的工控系統,一是部署安全機制困難,二是部署上後就會出現告警,不易處理,但不能為此就裸奔,如烏克蘭、委內瑞拉等國嚴重的安全事故就是明證。
此外,部署了若干安全機制但缺乏協同機制,也會存在問題。單個安全機制只檢測或應對某個方面的威脅,無法全面、一致地歸納觀察到的事件,導致運營者無法對當前態勢做出準確的判斷。
舉措:構建全面深度的感知能力
沒有完美的犯罪,攻擊者在行動的時候,總會與環境發生交換。構建感知能力,就是需要看到、聽到、嗅到上下文的變化,從而感知到潛在的威脅。當發現威脅時,應具備全域性態勢感知、威脅定位、後果預測的能力。
越來越多的專家在提“可視度”(Visibility),當我們看不清自己的資產在哪裡,有什麼脆弱性,也不知道敵人在什麼地方,攻擊處於哪個階段,目標是什麼,就無從談起應對。越是複雜的戰場,偵察兵越重要;越是黑暗的環境,鈴鐺和熱成像儀越重要。
在實踐中,如藉助各種網路流量統計資訊(Netflow、OpenFlow等)獲知全域性網路訪問行為,透過深度包檢測、終端行為檢測等獲知具體網路和終端行為,透過聚合、關聯形成全域性一致的分析結果,提供從淺到深按需的可視能力。
進一步,透過主動防禦機制,如透過欺騙(Deception)技術,在全域部署各類誘餌,監控非尋常的訪問行為,誘使攻擊者暴露行跡,判斷其身份和行動目的。
五、流調vs朔源
反思:是蝙蝠、水貂,還是三文魚?
十多年前,非典來去無蹤,沒有人能說清這場瘟疫是怎麼發生的,後歷時15年,中科院武漢病毒所尋遍28個省市,終於在雲南發現一處蝙蝠SARS樣冠狀病毒的天然基因庫,揭示了非典的天然宿主就是蝙蝠。然而,本次新冠疫情又最早在武漢爆發,病毒源於自然還是實驗室,一時甚囂塵上。透過專業的基因序列分析,世衛組織確認新冠病毒源於自然。但新冠病毒的中間宿主和天然宿主是什麼,蝙蝠、水貂,或是6月北京傳出的三文魚(幾乎不可能)?具體的傳播路徑還在確認中。
流行病學調查(簡稱“流調”)是一門專業的學科[12],在追蹤病毒起源、從根本上解決疫情有重要的作用。可惜的是,在武漢疫情早期,3月就對華南海鮮市場進行消殺,造成流調無法溯源、跟蹤和監測。
舉措:全面的取證溯源
6月北京的疫情,最早是一名西城區男性發病,經過流調,在新發地市場的三文魚案板上發現病毒,相關貨物來自海鮮市場。政府隨即排查全部進出、經過新發地市場的人員,對二十萬人進行核酸測試,並對其中所有陽性案例進行流調,確認北京所有案例均有新發地活動史,最終得出疫情在早期及時發現,沒有造成廣泛傳播的結論。另外,早在2月天津寶坻區某百貨大樓出現一起聚集性疫情,疾控中心經過縝密排查和分析,理清了傳染路徑和影響範圍,堪稱教科書級別的流調[13]。
在網路安全領域,取證(Forensics)也是一個細分領域,透過對計算機系統和網路流量中的電子證據進行保護、收集、驗證、鑑定等。取證溯源屬於事後,找到攻擊者入侵的時間軸、攻擊手法、影響範圍等,進而採取相應的行動,例如恢復業務、升級補丁、完成報告。除了系統恢復外,取證溯源在司法實踐中有非常重要的作用,應得到管理層的重視。
六、等等就好派 vs 擼袖就幹派
反思:如不掐斷病毒早期傳播就失去先機
如前所述,生物病毒和計算機病毒在傳播方面有很多相似性,比如從統計學上看其傳播速度是指數級的,如果不在早期干預,很可能會在一段時間後進入爆發期,彼時局面就無法收拾了。
美國的疫情就經歷了兩個階段,第一階段是4月前,可以說這段時間政府的動員能力明顯不足,期望等到夏季“病毒會奇蹟般地消失”,導致確診數呈指數級增加。有批評指出美國政府的動作太慢,浪費了中國贏得的時間。在經歷了深刻教訓之後,美國疾控中心提出了“壓平增長曲線”(flatten the curve)的倡議[14],即透過主動干預,大幅減少感染者,如圖4(a)所示。在4月1日之後進入第二階段,多地頒佈居家隔離令後,增速明顯放緩,如圖4(b)所示。
病毒傳播是符合統計學模型的,本質上這是一個科學問題,因而不施加干預是等不到所謂的奇蹟的。依靠氣候環境變化等不可控的“等等就好派”不過是在依靠未經證明的美好願望作為獲勝砝碼,與古代祭天驅瘟的做法並無二致。在真正的危機前面,應該“擼起袖子加油幹,把失去的時間搶回來”。
(a) 經過干預後的壓平曲線 (b) 美國兩個階段的確診增速圖
考慮到我們提到的第一項平衡經濟發展和公共安全投入,這條曲線不太可能直接壓平成直線,但無疑措施越有力越精準,曲線陡度會越小。
回到網路安全,考慮在沒有主動免疫、沒有補丁升級機制的場景下,受蠕蟲攻擊的節點數量也急劇增加,但最終不會回落,只會穩定在所有脆弱節點數;當存在補丁修復的節點時,該曲線會收斂到一條直線,即所有脆弱節點都被感染[15],如圖5所示。更嚴峻的是,計算機蠕蟲的效率更高,透過自動化的手段,向所有網路可達的節點發動攻擊並傳播病毒、執行惡意程式碼。因而計算機病毒的感染者曲線會比生物病毒的更陡,傳播速度更快。
圖5 沒有安全機制的感染節點時間變化示意圖
安全團隊在發現威脅時,不僅需要進行處置,回落到圖4(a)的純色填充的曲線;還需要儘快處置,儘量壓平曲線,即圖4(a)的陰影線填充的曲線。
舉措:兵貴神速,自動化響應
壓平曲線的關鍵是儘早響應處置,而響應的第一步是根據當前態勢分析攻擊行為,溯源評估受損情況,預測攻擊者下一步動作。應對主要為兩方面:一方面阻斷攻擊,延緩受害節點的增速,減少受害節點數;另一方面儘快恢復業務,減少損失。總體而言,透過人工響應的方式,可以將圖5的受害者曲線右邊壓低,如圖6的藍色曲線所示。
圖6 透過自動化響應壓平感染曲線
更進一步,透過自動化響應壓平整條曲線,即圖6中的紅色曲線。早在2013年,Gartner提出了軟體定義安全的理念,借鑑軟體定義網路,透過控制與資料分離,提升整個安全體系的敏捷性和靈活性。2016年,Phantom基於自動化響應理念而設計的自動化編排系統得到業界認可,後來相關的技術發展為安全編排自動化響應SOAR。
自動化的安全編排引擎可在秒級部署安全資源、快速排程可疑流量、靈活調整安全策略,即便攻擊者非常迅速,防守者也可以快對快,隔離可疑業務、阻斷惡意攻擊、恢復受損業務。
七、結語
疫情還在繼續,與生物病毒的戰爭將會曠日持久,正如網路攻防永遠不會存在終點。只有多總結與病毒戰鬥的得失,不斷調整應對策略,方能掌握主動,立於不敗之地。
參考文獻
[1] https://www.dw.com/zh/%E4%B8%96%E5%8D%AB%E6%96%B0%E5%86%A0%E7%97%85%E6%AF%92%E5%8F%AF%E8%83%BD%E6%B0%B8%E8%BF%9C%E4%B8%8D%E4%BC%9A%E6%B6%88%E5%A4%B1/a-53430300
[2] https://world.huanqiu.com/article/3x7Ezm6ETNY
[3] https://www.bbc.com/zhongwen/simp/world-51329860
[4] https://www.worldometers.info/coronavirus/country/uk/
[5] https://www.worldometers.info/coronavirus/country/us/
[6] https://www.bbc.com/zhongwen/simp/world-52484609
[7] https://cn.chinadaily.com.cn/a/202005/12/WS5eba6e1ca310eec9c72b86b3.html
[8] http://world.qianlong.com/2020/0420/4016055.shtml
[9] https://www.worldometers.info/coronavirus/country/china/
[10] https://tech.sina.com.cn/d/f/2020-01-20/doc-iihnzhha3638660.shtml
[11] http://language.chinadaily.com.cn/a/202006/19/WS5eec0ba3a31083481725413b.html
[12] https://www.zhihu.com/question/31346652/answer/52049615
[13] http://www.bjd.com.cn/a/202002/03/WS5e37d067e4b002ffe994092e.html
[14] https://www.livescience.com/coronavirus-flatten-the-curve.html
[15] http://www-unix.ecs.umass.edu/~lgao/paper/AAWP.pdf
[16] https://www.bbc.com/zhongwen/simp/business-51731992
[17] https://wjla.com/news/business/target-ceo-fired-following-last-year-s-security-breach-102788
[18] https://vip.jianshiapp.com/articles/3592120
相關文章
- 未來網路若干問題思考2023-05-11
- Linux網路安全與主機防護2017-05-01Linux
- 網路安全常用的防護技術有哪些?2023-03-24
- 車聯網安全威脅分析及防護思路,幾維安全為智慧汽車保駕護航2020-07-02
- AI防護網路安全?有時它也自身難保2019-03-13AI
- 網路安全行業的未來在哪裡?2017-07-03行業
- 網路安全的未來:主動彈性2017-08-03
- 網路安全的保護神——亢天防黑牆(轉)2007-09-19
- 網站安全有哪些防護措施?2019-08-27網站
- 網路安全建設思路2019-05-27
- 網站安全維護公司解決防護方案2019-12-05網站
- 維護網路安全環境需從人人做起2017-07-03
- 網路安全守護錦囊丨醫療機構如何防禦勒索病毒?2020-06-05
- 解析網路防護層配置以及物理安全性(轉)2007-09-19
- 網路安全,要靠國家買單才有未來2017-05-02
- 網路安全與防範2020-09-06
- 伴隨疫情的網路安全風險2020-08-17
- 智慧交通 安全護航 | 綠盟科技直面智慧網聯汽車安全數字未來2021-11-02
- 守護工業網際網路安全|綠盟工業網際網路平臺企業安全綜合防護方案榮獲嘉獎2021-01-14
- 網路安全工作必備技能,系統安全有網路安全工程師來守護2021-09-18工程師
- 企業網路病毒防護的維護策略2011-07-25
- 淺析DDOS攻擊防護思路2019-10-22
- 網路安全最常用的5大防護措施,一定要懂!2023-02-23
- 《網路安全法》築牢個人資訊保護的法律防線2017-07-03
- 13-網路安全漏洞防護技術原理與應用2024-10-06
- 網安周科普系列(一):疫情防控期間,這些網路安全問題值得警惕2022-09-05
- 仿生免疫系統將左右網路安全的未來?2017-07-04
- 馬化騰深夜發問 網際網路未來何去何從2018-10-26
- “硬核”阻擊,來自綠盟非接觸網路安全監控與防護方案的抗疫力量2020-02-19
- 網路安全“法時代”守護“網際網路+”2017-07-04
- 深夜思考著未來2024-06-15
- 企業網路安全:防範駭客要從公司高層做起2011-07-21
- 賽門鐵克完成收購BlueCoat重塑未來網路安全2017-07-04
- 未來網路安全不能單靠技術“大牛”2017-07-03
- 未來5年網路安全支出將達到1萬億2017-07-10
- 除了有網路安全法做護盾,還有安全公司欲借AI之風防禦網路攻擊2017-07-03AI
- 用疫情防控思路解決挖礦木馬風險2021-11-02
- 未來網路安全重塑,保障安全的會不會只有四五家?2017-07-05