非法终端接入管控的三部曲:控、查、导

非法终端接入管控的三部曲:控、查、导   Jack zhai   一、问题的提出: 入侵者想要绕过网络的边界措施,直接入侵到网络内部,途径一般有两个:一是内部的主机“主动”建立新通道,连接到外边的网络上,入侵者顺着这个不受控“通道”进入网络;二是外部入侵者能够找到绕过边界安全措施的新途径(如管理漏洞等),进入到网络内部。 这两种入侵攻击方式在学术上有个响亮的名字---“隐秘通道”。 第一种“内部主
相关文章
相关标签/搜索