根據美國網絡安全公司Vectra最近的一項調查研究表明,攻擊者在成功取得對用戶網絡主機 的控制權后,發生數據立即竊取行為的可能性只有3%左右。在此之前,攻擊者通常會利用失陷主機進行深入偵查用戶網絡、暴力破解等一些不會產生嚴重破壞的活 動。相對那些會造成直接破壞的活動而言,這類活動更不易被察覺。
從入侵分析的角度看,這意味著在造成重大損失前,用戶有更多的時間發現潛在的攻擊和入侵。但關鍵是,發現它們的難度有多大?
根據美國網絡安全公司Vectra最近的一項調查研究表明,攻擊者在成功取得對用戶網絡主機 的控制權后,發生數據立即竊取行為的可能性只有3%左右。在此之前,攻擊者通常會利用失陷主機進行深入偵查用戶網絡、暴力破解等一些不會產生嚴重破壞的活 動。相對那些會造成直接破壞的活動而言,這類活動更不易被察覺。
從入侵分析的角度看,這意味著在造成重大損失前,用戶有更多的時間發現潛在的攻擊和入侵。但關鍵是,發現它們的難度有多大?
1.我有以下需求: | |
|
|
2.詳細的需求: | |
* | |
姓名: | * |
單位: | |
電話: | * |
郵件: | * |