《[精选]网络安全PPT讲义32555.pptx》由会员分享,可在线阅读,更多相关《[精选]网络安全PPT讲义32555.pptx(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、内容1.网络安全知识/常识2.网络漏洞和网络攻击技术介绍3.网络安全防御技术产品4.网络安全策略-网络安全服务3/20/20231北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD一、网络安全知识/常识1.网络安全的兴起2.网络安全的目的3.网络攻击后果4.网络安全风险3/20/20232北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD网络安全的兴起Internet技术迅猛发展和普及有组织、有目的地网络攻击Hacker出现企业内部安全隐患有限的安全资源和管理专家 3/20/20233北京网新易
2、尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD复杂程度复杂程度Internet技术的迅猛发展和普及-网络应用Internet EmailWeb 浏览Intranet 电子商务电子商务 电子政务电子政务电子交易电子交易时间时间3/20/20234北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD黑客黑客(Hacker)的分类)的分类偶然的破坏者偶然的破坏者坚定的破坏者坚定的破坏者间谍间谍3/20/20235北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LT
3、D案例案例:电影黑客帝国电影黑客帝国黑客方:尼奥黑客方:尼奥(病毒、木马)(病毒、木马)反黑客方:史密斯(防火墙、杀毒软件)反黑客方:史密斯(防火墙、杀毒软件)3/20/20236北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD全球超过全球超过26万个黑客站点提供系统漏洞和攻击知识万个黑客站点提供系统漏洞和攻击知识越来越多的容易使用的攻击软件的出现越来越多的容易使用的攻击软件的出现国内法律制裁打击力度不够国内法律制裁打击力度不够网络的普及使学习黑客技术变得异常简单网络的普及使学习黑客技术变得异常简单3/20/20237北京网新易尚科技有限公司
4、|YISHANG INNOVATION TECHNOLOGY CO.,LTD网络安全的目的网络安全的目的保护信息的安全保护信息的安全保护信息交互、传输的安全保护信息交互、传输的安全保护信息系统的正常运行保护信息系统的正常运行3/20/20238北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD进不来进不来进不来进不来拿不走拿不走拿不走拿不走改不了改不了改不了改不了跑不了跑不了跑不了跑不了看不懂看不懂看不懂看不懂信息安全的目的信息安全的目的可审查可审查可审查可审查3/20/20239北京网新易尚科技有限公司|YISHANG INNOVATION
5、TECHNOLOGY CO.,LTD财政损失知识产权损失时间消耗由错误使用导致的生产力消耗责任感下降内部争执网络攻击后果网络攻击后果可见的网络攻击影响可见的网络攻击影响利润利润攻击发生攻击发生(财政影响财政影响)Q1 Q2 Q3 Q43/20/202310北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD安全需求和实际操作脱离安全需求和实际操作脱离 内部的安全隐患内部的安全隐患动态的网络环境动态的网络环境有限的防御策略有限的防御策略安全策略和实际执行之间的巨大差异安全策略和实际执行之间的巨大差异用户对安全产品的依赖和理解误差用户对安全产品的依赖
6、和理解误差网络安全风险3/20/202311北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD二、网络漏洞和网络攻击技术介绍1.网络中的漏洞2.网络攻击技术3/20/202312北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD网络通讯层漏洞超过超过1000个个TCP/IP服务安全漏洞服务安全漏洞:Sendmail,FTP,NFS,File Sharing,Netbios,NIS,Telnet,Rlogin,等等.错误的路由配置错误的路由配置 TCP/IP中不健全的安全连接检查机制中不健全的安全
7、连接检查机制 缺省路由帐户缺省路由帐户 反向服务攻击反向服务攻击 隐蔽隐蔽 Modem3/20/202313北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD针对网络通讯层的攻击通讯通讯&服务层服务层 TCP/IP TCP/IP IPX IPX X.25 X.25 Ethernet Ethernet FDDI FDDI Router Configurations Router Configurations Hubs/Switches Hubs/SwitchesDMZDMZ E-MailE-Mail File Transfer File Tran
8、sfer HTTP HTTPIntranetIntranet 企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继调制解调器调制解调器3/20/202314北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD操作系统的安全隐患 1000个以上的商用操作系统安全漏洞个以上的商用操作系统安全漏洞 没有及时添加安全补丁没有及时添加安全补丁 病毒程序的传播病毒程序的传播 文件文件/用户权限设置错误用户权限设置错误 默认安装的不安全设置默认安装的不安全设置 缺省用户的权限和密码口令缺省用户的权限和
9、密码口令 用户设置过于简单密码使用用户设置过于简单密码使用 特洛依木马特洛依木马3/20/202315北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTDDMZDMZ E-MailE-Mail File Transfer File Transfer HTTP HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继针对操作系统的攻击操作系统操作系统 UNIX UNIX Windows Windows Linux Linux Freebsd Freebs
10、d Macintosh Macintosh Novell Novell3/20/202316北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD应用程序服务的安全漏洞Web服务器:错误的Web目录结构CGI脚本缺陷Web服务器应用程序缺陷私人Web站点未索引的Web页数据库:危险的数据库读取删除操作,缓冲区溢出路由器:源端口/源路由其他应用程序:Oracle,SAP,Peoplesoft缺省帐户有缺陷的浏览器3/20/202317北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTDDMZDMZ E-
11、Mail E-Mail File Transfer File Transfer HTTP HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继针对应用服务的攻击应用服务程序应用服务程序 Web Web服务器服务器服务器服务器 数据库系统数据库系统数据库系统数据库系统 内部办公系统内部办公系统内部办公系统内部办公系统 网络浏览器网络浏览器网络浏览器网络浏览器 ERP ERP 系统系统系统系统 办公文件程序办公文件程序办公文件程序办公文件程序 FTP SMTP POP3 FTP SMTP POP3S
12、AP R/3OracleOracle3/20/202318北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD总结通迅层漏洞(TCP/IP协议)操作系统漏洞应用程序漏洞非法授权访问欺骗类攻击拒绝服务攻击利用病毒的攻击木马程序攻击入侵系统类攻击后门攻击缓冲区溢出攻击暴力破解字典程序3/20/202319北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD三、网络安全防御技术产品1.防火墙2.防病毒3.VPN4.入侵检测5.网络扫描器(Scanner)6.加密7.数字证书3/20/202320北京网新易
13、尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD防火墙综述防火墙综述防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,许、拒绝、监测)出入网络的信息流,且本身具有较强的且本身具有较强的抗攻击能力。抗攻击能力。它是提供信息安全它
14、是提供信息安全服务,实现网络和服务,实现网络和信息安全的基础设施。信息安全的基础设施。晓通分支名称晓通分支名称InternetInternetFile ServerClientMail ServerClientClientClientFTP Server防火墙防火墙3/20/202321北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD防火墙可以是软件、硬件和软硬件结合的防火墙可以是软件、硬件和软硬件结合的发展历经四代:简单包过滤、应用代理、状态检测发展历经四代:简单包过滤、应用代理、状态检测(状态包过滤)防火墙、复合型防火墙(状态包过滤)防火
15、墙、复合型防火墙防火墙综述防火墙综述3/20/202322北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD硬件防火墙软硬件结合防火墙软件防火墙用专用芯片处理数据包,CPU只作管理之用。使用专用的操作系统平台,避免了通用性操作系统的安全性漏洞。高带宽,高吞吐量,真正线速防火墙。即实际带宽与理论值可以达到一致.安全与速度同时兼顾。没有用户限制。性价比高。管理简单,快捷,具有良好的总体拥有成本。机箱+CPU+防火墙软件集成于一体(PCBOX结构),市面上大部分声称“硬件”防火墙的产品都采用这种结构。采用专用或通用操作系统。核心技术仍然为软件,容易形
16、成网络带宽瓶颈。只能满足中低带宽要求,吞吐量不高。通常带宽只能达到理论值的20%-70%。中低流量时可满足一定的安全要求,在高流量环境下会造成堵塞甚至系统崩溃。性价比不高。管理比较方便。运行在通用操作系统上的能安全控制存取访问的软件,性能依靠于计算机CPU,内存等。基于众所周知的通用操作系统(如WinNT,SUNSolaris,SCOUNIX等),对底层操作系统的安全依赖性很高。由于操作系统平台的限制,极易造成网络带宽瓶颈。因此,实际所能达到的带宽通常只有理论值的20%-70%。可以满足低带宽低流量环境下的安全需要,高速环境下容易造成系统崩溃。有用户限制,一般需要按用户数购买,性价比较低。管理
17、复杂,与系统有关,要求维护人员必须熟悉各种工作站及操作系统的安装及维护。防火墙发展概述3/20/202323北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD防火墙功能防火墙功能IP包检测包检测Internet内容过滤内容过滤网络地址转换网络地址转换(NAT)攻击检测攻击检测日志审计日志审计/报警报警应用层控制应用层控制用户认证管理用户认证管理控制网络内容行为控制网络内容行为(NEW!)3/20/202324北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD防病毒知识介绍防病毒知识介绍什么是病毒
18、什么是病毒从广义上定义,凡能够引起计算机故障,自动破坏计算机数从广义上定义,凡能够引起计算机故障,自动破坏计算机数据的程序统称为计算机病毒。据的程序统称为计算机病毒。计算机病毒,是指编制或者在计算机程序中插入的破坏计算计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。组计算机指令或者程序代码。3/20/202325北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD病毒特征及目前流行病毒病毒特征及目前流行病毒破坏性破
19、坏性自动复制自动复制自动传播自动传播红色代码红色代码红色代码红色代码II尼姆达尼姆达-Nimuda求职信求职信3/20/202326北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD网关防病毒产品特点及适用平台网关防病毒产品特点及适用平台产品特点企业企业Internet网关入口处针对网关入口处针对FTP,HTTP,SMTP高效能的高效能的三合一防毒软件三合一防毒软件 全球全球查杀技术查杀技术,大大提升杀毒效能,大大提升杀毒效能 利用在网关入口处对病毒拦截的功能利用在网关入口处对病毒拦截的功能,降低了企业的防毒降低了企业的防毒成本成本,提高了扫毒
20、效率,提高了扫毒效率具有完整的实时监控功能具有完整的实时监控功能适用平台 Windows NT、UNIX(Solaris、HP-UX)、Linux等等3/20/202327北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD网关防病毒网关防病毒Disparate systemsIDSIDSHackerInternet3/20/202328北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTDVPN的基本技术的基本技术InternetInternet3/20/202329北京网新易尚科技有限公司|YIS
21、HANG INNOVATION TECHNOLOGY CO.,LTDVPN(Virtual Private Network)它它指指的的是是以以公公用用开开放放的的网网络络(如如Internet)作作为为基基本本传传输输媒媒体体,通通过过加加密密和和验验证证网网络络流流量量来来保保护护在在公公共共网网络络上上传传输输的的私私有有信信息息不不会会被被窃窃取取和和篡篡改改,从从而而向向最最终终用用户户提提供供类类似似于私有网络于私有网络(Private Network)性能的网络服务技术。性能的网络服务技术。远程访问Internet内部网分支机构虚拟私有网虚拟私有网虚拟私有网合作伙伴3/20/20
22、2330北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTDVPN 最大优势最大优势-投资回报投资回报大幅度减少电信服务费用,尤其针对地域上分散的公司和企业大幅度减少电信服务费用,尤其针对地域上分散的公司和企业针对远程拨号上网访问的用户,省去了每个月的电信费用针对远程拨号上网访问的用户,省去了每个月的电信费用到到到到20022002年,按企业年,按企业年,按企业年,按企业/组织规模大小,实施组织规模大小,实施组织规模大小,实施组织规模大小,实施VPNVPN比例将达到:比例将达到:比例将达到:比例将达到:57%-大型企业大型企业大型企业大型企业55
23、%-中心企业中心企业中心企业中心企业51%-小型企业小型企业小型企业小型企业 来源:Infonetics Research3/20/202331北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTDv数据机密性保护数据机密性保护v 数据完整性保护数据完整性保护v 数据源身份认证数据源身份认证VPN作用3/20/202332北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD实时入侵监控器是网络上实时的入侵检测、报警、响应和防范系统。将基于网络的和基于主机的入侵检测技术,分布式技术和可生存技术完美地结合
24、起来,提供实时的安全监控。监控系统事件和传输的网络 数据,并对可疑的行为进行自动监测和安全响应,使用户的系统在受到危害之前即可截取并终止非法入侵的行为和内部网络的误用,从而最大程度地降低安全风险,保护企业网络的系统安全。口令口令?探测探测探测探测:入侵入侵入侵入侵!实时入侵检测系统实时入侵检测系统3/20/202333北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD 网络安全评估系统对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器
25、、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。Scanner将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。网络安全扫描系统网络安全扫描系统3/20/202334北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD加密加密用于将数据转换成保密代码在不可信的网络上传输用于将数据转换成保密代码在不可信的网络上传输加密算法加密算法“The cow jumped over the moon”“4hsd
26、4e3mjvd3sda1d38esdf2w4d”明文明文明文明文加密数据加密数据加密数据加密数据3/20/202335北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD对称密钥对称密钥加密和解密使用同一把密钥加密和解密使用同一把密钥比非对称密钥速度快比非对称密钥速度快密钥管理工作量大密钥管理工作量大密钥传递容易泄密密钥传递容易泄密Shared Secret KeyShared Secret Key3/20/202336北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD非对称密钥非对称密钥加密和解
27、密采用不同密钥加密和解密采用不同密钥(一把公钥一把公钥,一把私钥一把私钥)密钥分配简单密钥分配简单密钥保存量小,便于管理密钥保存量小,便于管理Alice Public KeyAlice Public KeyEncryptEncryptAlice Private KeyAlice Private KeyDecryptDecryptBobBobAliceAlice3/20/202337北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD数字证书和数字证书和 Public Key Infrastructure数字证书数字证书:包含了一个人的或一个实体的
28、包含了一个人的或一个实体的Public Keys允许安全地分发允许安全地分发 public keysIs signed by a Certificate Authoritys private keyVerifies identity through trusted third partyMy Certificate:My Certificate:Name:Name:BobBobOrganization:Organization:YI SHANGYI SHANGPublic Key:Public Key:lk393l430fksffj398sdf1f594ier933d34w435dlk393l
29、430fksffj398sdf1f594ier933d34w435dCA:xxx.xxx.xxx.xxxCA:xxx.xxx.xxx.xxxand moreand more3/20/202338北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD灵活的认证方式灵活的认证方式共享的密钥共享的密钥最简单的方式最简单的方式两个站点通过电话或两个站点通过电话或E-Mail方式共享密钥方式共享密钥Public Key Infrastructure提供在较大规模下发布和提供在较大规模下发布和管理管理Public/Private 密钥的密钥的方法方法Inter
30、net Key Exchange(IKE)自动更有效地进行身份认自动更有效地进行身份认证、协商算法及交换密钥证、协商算法及交换密钥3/20/202339北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD四、网络安全策略四、网络安全策略-网络安全服务网络安全服务建立一个有效的安全策略建立一个有效的安全策略为你的系统分类为你的系统分类 指定危险因数指定危险因数 确定每个系统的安全优先级确定每个系统的安全优先级 定义可接受和不可接受的活动定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工决定在安全问题上如何教育所有员工 确定谁管理你的政策确
31、定谁管理你的政策 3/20/202340北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD安全基本元素安全基本元素审计管理加密访问控制用户验证安全策略3/20/202341北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTDDMZDMZ?E-Mail?E-Mail?File Transfer?File Transfer?HTTP?HTTPIntranetIntranet企业网络企业网络生产部生产部工程部工程部市场部市场部人事部人事部路由路由InternetInternet中继中继管理分析&实施策略
32、安安安安 全全全全 隐隐隐隐 患患患患外部外部/个体个体外部外部/组织组织内部内部/个体个体内部内部/组织组织关闭安全维护关闭安全维护“后门后门”更改缺省的更改缺省的系统口令系统口令添加所有添加所有操作系统操作系统PatchModem数据文件加密数据文件加密安装认证安装认证&授权授权用户安全培训用户安全培训授权复查授权复查入侵检测入侵检测实时监控实时监控3/20/202342北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD风险风险RISKRISKRISKRISKRISKRISKRISKRISK风险风险v实施安全解决方案:实施安全解决方案:-就
33、是为了把网络的风险降到最低限度就是为了把网络的风险降到最低限度就是为了把网络的风险降到最低限度就是为了把网络的风险降到最低限度基本的威胁基本的威胁采取措施后剩余的威胁采取措施后剩余的威胁资产资产资产资产威胁威胁威胁威胁漏洞漏洞资产资产资产资产威胁威胁威胁威胁漏洞漏洞漏洞漏洞3/20/202343北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD网络系统现状网络系统现状网络系统现状网络系统现状潜在的安全风险潜在的安全风险潜在的安全风险潜在的安全风险安全需求与目标安全需求与目标安全需求与目标安全需求与目标安全体系安全体系安全体系安全体系安全解决方案
34、安全解决方案安全解决方案安全解决方案分析后得出分析后得出分析后得出分析后得出提出提出依 照 风 险 制 定 出依 照 风 险 制 定 出进行进行安全集成安全集成安全集成安全集成/应用开发应用开发应用开发应用开发安全服务安全方案设计安全方案设计安全方案设计安全方案设计建立相应的网络安全整体设计流程网络安全整体设计流程网络安全整体设计流程网络安全整体设计流程3/20/202344北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTDVPN 虚拟专用网虚拟专用网防火墙防火墙内容检测内容检测安全评估安全评估入侵探测入侵探测3/20/202345北京网新易尚
35、科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD动态网络实时系统部署动态网络实时系统部署网络网络网络网络P P2 2DRDR模型模型 -以安全策略为核心以安全策略为核心安全安全安全安全策略策略策略策略防护防护防护防护 检检检检 测测测测响响响响 应应应应P Protection-防护D Detection-检测R Response-响应P Policy-策略3/20/202346北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD网络安全基础知识网络安全基础知识16个典型问题个典型问题(一一)什么是网络安全
36、什么是网络安全?什么是计算机病毒什么是计算机病毒?什么是木马什么是木马?什么是防火墙什么是防火墙?它是如何确保网络安全的它是如何确保网络安全的?什么是后门什么是后门?为什么会存在后门为什么会存在后门?什么叫入侵检测什么叫入侵检测?什么叫数据包监测什么叫数据包监测?它有什么作用它有什么作用?什么是什么是NIDS?3/20/202347北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD网络安全基础知识网络安全基础知识16个典型问题个典型问题(二二)什么叫什么叫SYN包包?加密技术是指什么加密技术是指什么?什么叫蠕虫病毒什么叫蠕虫病毒?什么是操作系统
37、型病毒什么是操作系统型病毒?它有什么危害它有什么危害?莫里斯蠕虫是指什么莫里斯蠕虫是指什么?它有什么特点它有什么特点?什么是什么是DDoS?它会导致什么后果它会导致什么后果?局域网内部的局域网内部的ARP攻击是指什么攻击是指什么?什么叫欺骗攻击什么叫欺骗攻击?它有哪些攻击方式它有哪些攻击方式?3/20/202348北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD总结:网络安全风险安全需求和实际操作脱离安全需求和实际操作脱离 内部的安全隐患内部的安全隐患动态的网络环境动态的网络环境有限的防御策略有限的防御策略安全策略和实际执行之间的巨大差异安全策略和实际执行之间的巨大差异用户对安全产品的依赖和理解误差用户对安全产品的依赖和理解误差3/20/202349北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD3/20/202350北京网新易尚科技有限公司|YISHANG INNOVATION TECHNOLOGY CO.,LTD演讲完毕,谢谢观看!
限制150内