6.7: 摘要
- Page ID
- 172372
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
摘要
人、企业甚至国家都可能成为网络攻击的受害者。 攻击者有不同类型,包括为娱乐和声望而进行攻击的业余爱好者、出于政治原因进行黑客攻击的黑客活动以及以营利为目的进行攻击的专业黑客。 此外,攻击其他国家以通过盗窃知识产权或损害或摧毁另一个国家的财产来获得经济优势的国家。 易受攻击的网络是个人电脑和服务器业务网络以及物联网上的数千台计算机。
对抗网络攻击需要人员、流程和技术遵循最佳实践和良好的安全策略。 用户可以使用一些工具来保护个人身份信息。 公司可以要求客户和员工制定一些政策来保护他们的资源。 公司还可以投资专门的安全运营中心 (SOC),用于网络犯罪预防、识别和响应。