视联动力“局域网国产协议安全防护系统”攻防测试,最高权限开放下保持零漏洞佳绩

2025-03-05ASPCMS社区 - fjmyhfvclm

2月20日至21日,由视联动力自主研发的“局域网国产协议安全防护系统”迎来了一场严苛的实战攻防测试,系统在最高权限开放的极端情况下,成功抵御各类攻击,保持零漏洞的佳绩。这一成果对局域网安全建设具有重要参考价值,为网络安全防护开辟了新思路。

此次活动由重庆市委网信办、重庆市大数据发展局指导,中国移动通信集团重庆有限公司主办,同时邀请了重庆市信息通信咨询设计院有限公司、重庆信安网络安全等级测评有限公司、中电智安科技有限公司等3支攻击队组成攻击阵营,邀请重庆电子科技职业大学人工智能与大数据学院院长武春岭、西南大学高级工程师及公安部信息安全等级保护高级测评师王茂忠、重庆邮电大学网络空间安全学科重庆市学术技术带头人陈龙、国网重庆市电力公司电力科学研究院能源互联网/数字技术中心高级工程师韩世海等4名网络安全领域的专家担任裁判组成员,新华三信息安全技术有限公司、奇安信科技集团股份有限公司等5家业内知名企业作为观摩单位,共同见证了此次意义非凡的攻防测试全过程。

本次攻防测试在某部门真实网络环境中进行,采用了分阶段、分产品、逐步开放权限的方式,模拟复杂攻击场景。测试根据无线与有线环境共设置了9个靶标,重点考察在部署视联网VVoE协议驱动、VIFI路由器、V2V交换机等局域网方案相关产品情况下,是否能够被攻击者获取政务终端的靶标文件,验证木马感染与远程控制、木马横向移动等局域网终端高危攻击行为。

️初始阶段

攻击队运用了包括局域网内IP端口扫描、ARP欺骗、文件上传漏洞利用等常规攻击手段,试图突破系统的防线。然而,这些攻击手段均未能对“局域网国产协议安全防护系统”造成任何实质性威胁。

️权限释放阶段

系统主动向攻击队开放局域网接入权限,并在网络内部预置潜伏木马病毒。此阶段攻击面扩展至传统网络架构的致命弱点,如明文通信、设备弱防护等,攻击队获得了真实网络渗透的典型突破口,但系统仍成功阻断了攻击链的构建。

️超级权限释放阶段

系统放开视联网交换机所有权限,包括交换机管理员账户密码等最高权限,为攻击队创造了极大的操作空间,增加了攻击的可能性与复杂性。此阶段突破了传统网络“权限即沦陷”的防护逻辑,在攻击队掌握网络中枢控制权的极端场景下,经过两天紧张激烈的攻防对抗,系统通过协议层防护机制仍维持完整防御体系,未发现系统存在高、中、低危安全漏洞。根据攻防双方提供的攻防报告和相关日志记录,裁判组一致认为:视联动力“局域网国产协议安全防护系统”采用以视联网V2V安全协议为基础的一系列安全防护技术,成功阻断了各种局域网内IP端口扫描、木马远控、横向移动、提高权限、暴力破解等多种攻击手段,保持零漏洞的优异表现。目前几乎所有的局域网,包括电子政务外网的局域网、电子政务内网的局域网以及央国企、事业单位的局域网,大都只在边缘防御,内部有线与无线环境下基本上是明文和不设防的,安全隐患巨大。此次攻防测试展现的国产V2V协议局域网主动防护能力是网络安全史上前所未有的。尤其是,单位无线网络使用支持V2V协议的ViFi路由器,采用商用密码技术,实现无线链路、传输虚通道等多级数据隔离加密机制,为无线链路加密、终端准入和用户身份认证等各类智能终端接入提供多因子可信接入认证机制,进一步提高无线开放网络接入和用户应用数据传输的安全性。进一步证明了V2V视联网国产协议对局域网多类型接入方式安全能力大幅度提升的作用,可以适用于各种局域网的安全能力加强,对央国企内部网络、电子政务网络、各地数字政府网络安全建设的意义深远。

全部评论