Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.12937

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.12937 (cs)
[提交于 2025年7月17日 ]

标题: 基于T-Mobile数据泄露的企业安全事件分析与应对措施

标题: Enterprise Security Incident Analysis and Countermeasures Based on the T-Mobile Data Breach

Authors:Zhuohan Cui, Zikun Song
摘要: 本文全面分析了T-Mobile在2021年和2023年的关键数据泄露事件,并对其系统、基础设施和公开暴露的端点进行了全方位的安全审计。 通过结合基于案例的漏洞评估与主动伦理黑客技术——包括Shodan侦察、API滥用模拟、VNC暴力破解、固件逆向工程和网络应用扫描——我们发现了在初始泄露事件之后仍然存在的结构性弱点。 在这些发现的基础上,我们提出了一种多层防御策略,包括零信任架构、细粒度基于角色的访问控制、网络分割、使用AES进行固件加密并带有完整性检查,以及API速率限制和令牌生命周期控制。 财务模型表明,五年的投资所带来的收益不到预期泄露损失的1.1%,验证了主动安全措施的成本效益。 我们的工作将事件后的事后分析与实际的安全评估相结合,为寻求运营弹性、合规性和跨领域威胁准备的大规模电信公司提供了可操作的蓝图。
摘要: This paper presents a comprehensive analysis of T-Mobile's critical data breaches in 2021 and 2023, alongside a full-spectrum security audit targeting its systems, infrastructure, and publicly exposed endpoints. By combining case-based vulnerability assessments with active ethical hacking techniques--including Shodan reconnaissance, API misuse simulations, VNC brute-forcing, firmware reverse engineering, and web application scans--we uncover structural weaknesses persisting beyond the initial breach events. Building on these findings, we propose a multi-layered defensive strategy encompassing Zero Trust Architecture, granular role-based access control, network segmentation, firmware encryption using AES with integrity checks, and API rate limiting and token lifecycle control. Financial modelling demonstrates that a five-year investment yields less than 1.1% of expected breach losses, validating the cost-effectiveness of proactive security measures. Our work bridges post-incident forensic analysis with hands-on security evaluation, providing an actionable blueprint for large-scale telecoms seeking operational resilience, regulatory compliance, and cross-domain threat readiness.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2507.12937 [cs.CR]
  (或者 arXiv:2507.12937v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.12937
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Zhuohan Cui [查看电子邮件]
[v1] 星期四, 2025 年 7 月 17 日 09:22:52 UTC (2,012 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号