<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 8個月前,獲得 0 個贊

    Scapy定制ping包,主要包括以下四個階段:

    • 先抑制scapy導入所出現的報錯,然后導入程序中所需要的所有數據包。
    from scapy.all import *
    
    from random import randint
    
    
    def ping_once(host):
    
        #隨機產生一個1-65535IP的id位
    
        ip_id=randint(1,65535)
    
        #隨機產生一個1-65535的icmp的id位
    
        icmp_id=randint(1,65535)
    
        #隨機產生一個1-65535的icmp的序列號
    
        icmp_seq=randint(1,65535)
    • 使用命令鑄造數據包
    packet=IP(dst=host,ttl=64,id=ip_id)/ICMP(id=icmp_id,seq=icmp_seq)/b'rootkit'
    • 把鑄造的數據包進行發送。
       ping=sr1(packet,timeout=2,verbose=False)
    
        #如果收到回復則代表ping成功,成功就以退出碼3退出(便于后續用來判斷此進程是否成功)
    
        if ping:
    
            os._exit(3)
    
    if __name__ == '__main__':
    
        ping_once(sys.argv[1])
    • 最后實現ping掃描
    #!/usr/bin/python3.4
    
    # _*_ coding=utf-8 _*_
    
    import logging
    
    logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
    
    import ipaddress
    
    import time
    
    import multiprocessing
    
    from random import randint
    
    from scapy.all import *
    
    
    #實現ping掃描的函數
    
    def ping_once(host):
    
        ip_id=randint(1,65535)
    
        icmp_id=randint(1,65535)
    
        icmp_seq=randint(1,65535)
    
        packet=IP(dst=host,ttl=64,id=ip_id)/ICMP(id=icmp_id,seq=icmp_seq)/b'rootkit'
    
        ping=sr1(packet,timeout=2,verbose=False)
    
        if ping:
    
            os._exit(3)
    
    
    #使用多進程連續調用ping_once函數,實現ping_scan
    
    def ping_scan(network):
    
        #此模塊可以將一個網絡轉換成一個個ip地址
    
        net=ipaddress.ip_network(network)
    
        ip_processes={}
    
        for ip in net:
    
            #讀取網絡中的每一個IP地址,使用str將其轉換成字符串
    
            ip_addr=str(ip)
    
            #開啟多進程,使用ping_once這個函數掃描ip_addr這個地址
    
            ping=multiprocessing.Process(target=ping_once,args=(ip_addr,))
    
            #開啟這個進程
    
            ping.start()
    
            #產生ip與進程對應的字典
    
            ip_processes[ip_addr]=ping
    
        ip_list=[]
    
        for ip,process in ip_addresses.items():
    
            if process.exitcode==3:
    
                ip_list.append(ip)
    
            else:
    
                process.terminate()
    
         return sorted(ip_list)
    
    
    if __name__ == '__main__':
    
        import time
    
        t1=time.time()
    
        active_ip=ping_scan(sys/argv[1])
    
        print("活動IP地址如下:")
    
        for ip in active_ip:
    
            print(ip)
    
        t2=time.time()
    
        print(t2-t1)
    評論于 1年前,獲得 0 個贊

    服務器防止被蠻力攻擊的措施有以下這些:

    • 確保服務器密碼是唯一的,保證內網每一臺服務器的登錄密碼都是唯一的,不能讓不同服務器使用相同的登錄密碼,以防止一臺設備密碼丟失連帶多臺設備;

    • 服務器管理員在設置密碼時不能設置為自己常用的密碼,并且不能將密碼記錄在自己的移動設備上;

    • 使用長密碼請不要使用少于12個字符的內容,密碼越短,破解它們所需的時間和精力就越少;

    • 使用組合不要只是輸入單詞或短語,利用完整的ASCII編碼來完善密碼口令;

    • 經常更改密碼不要長時間使用同一個密碼,要經常修改但是不要規律性修改;

    • 不用使用服務器默認口令,服務器默認口令都是弱密碼很容易就被破解,需要及時更改;

    評論于 1年前,獲得 0 個贊

    大數據隱私保護研究技術有以下這些:

    • 數據脫敏:數據脫敏技術是指對某些敏感信息通過脫敏規則進行數據的變形,實現對敏感及隱私數據的可靠保護。它有別于加密技術,加密技術是指在數據存儲或者傳輸過程中對數據使用密鑰進行處理,變成不可見的密文,在需要使用時,要用密鑰對數據進行反向運算獲得真實數據。而數據脫敏技術是對數據進行一定邏輯的處理和運算,但是處理過后的數據并不是密文,而是完全有別于原文的另一套明文,在使用時無須反向運算即可直接使用。

    • 敏感數據發現:基于大數據計算框架可實現海量數據的自動分詞、向量化、特征提取、特征降維、權重計算、決策樹生成等方法,解決結構化數據表、文字、圖像、視頻等數據的敏感內容識別與提取問題,實現在海量數據中自動、高效、準確地甄別敏感數據,為敏感數據的定向及精準脫敏提供支持。

    • 數據匿名保護:數據匿名保護技術在隱私披露風險和數據精度間進行折中,有選擇地發布敏感數據極可能披露敏感數據的信息,但保證對敏感數據及隱私的披露風險在可容忍范圍內。數據匿名化一般采用兩種基本操作。一種是抑制某數據項,即不發布該數據項;另一種是泛化,對數據進行更概括、抽象的描述。常見的數據匿名化模型方法包括k-匿名、l-多樣化、t-貼近等。

    • 密文搜索:密文搜索技術是實現隱私數據安全共享的重要技術,這種技術通常要求數據擁有者在將數據密文傳輸到服務器之前,首先提取該數據的關鍵詞并進行加密,將加密的關鍵詞和加密數據作為整個密文傳輸給存儲服務器。目前密文檢索的方法主要分為兩種:對稱檢索加密和非對稱檢索加密。對稱檢索加密主要用于加密數據的內容檢索,也可用于實現關鍵詞可檢索的對稱加密。非對稱檢索加密主要適用于不同用戶訪問數據,還可以實現連續關鍵詞檢索和區間詢問。

    • 差分隱私保護:差分隱私保護是基于數據失真的隱私保護技術,采用添加噪聲的方法使隱私數據失真但同時保持某些數據或數據屬性不變,要求處理后的數據仍然保持某些統計方面的性質,以便進行數據挖掘等操作。差分隱私保護技術可以保證,在數據集中添加或刪除一條數據不會影響到查詢輸出結果,因此即使在最壞情況下,攻擊者已知除一條記錄之外的所有隱私數據,仍可以保證這一條記錄的隱私信息不會被泄露。

    評論于 1年前,獲得 0 個贊
    • 確保國家安全和社會穩定的重要因素

    隨著我國科學技術的不斷發展,計算機中的互聯網技術已經逐漸應用到社會的各個領域,成為了與國家安全和社會穩定息息相關的科技手段。故網絡信息安全已經成為確保國家安全和社會穩定的重要因素,并逐漸引起了國家和社會人士的廣泛關注。

    • 提高用戶安全意識

    近年來隨著互聯網技術的不斷變革,其信息交互性也逐漸增加。此外,由于一些公司對用戶不加以重視,也造成了用戶個人信息外漏的現象。種種問題的出現,促使用戶在使用電腦的過程中加強了對網絡個人信息安全的重視。

    • 經濟領域中互聯網技術的廣泛應用

    據我國互聯網信息技術中心的不完全統計數據表明,我國的互聯網使用人數早在幾年前就居于世界互聯網使用人數的首位,而且其使用范圍逐漸集中于商業性的應用。由此看出,電子商務在我國的運用越來越廣泛,并受到了人們的普遍認可,為社會創造了極大的經濟產值,故創造一個安全的網絡信 息使用環境具有十分必要的意義。

    • 網絡發展需要

    隨著社會的不斷發展,互聯網技術將越來越多的應用到人們的工作和生活中。基于互聯網具有信息共享的開放特性,故在互聯網使用過程中的網絡信息安全也將受到越來越多的威脅,所以在互聯網的發展過程中需要網絡信息技術安全的保障。

    評論于 9個月前,獲得 0 個贊

    整個安全數據倉庫系統包含以下四個體系結構:

    • 數據源:這是數據倉庫系統的基礎,是整個系統的數據源泉。通常包括企業內部信息和外部信息。內部信息包括存放于RDBMS中的各種業務處理數據和各類文檔數據。外部信息包括各類法律法規、市場信息和競爭對手的信息等。

    • 數據的存儲與管理:這是整個數據倉庫系統的核心。數據倉庫的真正關鍵是數據的存儲和管理。數據倉庫的組織管理方式決定了它有別于傳統數據庫,同時也決定了其對外部數據的表現形式。要決定采用什么產品和技術來建立數據倉庫的核心,則需要從數據倉庫的技術特點著手分析。針對現有各業務系統的數據,進行抽取、清理,并有效集成,按照主題進行組織。數據倉庫按照數據的覆蓋范圍可以分為企業級數據倉庫和部門級數據倉庫(通常稱為數據集市)。

    • OLAP服務器:對分析需要的數據進行有效集成,按多維模型予以組織,以便進行多角度、多層次的分析,并發現趨勢。其具體實現可以分為:ROLAP、MOLAP和HOLAP。ROLAP基本數據和聚合數據均存放在RDBMS之中;MOLAP基本數據和聚合數據均存放于多維數據庫中;HOLAP基本數據存放于RDBMS之中,聚合數據存放于多維數據庫中。

    • 前端工具:主要包括各種報表工具、查詢工具、數據分析工具、數據挖掘工具以及各種基于數據倉庫或數據集市的應用開發工具。其中,數據分析工具主要針對OLAP服務器,報表工具、數據挖掘工具主要針對數據倉庫。

    評論于 7個月前,獲得 0 個贊

    漏洞掃描主要有以下功能:

    • 定期的網絡安全自我檢測、評估:配備漏洞掃描系統,網絡管理人員可以定期的進行網絡安全檢測服務,安全檢測可幫助客戶最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,有效的利用已有系統,優化資源,提高網絡的運行效率。

    • 安裝新軟件、啟動新服務后的檢查:由于漏洞和安全隱患的形式多種多樣,安裝新軟件和啟動新服務都有可能使原來隱藏的漏洞暴露出來,因此進行這些操作之后應該重新掃描系統,才能使安全得到保障。

    • 網絡建設和網絡改造前后的安全規劃評估和成效檢驗:網絡建設者必須建立整體安全規劃,以統領全局,高屋建瓴。在可以容忍的風險級別和可以接受的成本之間,取得恰當的平衡,在多種多樣的安全產品和技術之間做出取舍。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全規劃評估和成效檢驗。

    • 網絡承擔重要任務前的安全性測試:網絡承擔重要任務前應該多采取主動防止出現事故的安全措施,從技術上和管理上加強對網絡安全和信息安全的重視,形成立體防護,由被動修補變成主動的防范,最終把出現事故的概率降到最低。配備網絡漏洞掃描/網絡評估系統可以讓您很方便的進行安全性測試。

    • 網絡安全事故后的分析調查:網絡安全事故后可以通過網絡漏洞掃描/網絡評估系統分析確定網絡被攻擊的漏洞所在,幫助彌補漏洞,盡可能多得提供資料方便調查攻擊的來源。

    • 重大網絡安全事件前的準備:重大網絡安全事件前網絡漏洞掃描/網絡評估系統能夠幫助用戶及時的找出網絡中存在的隱患和漏洞,幫助用戶及時的彌補漏洞。

    • 公安、保密部門組織的安全性檢查:互聯網的安全主要分為網絡運行安全和信息安全兩部分。網絡運行的安全主要包括以ChinaNet、ChinaGBN、CNCnet等10大計算機信息系統的運行安全和其它專網的運行安全;信息安全包括接入Internet的計算機、服務器、工作站等用來進行采集、加工、存儲、傳輸、檢索處理的人機系統的安全。網絡漏洞掃描/網絡評估系統能夠積極的配合公安、保密部門組織的安全性檢查。

    評論于 6個月前,獲得 0 個贊

    使用安全協議的必要性原因如下:

    • 隨著計算機網絡技術向整個經濟社會各層次的延伸,人們對Internet、 Intranet等的依賴性越來越大。

    • 任何一種網絡應用和服務的使用程度必將取決于所使用網絡的信息安全有無保障。

    • 網絡安全已成為現代計算機網絡應用的最大障礙,也是急需解決的難題之一。

    • 安全協議為網絡中的信息交換提供了強大的安全保護。

    評論于 1年前,獲得 0 個贊

    防火墻在配置策略時要考慮以下這些內容:

    • 策略配置必須按照要求配置不要依賴ISA;

    • 仔細檢查每一條策略看規則是否符合需求;

    • 拒絕規則要放在允許規則前;

    • 優先使用顯式拒絕;

    • 匹配度高的規則要放在最前方,但不能影響防火墻策略執行;

    • 針對用戶的策略要放在普通策略前,但不能影響防火墻策略執行;

    • 在需求不變的前提下盡量簡化規則;

    • 如果配置策略可以實現就不要在建立自定義規則;

    • ISA的訪問規則是獨立的不會被其他規則影響;

    • 永遠不要讓任何網絡包括內網訪問ISA本機所有協議;

    • 盡量配置客戶為web代理客戶或者防火墻客戶;

    • 最好使用IP地址來作為規則中的目的地址或者源地址;

    • 防火墻策略在正式使用是要進行測試。

    評論于 1年前,獲得 0 個贊

    圖片木馬病毒指將木馬病毒通過二進制的方式追加到圖片文件末尾,將木馬文件和圖片合并為另一個圖片文件,合并后的圖片包含木馬程序并且不會影響該圖片的正常顯示,然后將圖片上傳到網站中,利用網站的漏洞,通常是文件包含漏洞,讓網站把上傳的圖片當成腳本代碼解析。從而達到運行惡意代碼控制網站服務器的目的。也可以將圖片木馬上傳后使用webshell管理工具來連接該木馬以實現操控整個服務器獲取服務器的權限。

    預防圖片木馬的方法有以下這些:

    • 企業盡量使用最新的web服務器版本,并且及時給web服務器更新系統版本和下載相應的漏洞補丁進行漏洞修補。

    • 企業在存儲圖片時最好是存入oss或者圖片上傳目錄注意不要給執行權限,或者將用戶上傳的圖片進行同一編碼存儲,盡量不要直接存儲。

    • 開發者在編程過程中永遠不要相信用戶的輸入,對用戶輸入的所有數據都要進行檢測或者過濾。

    • 企業可以在網絡邊界處部署防病毒網關或者在web服務器上安裝waf來預防該類型病毒。

    • 個人用戶盡量不要點擊有懷疑,來路不明的圖片并且及時更新計算機上防火墻和防毒軟件。

    • 把那些常會看到圖片的軟件的相關漏洞都打上補丁,也不要輕易點擊來路不明的圖片,尤其不是正規格式的圖片。至于繞過殺毒軟件,最好還是開啟系統自有的殺毒軟件或者信得過的軟件。

    評論于 11個月前,獲得 0 個贊

    信息安全監控控制措施有以下這些:

    • 審計日志:采集用戶活動、異常和信息安全事態,生成日志并保存一定的期限。此項措施的常規控制包括對登錄、退出和關鍵操作等活動進行日志記錄;合理設計日志格式以支持按特定條件查詢;明確每種日志的保存期限。

    • 監視系統的使用:建立信息處理設施使用的監視程序,定期對監視結果進行評審。明確監視系統使用的相關職責、責任人;明確監視的范圍,通常包括授權訪問、特殊權限操作,例如特殊權限賬號的使用、系統的啟動和停止等;未授權的訪問嘗試,例如失敗的或被拒絕的用戶行為、入侵檢測系統的報警等;系統警報或故障,例如控制臺報警或消息、系統異常日志等;以及改變或企圖改變系統的安全設置和控制措施的行為。

    • 日志信息的保護:日志信息的保護控制措施是指防止日志記錄設施和日志信息遭受到未授權訪問和篡改。此項措施的常規控制包括實時將主系統日志同步到遠端的日志服務器;限制日志管理員以外的人對日志進行訪問;對需要訪問日志的人員授予只讀權限。

    • 管理員和操作員日志:將系統管理員和系統操作員的活動記入日志。應記錄事態或故障的相關信息,涉及的賬號及過程等;定期評審管理員和操作員日志。

    • 故障日志:記錄并分析故障,采取適當的故障處理措施。記錄系統和用戶報告的故障,明確故障處理規程,評審故障日志及糾正措施。

    • 時鐘同步:一個組織或安全域內的所有相關信息處理設施的時鐘應使用精確時間源進行同步。此項措施的常規控制包括配備網絡時間協議服務器,同步所有重要設備的時間;若需要精確時間,可將NTP服務器的時間與國家原子鐘無線電廣播時間同步。

    評論于 1年前,獲得 0 個贊

    以mysql數據庫為例開啟審計日志功能步驟如下:

    1. 下載插件

       https://bintray.com/mcafee/mysql-audit-plugin/release/1.1.7-805#files
    2. 解壓插件復制到mysql lib庫插件目錄下

       unzip audit-plugin-mysql-5.7-1.1.7-805-linux-x86_64.zip
       cd audit-plugin-mysql-5.7-1.1.7-805/lib
    3. 數據庫中查看mysql的插件目錄

       SHOW GLOBAL VARIABLES LIKE 'plugin_dir'
    4. 拷貝libaudit_plugin.so到mysql插件目錄

       cp libaudit_plugin.so  /usr/local/mysql/lib/plugin/
       chmod +x libaudit_plugin.so
       chown mysql:mysql libaudit_plugin.so
    5. mysql命令行安裝libaudit_plugin.so

       install plugin audit soname 'libaudit_plugin.so';
    6. 開啟功能

       set global audit_json_file=1;
    7. 添加配置到mysql配置文件中

       audit_record_cmds='insert,delete,update,create,drop,alter,grant,truncate'
       audit_json_file=on       #保證mysql重啟后自動啟動插件
       plugin-load=AUDIT=libaudit_plugin.so   #防止刪除了插件,重啟后又會加載
       audit_json_log_file=/data/logs/mysql/mysql_audit.json  #日志路徑
       audit_offsets=7824, 7872, 3632, 4792, 456, 360, 0, 32, 64, 160, 536, 7988, 4360, 3648, 3656, 3660, 6072, 2072, 8, 7056, 7096, 7080
    評論于 9個月前,獲得 0 個贊

    信息安全風險評估準備工作包括以下內容:

    • 明確開展風險評估的目的:比如滿足組織業務持續發展在安全方面的需要、符合相關主管方的要求或遵守法律法規的規定等。

    • 確定風險評估范圍和邊界:風險評估范圍和邊界的確定是開展風險評估的前提,這決定了風險評估任務的大小。風險評估范圍可能是組織的全部信息及與信息處理相關的各類資產、管理機構,也可能是某個獨立的系統、關鍵業務流程、與客戶知識產權相關的系統或部門等。評估范圍必須明確,即定義風險評估的物理邊界和邏輯邊界。

    • 明確風險評估參與人員的角色和責任:組建一支風險評估與管理實施團隊,保證風險評估工作的有效開展,以支持整個過程的推進,如成立由管理層、相關業務骨干、IT技術人員等組成的風險評估小組。風險評估小組確定后,應得到組織最高管理者的支持、批準,并對管理層和技術人員進行傳達,并在組織范圍內就風險評估的相關內容進行培訓,以明確各有關人員在風險評估中的任務。

    • 制訂評估行動計劃:風險評估行動計劃用于指導實施風險評估工作的后續開展,一般包括評估團隊成員、組織結構、角色、責任等內容。風險評估各階段的工作計劃,包括工作內容、工作形式、工作成果等。項目實施的時間進度安排,包括現場測試時間、報告制作時間等。

    • 選擇并確認風險評估工具和方法:風險信息獲取需要相關工具的支撐,包括漏洞掃描工具、滲透測試工具、風險評估輔助工具。風險值的計算基于風險要素的識別結果,通過風險函數得到,比如矩陣法和相乘法。

    • 準備相關表格:比如資產清單、現場檢查表、風險判別矩陣等。表8-1給出資產風險判別矩陣,它是根據風險發生可能性與損失等級來計算風險的矩陣判別表,風險發生的可能性損失等級均劃分為5個等級,分別用1、2、3、4、5表示,風險等級的取值范圍為1~25。

    評論于 2年前,獲得 0 個贊

    1.打開谷歌瀏覽器頁面

    圖片

    2.點擊瀏覽器右上角的三橫按鈕

    圖片

    3.然后點擊打開新的無痕(隱身)窗口

    圖片

    4.這時會提示你已進入無痕模式

    圖片

    5.點擊打開一個網頁時都顯示為無痕模式的圖標

    圖片

    6.到此谷歌瀏覽器打開無痕模式就成功了,你的上網記錄都不會留下。

    以上就是無痕模式開啟的方法,有需要的用戶可以更好的使用這個功能,為用戶的生活帶來更多便捷的服務,隨時方便用戶的使用。

    注:新版本Chrome的隱身模式改為無痕模式。

    評論于 2年前,獲得 0 個贊

    waf防火墻日志有以下字段:

    1. __topic__

    2. acl_action

    3. acl_blocks

    4. block_action

    5. body_bytes_sent

    6. cc_action

    7. cc_blocks

    8. content_type

    9. host

    10. http_cookie

    11. http_referer

    12. http_user_agent

    13. http_x_forwarded_for

    14. https

    15. matched_host

    16. querystring

    17. real_client_ip

    18. region

    19. remote_addr

    20. remote_port

    21. request_length

    22. request_method

    23. request_path

    24. request_time_msec

    25. request_traceid

    26. server_protocol

    27. status

    28. time

    29. ua_browser

    30. ua_browser_family

    31. ua_browser_type

    32. ua_browser_version

    33. ua_device_type

    34. ua_os

    35. ua_os_family

    36. upstream_addr

    37. upstream_ip

    38. upstream_response_time

    評論于 1年前,獲得 0 個贊

    云計算所面臨的安全風險包括以下方面:

    • 虛擬化安全:虛擬化的計算,使應用進程間的相互影響更加難以捉摸;虛擬化的存儲,使數據的隔離與清除變得難以衡量;虛擬化的網絡結構,使傳統的分域防護變得難以實現;虛擬化的服務提供模式,使用戶身份、權限和行為的鑒別、控制與審計變得難以部署。

    • 數據安全:數據訪問權限、存儲、管理等方面的不足都可能導致數據或用戶隱私泄露;認證、授權、審計、控制等不足,也可使數據中心的可靠性和災難性恢復出問題而導致數據丟失。

    • 濫用服務:包括黑客使用云服務的計算資源來破解加密、發動DDoS攻擊等非法應用。

    • 內部安全:如云平臺員工或合同工利用自身有利條件訪問存儲在云端的私密信息。

    • 網絡劫持:由于服務基于互聯網通信,因此,當用戶網絡遭受劫持,就有可能暴露賬號密碼等關鍵數據。

    • 接口安全:云服務的資源調配、管理、業務流程和監測等接口的安全考慮不足,如可重復使用的令牌或密碼、明文身份驗證或傳輸內容、不靈活的訪問控制或不適當的授權及有限的監視和記錄等,都將形成各種安全威脅,如匿名訪問、安全繞過等。

    • 信任管理:傳統的應用部署在機構的可控范圍內,信任邊界受IT部門的監控,而云計算使信任邊界成為動態可變,甚至不受IT部門控制,因此,云服務的信任管理面臨巨大的挑戰。

    保證云計算安全的方法有以下這些:

    • 可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。

    • 密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。

    • 數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。

    • 數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。

    • 虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。

    • 虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。

    • 虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。

    • 虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。

    • 虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类