<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 1年前,獲得 0 個贊

    滲透測試時以下情況會影響到服務器安全:

    • 如果應用系統存在一些文件寫入方面的漏洞,測試時可能會自動寫入臨時文件進行測試但不對現有文件進行修改刪除等操作;

    • 如果網站存在一些數據插入的功能模塊,可能在測試中插入大量測試數據;

    • 如果網站存在一些數據刪除的功能模塊,可能在測試中提交修改和刪除的操作;

    • 如果服務器性能不高,會在測試過程中會提交一定數量的HTTP請求,可能會引起服務器負載升高,如果服務器本身負載已經過高則會導致宕機;

    • 如果選擇的工具有問題可能會對服務器造成損傷。

    評論于 8個月前,獲得 0 個贊

    XML路徑語言即XPATH,是一種用于對 XML 文檔的元件尋址的一語言,設計為 XSLT 和 XPointer 使用。是努力給 XSL 轉換XSLT和 XPointer 的共享功能提供一個共用的句法及語義的結果。XPATH基于XML的樹狀結構,提供在數據結構樹中找尋節點的能力,最常見的Xpath表達式是路徑表達式,路徑表達式是從一個XML節點(當前的上下文)到另一個節點。

    XML具有以下特點:

    • XML可以從HTML中分離數據。即能夠在HTML文件之外將數據存儲在XML文檔中,這樣可以使開發者集中精力使用HTML做好數據的顯示和布局,并確保數據改動時不會導致HTML文件也需要改動,從而方便維護頁面。XML也能夠將數據以“數據島”的形式存儲在HTML頁面中,開發者依然可以把精力集中到使用HTML格式化和顯示數據上。

    • XML可用于交換數據。基于XML可以在不兼容的系統之間交換數據,計算機系統和數據庫系統所存儲的數據有多種形式,對于開發者來說,最耗時間的工作就是在遍布網絡的系統之間交換數據。把數據轉換為XML格式存儲將大大減少交換數據時的復雜性,還可以使這些數據能被不同的程序讀取。

    • XML可應用于B2B中。例如在網絡中交換金融信息, 目前XML正成為遍布網絡的商業系統之間交換信息所使用的主要語言,許多與B2B有關的完全基于XML的應用程序正在開發中。

    • 利用XML可以共享數據。XML數據以純文本格式存儲,這使得XML更易讀、更便于記錄、更便于調試,使不同系統、不同程序之間的數據共享變得更加簡單。

    • XML可以充分利用數據。XML是與軟件、硬件和應用程序無關的,數據可以被更多的用戶、設備所利用,而不僅僅限于基于HTML標準的瀏覽器。其他客戶端和應用程序可以把XML文檔作為數據源來處理,就像操作數據庫一樣,XML的數據可以被各種各樣的“閱讀器”處理。

    • XML可以用于創建新的語言。比如,WAP和WML語言都是由XML發展來的。WML(Wireless Markup Language,無線標記語言)是用于標識運行于手持設備上(比如手機)的Internet程序的工具,它就采用了XML的標準。

    評論于 1年前,獲得 0 個贊

    網絡入侵檢測系統的核心是其檢測技術也就是對各種事件進行分析,從中發現違反安全策略的行為,入侵檢測分為兩類:一種基于標志(signature-based),另一種基于異常情況(anomaly-based)。對于基于標志的檢測技術來說,首先要定義違背安全策略的事件的特征,如網絡數據包的某些頭信息。檢測主要判別這類特征是否在所收集到的數據中出現。此方法非常類似殺毒軟件。

    而基于異常的檢測技術則是先定義一組系統“正常”情況的數值,如CPU利用率、內存利用率、文件校驗和等(這類數據可以人為定義,也可以通過觀察系統、并用統計的辦法得出),然后將系統運行時的數值與所定義的“正常”情況比較,得出是否有被攻擊的跡象。這種檢測方式的核心在于如何定義所謂的“正常”情況。

    兩種檢測技術的方法、所得出的結論有非常大的差異。基于標志的檢測技術的核心是維護一個知識庫。對于已知的攻擊,它可以詳細、準確的報告出攻擊類型,但是對未知攻擊卻效果有限,而且知識庫必須不斷更新。基于異常的檢測技術則無法準確判別出攻擊的手法,但它可以(至少在理論上可以)判別更廣范、甚至未發覺的攻擊。

    評論于 1年前,獲得 0 個贊

    計算機系統做安全評估基本過程如下:

    1. 計劃和準備:主要包括目標、范圍和邊界、系統描述、角色和責任、風險評估行動計劃、風險接受標準、風險評估適用表格;

    2. 確定資產:包括各種文檔、紙質文件、軟件資產、物理資產、人員、服務、組織形象與聲譽;

    3. 威脅分析:威脅源主要有人員威脅包括故意破壞和無意失誤,系統威脅包括系統網絡或者服務的故障,環境威脅包括電源故障、液體泄漏、火災等,自然威脅包括洪水、地震、臺風等;

    4. 脆弱點分析:常見弱點有三類技術性弱點、操作性弱點、管理性弱點;

    5. 分析并評估現有的安全措施控制:主要分為管理性、操作性、技術性。從控制的功能來看安全控制措施又可以分為威懾性、預防性、檢測性、糾正性;

    6. 評估安全風險:評估風險有兩個關鍵因素,一個是威脅對信息資產造成的影響,另一個是威脅發生的可能性,前者通過資產識別與評估已經得到了確認,而后者還需要根據威脅評估、弱點評估、現有控制的蘋果來進行認定;

    7. 報告實施:報告內容包括概述、評估結果、推薦安全控制措施,提出建設性的解決方案。

    評論于 1年前,獲得 0 個贊

    訪問堡壘機一般使用ssh協議也就是使用的22端口,如果是通過網頁使用https則是443端口,http則是80端口,這些端口號都是默認情況下,如果堡壘機進行了設置或者不是第一次使用的堡壘機用這些端口是無法進行訪問的。還有部分堡壘機的訪問端口是隨機的這種情況就需要給用戶關聯兩個端口,分別是登錄端口和高端口,這樣當網絡出現問題,用戶不能登錄的時候,就可以采用受管機器提供的高端口進行訪問。

    目前堡壘機的主要功能分為以下幾個模塊:

    • 運維平臺:RDP/VNC運維;SSH/Telnet運維;SFTP/FTP運維;數據庫運維;Web系統運維;遠程應用運維;

    • 管理平臺:三權分立;身份鑒別;主機管理;密碼托管;運維監控;電子工單;

    • 自動化平臺:自動改密;自動運維;自動收集;自動授權;自動備份;自動告警;

    • 控制平臺:IP防火墻;命令防火墻;訪問控制;傳輸控制;會話阻斷;運維審批;

    • 審計平臺:命令記錄;文字記錄;SQL記錄;文件保存;全文檢索;審計報表;

    評論于 1年前,獲得 0 個贊

    后門病毒有以下分類:

    • 網頁后門病毒:網頁后門主要通過服務器上正常的Web服務來構造自己的連接方式。腳本語言是為了縮短傳統的“編寫—編譯—鏈接—運行”(edit-compile-link-run)過程而創建的計算機編程語言,即腳本語言是一種解釋性的語言,常見的腳本語言有Python、VBScript、JavaScript、InstallshieldScript、ActionScript等。不像C、C++等編程語言需要編譯成二進制代碼才可以執行,腳本語言不需要編譯,可以直接調用,具體由解釋器來負責解釋。

    • 線程插入后門病毒:線程插入后門是指后門程序在運行時沒有進程,所有操作均插入到其他應用程序的進程中完成。線程插入后門的特點是:在進程管理器中沒有顯示對應的進程,平時也沒有打開的端口,潛伏在系統中很難被安全檢測程序發現。同時,根據應用環境的不同,線程插入后門一般還提供了正向連接和反向連接功能,尤其是利用反向連接功能,后門程序可以主動向外發送連接請求,以防止防火墻對數據包的攔截。因為防火墻的設置一般是“防外不防內”,即防火墻會攔截從外向內發送的違規數據包,而放行從內向外發送的數據包。

    • 擴展后門病毒:擴展后門可以看成是多個后門程序的工具集,即將多個后門功能集成到一起,方便攻擊者的控制。擴展后門一般同時集成了文件上傳與下載、系統用戶檢測、HTTP訪問、打開端口、啟動/停止服務等功能。例如,WinEggDropShell.Eternity便是一個經典的擴展后門程序,它能實現進程管理(查看或結束進程)、注冊表管理、服務管理(停止、啟動等)、端口到程序關聯、系統重啟與注銷、嗅探密碼、重定向、HTTP服務等功能。

    • C/S后門病毒:C/S(Client/Server)結構是木馬主要使用的工作模式,同時也是后門程序的一種操作方式,尤其是具有控制功能的后門多采用該結構。ICMP Door便是一種典型的C/S后門,它利用ICMP協議,通信過程中不需要打開任何端口,只是利用系統本身的ICMP包進行控制。ICMP Door的另一個應用是實現從外網向內網的滲透,實現對網絡內部主機的控制。由于ICMP Door使用了ICMP協議,如果主機啟用了防火墻,則該后門程序將無法正常工作。

    • 賬戶后門病毒:賬戶后門是指攻擊者為了長期控制目標主機,通過后門在目標主機中建立一個備用管理員賬戶的技術。一般采用克隆賬戶方式來實現。克隆賬戶一般有兩種方式一種是手動克隆賬戶;另一種是使用克隆工具。

    針對后門病毒的提前預防方法有以下這些:

    • 建立良好的安全習慣:不要輕易打開一些來歷不明的郵件及其附件,不要輕易登陸陌生的網站。從網上下載的文件要先查毒再運行。

    • 關閉或刪除系統中不需要的服務:默認情況下,操作系統會安裝一些輔助服務,如FTP客戶端、Telnet和Web服務器。這些服務為攻擊者提供了方便,而又對大多數用戶沒有用。刪除它們,可以大大減少被攻擊的可能性。

    • 經常升級安全補丁:據統計,大部分網絡病毒都是通過系統及IE安全漏洞進行傳播的,如沖擊波、震蕩波、SCO炸彈AC/AD等病毒。如果機器存在漏洞則很可能造成病毒反復感染,無法清除干凈。因此一定要定期登陸微軟升級網站下載安裝最新的安全補丁。同時也可以使用瑞星等殺毒軟件附帶的“漏洞掃描”模塊定期對系統進行檢查。

    • 設置復雜的密碼:有許多網絡病毒是通過猜測簡單密碼的方式對系統進行攻擊。因此設置復雜的密碼(大小寫字母、數字、特殊符號混合,8位以上),將會大大提高計算機的安全系數,減少被病毒攻擊的概率。

    • 迅速隔離受感染的計算機:當您的計算機發現病毒或異常情況時應立即切斷網絡連接,以防止計算機受到更嚴重的感染或破壞,或者成為傳播源感染其它計算機。

    • 經常了解一些反病毒資訊:經常登陸信息安全廠商的官方主頁,了解最新的資訊。這樣您就可以及時發現新病毒并在計算機被病毒感染時能夠作出及時準確的處理。比如了解一些注冊表的知識,就可以定期查看注冊表自啟動項是否有可疑鍵值;了解一些程序進程知識,就可以查看內存中是否有可疑程序。

    • 最好是安裝專業的防毒軟件進行全面監控:在病毒技術日新月異的今天,使用專業的反病毒軟件對計算機進行防護仍是保證信息安全的最佳選擇。用戶在安裝了反病毒軟件之后,一定要開啟實時監控功能并經常進行升級以防范最新的病毒,這樣才能真正保障計算機的安全。

    評論于 1年前,獲得 0 個贊

    DLL劫持指的是,病毒通過一些手段來劫持或者替換正常的DLL,欺騙正常程序加載預先準備好的惡意DLL。window系統為了盡可能多得安排資源共享,建議多個應用程序共享的任何模塊應該放在系統目錄中方便尋找但這樣會使其他的應用程序無法正確執行,修改后強制操作系統的加載程序首先從應用程序目錄中加載模塊,如果沒有找到模塊則才能搜索其他目錄,攻擊者利用這個特性就可以使應用程序強制加載指定的DLL。

    新型DLL挾持攻擊方式有以下這些:

    • BT鏈接下載傳播:挖掘出支持BT下載的流行軟件(比如uTorrent )的DLLHijacking漏洞,然后構造一個惡意dll文件(估計會設置隱藏屬性,這樣你解壓以后將不會看到這個文件)和BT種子文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包雙擊BT種子文件的時候會調用uTorrent 打開,uTorrent 運行的時候由于設計上的不和諧根據dll加載的順序最后會將種子所在目錄的惡意dll加載。

    • 圖片分享傳播:挖掘出流行圖片瀏覽工具的DLLHijacking漏洞,然后構造一個惡意dll文件和圖片文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包,解壓瀏覽圖片后會調用圖片瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 軟件下載包含的網頁文件傳播:挖掘出流行網頁瀏覽工具的DLL Hijacking漏洞,然后構造一個惡意dll文件,應用程序和html等網頁文件打包成軟件壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個軟件壓縮包,解壓以后運行安裝必看.htm之類的網頁文件會調用網頁瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 熱門視頻音頻文件傳播:挖掘出流行視頻音頻播放工具的DLL Hijacking漏洞,然后構造一個惡意dll文件和rmvb等視音頻文件打包壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個壓縮包,解壓播放相應視頻的時候從而觸發漏洞加載惡意dll文件。

    評論于 9個月前,獲得 0 個贊

    工業控制系統信息安全防護措施有以下這些:

    • 斷開工業控制系統同公共網絡之間的所有不必要連接。

    • 對確實需要的連接,系統運營單位要逐一進行登記,采取設置防火墻、單向隔離等措施加以防護,并定期進行風險評估,不斷完善防范措施。

    • 嚴格控制在工業控制系統和公共網絡之間交叉使用移動存儲介質以及便攜式計算機。

    • 工業控制系統組網時要同步規劃、同步建設、同步運行安全防護措施。

    • 采取虛擬專用網絡(VPN)、線路冗余備份、數據加密等措施,加強對關鍵工業控制系統遠程通信的保護。

    • 對無線組網采取嚴格的身份認證、安全監測等防護措施,防止經無線網絡進行惡意入侵,尤其要防止通過侵入遠程終端單元(RTU)進而控制部分或整個工業控制系統。

    • 建立控制服務器等工業控制系統關鍵設備安全配置和審計制度。

    • 嚴格賬戶管理,根據工作需要合理分類設置賬戶權限。

    • 嚴格口令管理,及時更改產品安裝時的預設口令,杜絕弱口令、空口令。

    • 定期對賬戶、口令、端口、服務等進行檢查,及時清理不必要的用戶和管理員賬戶,停止無用的后臺程序和進程,關閉無關的端口和服務。

    • 慎重選擇工業控制系統設備,在供貨合同中或以其他方式明確供應商應承擔的信息安全責任和義務,確保產品安全可控。

    • 加強對技術服務的信息安全管理,在安全得不到保證的情況下禁止采取遠程在線服務。

    • 密切關注產品漏洞和補丁發布,嚴格軟件升級、補丁安裝管理,嚴防病毒、木馬等惡意代碼侵入。關鍵工業控制系統軟件升級、補丁安裝前要請專業技術機構進行安全評估和驗證。

    評論于 1年前,獲得 0 個贊

    主機層檢測webshell方法有以下這些:

    • 靜態檢測:靜態檢測通過匹配特征碼,特征值,危險函數函數來查找webshell的方法,只能查找已知的webshell。靜態檢測通過匹配特征碼,特征值,危險函數函數來查找webshell的方法,只能查找已知的webshell,并且誤報率漏報率會比較高,但是如果規則完善,可以減低誤報率,但是漏報率必定會有所提高。優點是快速方便,對已知的webshell查找準確率高,部署方便,一個腳本就能搞定。缺點漏報率、誤報率高,無法查找0day型webshell,而且容易被繞過。

    • 動態檢測:webshell傳到服務器了,在執行函數時這些對于系統調用、系統配置、數據庫、文件的操作動作都是可以作為判斷依據。webshell傳到服務器了,黑客總要去執行它吧,webshell執行時刻表現出來的特征,我們稱為動態特征。先前我們說到過webshell通信是HTTP協議。只要我們把webshell特有的HTTP請求/響應做成特征庫,加到IDS里面去檢測所有的HTTP請求就好了。webshell起來如果執行系統命令的話,會有進程。Linux下就是nobody用戶起了bash,Win下就是IIS User啟動cmd,這些都是動態特征

    • 日志檢測:使用webshell一般不會在系統日志中留下記錄,但是會在網站的web日志中留下webshell頁面的訪問數據和數據提交記錄。使用Webshell一般不會在系統日志中留下記錄,但是會在網站的web日志中留下Webshell頁面的訪問數據和數據提交記錄。日志分析檢測技術通過大量的日志文件建立請求模型從而檢測出異常文件,稱之為HTTP異常請求模型檢測

    • 語法檢測:語法語義分析形式,是根據php語言掃描編譯的實現方式,進行剝離代碼、注釋,分析變量、函數、字符串、語言結構的分析方式,來實現關鍵危險函數的捕捉方式這樣可以完美解決漏報的情況但誤報上仍然存在問題。

    • 變形、竊密型webshell檢測:變形webshell可以由上面所說的統計學NeoPI工具檢測,也可以動態檢測。比如,一個正常的程序員如果使用eval、system是不會刻意的轉換隱藏的,如果發現某個函數執行了,代碼中卻找不到這個函數名,我們認為這是一個異常行為。

    • 統計學檢測:webshell由于往往經過了編碼和加密,會表現出一些特別的統計特征,根據這些特征統計學習。

    評論于 4個月前,獲得 0 個贊

    防火墻主要有以下組件:

    • CPU:CPU簡稱中央處理器,作為計算機系統的運算和控制核心,是信息處理、程序運行的最終執行單元。根據馮諾依曼體系,CPU的工作分為以下 5 個階段:取指令階段、指令譯碼階段、執行指令階段、訪存取數和結果寫回,其功能主要是解釋計算機指令以及處理計算機軟件中的數據。CPU是計算機中負責讀取指令,對指令譯碼并執行指令的核心部件。中央處理器主要包括兩個部分,即控制器、運算器,其中還包括高速緩沖存儲器及實現它們之間聯系的數據、控制的總線。電子計算機三大核心部件就是CPU、內部存儲器、輸入/輸出設備。中央處理器的功效主要為處理指令、執行操作、控制時間、處理數據。

    • 內存:內存(Memory)是計算機的重要部件之一,也稱內存儲器和主存儲器,它用于暫時存放CPU中的運算數據,與硬盤等外部存儲器交換的數據。它是外存與CPU進行溝通的橋梁,計算機中所有程序的運行都在內存中進行,內存性能的強弱影響計算機整體發揮的水平。只要計算機開始運行,操作系統就會把需要運算的數據從內存調到CPU中進行運算,當運算完成,CPU將結果傳送出來。內存一般采用半導體存儲單元,包括隨機存儲器(RAM),只讀存儲器(ROM),以及高速緩存(CACHE)。只不過因為RAM是其中最重要的存儲器。(synchronous)SDRAM同步動態隨機存取存儲器:SDRAM為168腳,這是目前PENTIUM及以上機型使用的內存。

    • 硬盤:硬盤英文名Hard Disk Drive,簡稱HDD 全名溫徹斯特式硬盤,由一個或者多個鋁制或者玻璃制的碟片組成。這些碟片外覆蓋有鐵磁性材料。絕大多數硬盤都是固定硬盤,被永久性地密封固定在硬盤驅動器中。早期的硬盤存儲媒介是可替換的,不過今日典型的硬盤是固定的存儲媒介,被封在硬盤里 (除了一個過濾孔,用來平衡空氣壓力)。隨著發展,可移動硬盤也出現了,而且越來越普及,種類也越來越多。

    評論于 1年前,獲得 0 個贊

    當管理員需要對堡壘機進行關機操作的步驟如下:

    1. 通過web頁面使用管理員賬號登錄堡壘機控制臺;

    2. 找到系統管理界面,進入管理界面進行下一步操作;

    3. 在系統管理頁面,選擇【系統配置】>【系統維護】,進入系統維護內容頁面;

    4. 在系統管理頁面單擊【重啟】,可以重新啟動堡壘機系統,單擊【關機】,將關閉堡壘機系統,單擊【磁盤掛載】,可將堡壘機掛載。

      圖片

    PS:非管理員賬號無權利對堡壘機進行關機,運維賬號也無權限關機。

    評論于 1年前,獲得 0 個贊

    安全威脅按威脅主體的性質劃分為:

    • 非人為的安全威脅

      非人為的安全威脅主要分為兩類,一類是自然災難,另一類是技術局限性。信息系統都是在一定的物理環境下運行,自然災難對信息系統的威脅是非常嚴重的。典型的自然災難包括:地震、水災、火災、風災等。自然災難可能會對信息系統造成毀滅性的破壞。

      同所有技術一樣,信息技術本身也存在局限性,有很多缺陷和漏洞。典型的缺陷包括:系統、硬件、軟件的設計缺陷、實現缺陷和配置缺陷。信息系統的高度復雜性以及信息技術的高速發展和變化,使得信息系統的技術局限性成為嚴重威脅信息系統安全的重大隱患。

    • 人為安全威脅

      網絡系統面臨的人為安全威脅可分為外部威脅和內部威脅,人為安全威脅主要是人為攻擊,主要分為以下幾類:被動攻擊、主動攻擊、鄰近攻擊、分發攻擊。

      • 被動攻擊

        這類攻擊主要包括被動監視通信信道上的信息傳送。被動攻擊主要是了解所傳送的信息,一般不易被發現。典型攻擊行為有:

        a)監聽通信數據;

        b)解密加密不善的通信數據;

        c)口令截獲;

        d)通信流量分析。

      • 主動攻擊

        主動攻擊為攻擊者主動對信息系統實施攻擊,包括企圖避開安全保護,引入惡意代碼,以及破壞數據和系統的完整性。

        a)修改數據;

        b)重放所截獲的數據;

        c)插入數據;

        d)盜取合法建立的會話;

        e)偽裝;

        f)越權訪問;

        g)利用緩沖區溢出(BOF)漏洞執行代碼;

        h)插入和利用惡意代碼(如:特洛依木馬、后門、病毒等);

        i)利用協議、軟件、系統故障和后門;

        j)拒絕服務攻擊。

      • 鄰近攻擊

        此類攻擊的攻擊者試圖在地理上盡可能接近被攻擊的網絡、系統和設備,目的是修改、收集信息,或者破壞系統。這種接近可以是公開的或秘密的,也可能是兩種都有,鄰近攻擊最容易發生在沒有良好保安措施的地方。典型的鄰近攻擊有:

        a)偷取磁盤后又還回;

        b)偷窺屏幕信息;

        c)收集作廢的打印紙;

        d)物理毀壞通信線路。

      • 分發攻擊

        分發攻擊是指在系統硬件和軟件的開發、生產、運輸、安裝和維護階段,攻擊者惡意修改設計、配置等行為。典型的分發攻擊方式有:

        a)利用制造商在設備上設置隱藏的攻擊途徑;

        b)在產品分發、安裝時修改軟硬件配置,設置隱藏的攻擊途徑;

        c)在設備和系統維護升級過程中修改軟硬件配置,設置隱藏的攻擊途徑。直接通過因特網進行遠程升級維護具有較大的安全風險。

    評論于 7個月前,獲得 0 個贊

    對每個程序來說,棧能使用的內存是有限的,一般是 1M~8M,這在編譯時就已經決定了,程序運行期間不能再改變。如果程序使用的棧內存超出最大值,就會發生棧溢出(Stack Overflow)錯誤,程序就崩潰了。

    • 函數遞歸調用層次太深:每次遞歸就相當于調用一個函數,函數每次被調用時都會將局部數據(在函數內部定義的變量、參數、數組、對象等)放入棧中。遞歸1000次,就會將1000份這樣的數據放入棧中。這些數據占用的內存直到整個遞歸結束才會被釋放,在遞歸過程中只會累加,不會釋放。如果遞歸次數過多,并且局部數據也多,那么會使用大量的棧內存,很容易就導致棧溢出了。

    • 局部靜態變量體積太大:第一種情況不太常見,因為很多情況下我們都用其他方法來代替遞歸調用,所以只要不出現無限制的調用都應該是沒有問題的,起碼深度幾十層我想是沒問題的,這個我沒試過但我想沒有誰會把調用深度作那么多。檢查是否是此原因的方法為,在引起溢出的那個函數處設一個斷點,然后執行程序使其停在斷點處,然后按下快捷鍵Alt+7調出call stack窗口,在窗口中可以看到函數調用的層次關系。

    • 動態申請空間使用之后沒有釋放:由于C語言中沒有垃圾資源自動回收機制,因此,需要程序主動釋放已經不再使用的動態地址空間。申請的動態空間使用的是堆空間,動態空間使用不會造成堆溢出。

    • 數組訪問越界:C語言沒有提供數組下標越界檢查,如果在程序中出現數組下標訪問超出數組范圍,在運行過程中可能會內存訪問錯誤。

    • 指針非法訪問:指針保存了一個非法的地址,通過這樣的指針訪問所指向的地址時會產生內存訪問錯誤。

    評論于 1年前,獲得 0 個贊

    威脅情報SaaS網關有以下功能:

    • 威脅攔截功能:借助網絡上海量的高價值威脅情報,以高準確性的識別并阻止鏈接惡意軟件遠控地址、釣魚地址、礦池地址。

    • 上網行為分類攔截:通過識別不同上網行為,包括但不止賭博、色情暴力、游戲等敏感類別,當檢測到該類型上網行為時,用戶可自主選擇是否攔截這些類別的站點。

    • 內部威脅主機定位:能夠在接入DNS日志、DNS流量的情況下精準定位內網失陷主機。搭配取證終端后可以直接抓取終端惡意進程。

    • 職場與策略管理:為多職場用戶提供便捷的管理能力,可實現各職場管理員分權管理,總部管理員統一管控,集團安全運營高效協同、輕量無憂。

    • 漫游終端接入:提供輕量級的客戶端工具,通過修改終端DNS地址的方式保證其離開職場后仍能安全訪問互聯網。

    評論于 9個月前,獲得 0 個贊

    操作系統的脆弱性主要體現在以下四個方面:

    • 動態鏈接:為了滿足系統集成和系統擴充的需要,操作系統采用了動態鏈接結構,系統服務和I/O操作都可以以補丁方式進行升級和動態鏈接。這種方式雖然為廠商和用戶提供了便利,但同時為黑客提供了入侵的漏洞,這種動態鏈接結構也是計算機病毒產生的溫床。

    • 創建進程:操作系統可以創建進程,而且這些進程可在遠程節點上被創建和激活,更加嚴重的是被創建的進程還可以繼續創建其他進程。若黑客在遠程將“間諜”程序以補丁方式附在合法用戶特別是超級用戶上,就能繞過系統進程與作業監視程序的檢測,給系統安全帶來極大隱患。

    • 空密碼和遠程過程調用:操作系統為維護方便而預留的無密碼入口、提供的遠程過程調用(RPC)服務都是黑客進入系統的通道,嚴重威脅到系統安全。

    • 超級用戶:操作系統的另一個安全漏洞就是存在超級用戶,如果入侵者得到了超級用戶密碼,整個系統將完全受控于入侵者。

    針對操作系統的脆弱性采取的措施有:

    • 完善操作系統的體系結構,及時安裝系統升級補丁:在計算機系統中,動態連接和數據動態是其主要的基礎功能,那么對計算機體系結構的完善是現階段計算機系統開發領域的關鍵問題。很多專家認為,智能化是系統完善的前提,例如,在我們加密文件的時候,我們只需要將文件夾加密,那么它所包含的文件以及其中所有子文件夾就會自動加密,那么我們操作起來會更加便捷,并且我們的數據也會更加安全。我們還能夠在文件夾的安全選項中來設置用戶的訪問權限。

    • 在進程管理中增加合法性驗證原語:計算機進程的狀態無非只有三種,分別為,執行,就緒以及等待。那么如果進程是就緒或者等待的時候,對其進行合法性驗證,那么當該進程是非法進程或其子進程時,將不給它分配處理機,讓它永遠不能執行。這樣,黑客企圖/尾隨0合法用戶闖入系統和控制處理機的夢想就破滅了,他的后續工作也不能展開了。然而,這必然會增加新的驗證原語進程和多余的合法標志數據庫,同時增加了處理機的開銷,并且對篡權、冒牌的用戶就無能為力了。

    • 加強操作系統的系統訪問控制功能:對系統進行訪問控制的常用方法是:采用合法的用戶名(用戶標志);設置口令。用戶是哪種級別的,有什么權限和要求都應該區別對待。

    • 積極采取有效的防范措施:采取安全措施的主要目的是進行安全檢查,防止非法人員闖入系統。我們可以把操作系統設置成阻止用戶訪問未經批準的數據的狀態。

    • 加強各級操作人員的教育與管理:計算機系統是在人的操作和監視下運行的,那么由于操作人員素質不夠或者是違規操作的現象,在實際的工作和生活中,是經常發生的。工作人員在管理自己的系統或者是網站的時候,對于密碼的設置必須要嚴格,并且不能夠隨意將這些密碼告訴給他人,如果人們自身的安全意識不強,管理素質不高,那么就算技術人員再盡心竭力的提高操作系統的安全性,也是無濟于事。那么不法分子,希望看到的正是人們這種粗心大意的工作態度。因此,我們必須要加強對操作人員的管理和教育,進而提高計算機操作系統的安全性。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类