<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 1年前,獲得 0 個贊

    等級保護需要用到的設備包括:

    防火墻

    防火墻的功能主要是兩個網絡之間做邊界防護, 企業中更多使用的是企業內網與互聯網的NAT、包過濾規則、端口映射等功能。生產網與辦公網中做邏輯隔離使用,主要功能是包過濾規則的使用。

    入侵防御

    同防火墻,并增加 IPS 特征庫,對攻擊行為進行防御。

    統一威脅安全網關

    同時具備防火墻、防毒墻入侵防護三個設備的功能。

    IPSEC VPN

    通過使用 IPSECVPN使客戶端或一個網絡與另外一個網絡連接起來,多數用在分支機構與總部連接。

    主要是在兩個網絡之間做隔離并需要數據交換,網閘是具有中國特色的產品。

    SSL VPN

    隨著移動辦公的快速發展,SSL VPN的使用也越來越多,除了移動辦公使用,通過瀏覽器登錄SSLVPN連接到其他網絡也十分方便,IPSEC VPN更傾向網絡接入,而 SSL VPN 更傾向對應用發布。

    web 應用防護系統

    針對 HTTP/HTTPS協議進行分析,對 SQL注入攻擊、XSS攻擊 Web攻擊進行防護,并具備基于 URL 的訪問控制; HTTP協議合規;Web敏感信息防護;文件上傳下載控制;Web 表單關鍵字過濾。網頁掛馬防護,Webshell 防護以及 web應用交付等功能。

    網絡安全審計

    針對互聯網行為提供有效的行為審計、內容審計、行為報警、行為控制及相關審計功能。滿足用戶對互聯網行為審計備案及安全保護措施的要求,提供完整的上網記錄,便于信息追蹤、系統安全管理和風險防范。

    數據庫安全審計

    審計對數據庫的各類操作,精確到每一條 SQL命令,并有強大的報表功能。

    日志審計

    通過對網絡設備、安全設備、主機和應用系統日志進行全面的標準化處理,及時發現各種安全威脅、異常行為事件,為管理人員提供全局的視角,確保客戶業務的不間斷運營安全部署:旁路模式部署。通常由設備發送日志到審計設備, 或在服務器中安裝代理,由代理發送日志到審計設備。

    運維安全審計 ( 堡壘機 )

    主要是針對運維人員維護過程的全面跟蹤、控制、記錄、回放,以幫助內控工作事前規劃預防、事中實時監控、違規行為響應、事后合規報告、事故追蹤回放。

    入侵檢測( IDS)

    通過對計算機網絡或計算機系統中若干關鍵點收集信息并對其進行分析, 從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。

    上網行為管理

    對上網用戶進行流量管理、上網行為日志進行審計、對應用軟件或站點進行阻止或流量限制、關鍵字過濾等。

    負載均衡

    確保用戶的業務應用能夠快速、安全、可靠地交付給內部員工和外部服務群,擴展網絡設備和服務器的帶寬、增加吞吐量、加強網絡數據處理能力、提高網絡的靈活性和可用性。

    漏洞掃描

    根據自身漏洞庫對目標進行脆弱性檢測,并生產相關報告,提供漏洞修復意見等。一般企業使用漏洞掃描較少,主要是大型網絡及等、分保檢測機構使用較多。

    異常流量清洗

    對異常流量的牽引、 DDoS流量清洗、 P2P帶寬控制、流量回注,也是現有針對 DDOS攻擊防護的主要設備。

    評論于 5個月前,獲得 0 個贊

    有以下這些可以提前檢測到APT攻擊的方案:

    • 沙箱方案:這一方案是為了解決高級入侵手段引起的問題的,即解決特征匹配對新型攻擊的滯后性而產生的解決方案。攻擊者利用0day漏洞,使特征碼的匹配不成功,這樣我們就可以對癥下藥使用非特征匹配,利用沙箱技術識別0day漏洞攻擊和異常行為。沙箱方案的原理是將實時流量先引進虛擬機或者沙箱,通過對沙箱的文件系統、進程、網絡行為、注冊表等進行監控,監測流量中是否包含了惡意代碼。相較于一般傳統的特征匹配技術,沙箱方案對未知的惡意程序攻擊具有較好的檢測能力。

    • 異常檢測方案:這一方案是同時解決兩大問題的,即為解決特征匹配和實時檢驗不足而產生的解決方案。這一方案是利用將網絡中正常行為產生的數據量建立一個模型,通過將所有數據量與這一標準模型進行對比,從而找出異常的數據量。正如警察在抓捕壞人時的方法是一致的,由于警察并不知道壞人的姓名,性別,長相已經其他行為特征,但是警察是知道好人的行為特征的,他可以利用這些行為特征建立一個可行的標準模型,當一個人的行為特征與現有的好人的行為特征模型大部分不相符時,警察就可以判斷這個人不是個好人,是一個危險人物。異常檢測的核心技術是基于連接特征的惡意代碼檢測規則、基于行為模式的異常檢測算法、元數據提取技術。

    • 基于連接特征的惡意代碼檢測方案:是用來檢測已知的木馬通信行為。基于行為模式的異常檢測算法包含可疑加密文件傳輸等。

    • 全流量審計方案:這一方案的核心思想是通過對檢測到的流量進行應用識別,還原所發生的異常行為。它的原理是對流量進行更為深刻的協議解析和應用還原,識別這些網絡行為中是否包含有攻擊行為。當檢測到可疑性攻擊行為時,回溯分析與之相關的流量。包含了大數據存儲處理,應用識別和文件還原等技術。這一方案具備強大的實時檢測能力和事后回溯能力,是將計算機強大的存儲能力與安全人員的分析能力相結合的完整解決方案。

    • 基于記憶的檢測系統方案:這是一個由全流量審計與日志審計相結合形成的系統,APT攻擊發生的時間很長,我們應該對長時間內的數據流量進行更加深入,細致的分析。

    • 基于深層次協議解析的異常識別方案:可以仔細檢查發現是哪一種協議,一個數據在哪個地方出現了異常,直到找出它的異常點時停止檢測。

    • 攻擊溯源方案:通過已經提取出來的網絡對象,可以重建一個時間內可疑的所有內容。通過將這些事件重新排列順序,可以幫助我們迅速的發現攻擊源。

    評論于 2年前,獲得 0 個贊

    1.應用級網關與電路級網關不同,應用級網關必須針對每個特定的服務運行一個特定的代理,它只能對特定服務所生成的數據包進行傳遞和過濾。2.應用網關一般由專用工作站系統來完成,但每一種協議需要相應的代理軟件。電路級網關還提供一個重要的安全功能:代理服務器(Proxy Server)。

    什么是應用級網關

    應用級網關能夠檢查進出的數據包,通過網關復制傳遞數據,防止在受信任服務器和客戶機與不受信任的主機間直接建立聯系。應用級網關能夠理解應用層上的協議,能夠做復雜一些的訪問控制,并做精細的注冊和稽核。它針對特別的網絡應用服務協議即數據過濾協議,并且能夠對數據包分析并形成相關的報告。應用網關對某些易于登錄和控制所有輸出輸入的通信的環境給予嚴格的控制,以防有價值的程序和數據被竊取。 在實際工作中,應用網關一般由專用工作站系統來完成。但每一種協議需要相應的代理軟件。用時工作量大,效率不如網絡級防火墻。 應用級網關有較好的訪問控制,是目前最安全的防火墻技術,但實現困難,而且有的應用級網關缺乏“透明度”。在實際使用中,用戶在受信任的網絡上通過防火墻訪問Internet時,經常會發現存在延遲并且必須進行多次登錄(Login)才能訪問Internet或Intranet。

    什么是電路級網關

    電路級網關用來監控受信任的客戶或服務器與不受信任的主機間的TCP握手信息,這樣來決定該會話(Session)是否合法,電路級網關是在OSI模型中會話層上來過濾數據包,這樣比包過濾防火墻要高二層。電路級網關還提供一個重要的安全功能:代理服務器(Proxy Server)。代理服務器是設置在Internet防火墻網關的專用應用級代碼。這種代理服務準許網管員允許或拒絕特定的應用程序或一個應用的特定功能。包過濾技術和應用網關是通過特定的邏輯判斷來決定是否允許特定的數據包通過,一旦判斷條件滿足,防火墻內部網絡的結構和運行狀態便“暴露”在外來用戶面前,這就引入了代理服務的概念,即防火墻內外計算機系統應用層的“鏈接”由兩個終止于代理服務的“鏈接”來實現,這就成功地實現了防火墻內外計算機系統的隔離。同時,代理服務還可用于實施較強的數據流監控、過濾、記錄和報告等功能。代理服務技術主要通過專用計算機硬件(如工作站)來承擔。

    區別

    1.應用級網關與電路級網關不同,應用級網關必須針對每個特定的服務運行一個特定的代理,它只能對特定服務所生成的數據包進行傳遞和過濾。例如,HTTP代理只能復制、傳遞和過濾HTTP業務流。如果一個網絡使用了應用級網關防火墻,而且網關上沒有運行某些應用服務的代理,那么這些服務的數據包都不能進出網絡。例如,如果應用級網關防火墻上運行了FTP和HTTP代理,那么只有這兩種服務的數據包才能通過防火墻,所有其他服務的數據包均被禁止。

    2.應用網關一般由專用工作站系統來完成,但每一種協議需要相應的代理軟件。電路級網關還提供一個重要的安全功能:代理服務器(Proxy Server)。代理服務器是設置在Internet防火墻網關的專用應用級代碼。

    評論于 1年前,獲得 0 個贊

    信息安全策略應遵循以下基本原則:

    最小特權原則

    最小特權原則是信息系統安全的最基本原則。最小特權原則的實質是任何實體僅擁有該主體需要完成其被指定任務所必需的特權,此外沒有更多的特權。最小特權可以盡量避免將信息系統資源暴露在侵襲之下,并減少因特別的侵襲造成的破壞。

    建立阻塞點原則

    阻塞點就是在網絡系統對外連接通道內,可以被系統管理人員進行監控的連接控制點。在那里系統管理人員可以對攻擊者進行監視和控制。

    縱深防御原則

    安全體系不應只依靠單一安全機制和多種安全服務的堆砌,而應該建立相互支撐的多種安全機制,建立具有協議層次和縱向結構層次的完備體系。通過多層機制互相支撐來獲取整個信息系統的安全。在網絡信息系統中常常需要建立防火墻,用于網絡內部與外部以及內部的子網之間的隔離,并滿足不同程度需求的訪問控制。但不能把防火墻作為解決網絡信息系統安全問題的唯一辦法,要知道攻擊者會使用各種手段來進行破壞,甚至有的手段是無法想象的。這就需要采用多種機制互相支持,例如,安全防御(建立防火墻)、主機安全(采用堡壘主機)以及加強保安教育和安全管理,只有這樣才能更好她抵御攻擊者的破壞。

    監測和消除最弱點連接原則

    系統安全鏈的強度取決于系統連接的最薄弱環節的安全態勢。防火墻的堅固程度取決于它最薄弱點的堅固程度。侵襲者通常是找出系統中最弱的一個點并集中力量對其進行攻擊。系統管理人員應該意識到網絡系統防御中的弱點,以便采取措施進行加固或消除它們的存在,同時也要監測那些無法消除的缺陷的安全態勢,對待安全的各個方面要同樣重視而不能有所偏重。

    失效保護原則

    安全保護的另一個基本原則就是失效保護原則。一旦系統運行錯誤,當其發生故障必須拒絕侵襲者的訪問,更不允許侵襲者跨人內部網絡。當然也存在一旦出現故障,可能導致合法用戶也無法使用信息資源的情況,這是確保系統安全必須付出的代價。

    普遍參與原則

    為了使安全機制更為有效,絕大部分安全系統要求員工普遍參與,以便集思廣益來規劃網絡的安全體系和安全策略,發現問題,使網絡系統的安全設計更加完善。一個安全系統的運行需要全體人員共同維護。

    防御多樣化原則

    像通過使用大量不同的系統提供縱深防御而獲得額外的安全保護一樣,也能通過使用大量不同類型、不同等級的系統得到額外的安全保護。如果配置的系統相同,那么只要知道如何侵入一個系統,也就會知道如何侵入所有的系統。

    簡單化原則

    簡單化作為安全保護策略有兩方面的含義:一是讓事物簡單便于理解;二是復雜化會為所有的安全帶來隱藏的漏洞,直接威脅網絡安全。

    動態化原則

    網絡信息安全問題是一個動態的問題,因此對安全需求和事件應進行周期化的管理,對安全需求的變化應及時反映到安全策略中去,并對安全策略的實施加以評審和審計。

    首先,網絡本身具有動態性,其次,信息安全問題具有動態性,這些動態性都決定了不存在一勞永逸的安全解決問題。因此,網絡系統需要以動制動。一是安全策略要適應動態網絡環境發展和安全威脅的變化。二是安全設備要滿足安全策略的動態需要。三是安全技術要不斷發展,以充實安全設備。

    評論于 1年前,獲得 0 個贊

    IP協議面臨的安全問題如下:

    • 數據包嗅探:訪客可能會攔截IP數據包并創建它的副本。數據包嗅探通常是一種被動攻擊,攻擊者不會更改數據包的內容。數據包嗅探攻擊很難檢測到,因為在這里發送方和接收方不知道數據包已被復制。即使無法阻止數據包嗅探,數據包的加密也會使攻擊者的努力變得毫無用處。攻擊者仍然可以嗅探數據包,但無法檢測到內容。

    • 數據包修改:數據包修改是第二種類型的攻擊,有助于修改數據包。攻擊者中斷數據包,更改其內容,并將新數據包發送給接收者。接收方認為數據包僅來自原始發送方。這種類型的攻擊是通過使用數據完整性機制來檢測的。在打開和使用消息的內容之前,接收者可以使用這種機制來驗證數據包在傳輸過程中沒有被更改。

    • IP欺騙:攻擊者可以偽裝成其他人并創建攜帶另一臺計算機源地址的IP數據包。攻擊者向銀行發送一個IP數據包,假裝它來自其中一位客戶。這種類型的攻擊可以通過使用原始身份驗證機制來防止。

    • IP竊聽:IP協議在傳輸過程中沒有加密,是以明文進行傳遞,攻擊者只要進行竊聽就能夠截取到IP頭的信息及IP報文。

    • IP假冒攻擊:根據IP協議,路由器只是根據IP分組的目的IP地址來確定該IP分組從哪一個端口發送,而不關心該IP分組的源IP地址。所以攻擊者可以通過修改源IP地址或者目的IP地址,網絡設備無法判斷相關信息是否被修改過。攻擊者可以輕易通過libpcap/winpcap庫或者raw socket編程實現對IP地址的修改。IP假冒攻擊具有很大的危害,為拒絕服務攻擊提供支持,避免被追蹤而受到懲罰,構造針對同一目的IP地址的IP分組,而源IP地址為隨機的IP地址。

    • IP碎片攻擊:在IP協議中,允許發送者或中間轉發者(如路由器)對IP報進行分片。攻擊者可以利用IP協議的這個功能,將IP包切分為非常小的碎片,然后發送給被攻擊目標。IP分片在網絡傳輸過程中不會重組,而只會在接收方重組接收方會由于重組這些極小的分片而浪費大量計算資源。

    評論于 1年前,獲得 0 個贊

    單機網絡用戶會產生以下這些安全問題:

    • 硬件設備安全:傳統意義上的硬件安全主要是指密碼芯片的安全。智能卡、RFID、可信計算芯片是獨立安全芯片的典型形態。這類芯片架構類似,一般包含低功耗CPU,ROM、SRAM、NVM、密碼運算模塊和接口電路。整個芯片的核心功能就是保護密鑰存儲安全和密碼計算安全。有的密碼芯片也支持多應用,比如智能卡支持多個Applet。但這類芯片一般不直接接入互聯網,而是作為一個邊界清晰的黑盒子,用于保護密鑰和密碼運算。

    • 計算機病毒:計算機病毒指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機正常使用并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。

    • 網絡蠕蟲:蠕蟲病毒是一種常見的計算機病毒,是無須計算機使用者干預即可運行的獨立程序,它通過不停的獲得網絡中存在漏洞的計算機上的部分或全部控制權來進行傳播。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據和惡意篡改系統.影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

    • DDOS攻擊:分布式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經濟損失也是非常巨大的。

    • 特洛伊木馬:特洛伊木馬本質上就是一種客戶/服務器模式的網絡程序,其工作原理是一臺主機提供服務器作為服務器端,另一臺主機接受服務作為客戶端。服務器端的程序通常會開啟一個預設的連接端口進行監聽,當客戶端向服務器端的這一連接端口提出連接請求時,服務器端上的相應程序就會自動執行,來回復客戶端的請求,并提供其請求的服務。

    • 網站惡意代碼:惡意代碼是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代碼都看作是惡意的,不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相沖突的軟件。

    • 操作系統和軟件漏洞:操作系統漏洞是指計算機操作系統本身所存在的問題或技術缺陷,操作系統產品提供商通常會定期對已知漏洞發布補丁程序提供修復服務。

    評論于 11個月前,獲得 0 個贊

    Android應用軟件安全風險按惡意行為分類有以下幾種:

    • 惡意扣費:惡意扣費類程序的顯著特征是感染后會在系統后臺執行扣費操作,具體可通過定制SP業務、自動發送短信或彩信、自動撥打電話或自動聯網消耗流量的方式進行,能對用戶造成巨大的經濟損失。由于受巨大的經濟利益驅動,惡意扣費軟件是攻擊者開發的重點之一。

    • 遠程控制:作為新近出現的惡意代碼類型,與傳統惡意代碼固定、靜態的威脅特征不同,遠程控制類程序的威脅是可變的、動態的。感染該類惡意代碼后,會在后臺自動連接上對應的服務器,等待攻擊者發送指令實施攻擊,其與傳統惡意代碼不同的特點是可以通過一整套不同的指令實施各種不同的攻擊,如獲取用戶位置、惡意扣費或竊取隱私。

    • 隱私竊取:隱私竊取類程序是在用戶不知情或未授權的情況下,獲取涉及用戶個人信息、工作信息或其他非公開信息的一類應用程序,其主要目的在于竊取用戶的個人信息、手機信息及SIM卡信息等,上傳到指定服務器并轉賣給黑色鏈條下游。除了給用戶造成一定的經濟損失,更重要的是對用戶的個人隱私、名譽權,甚至人身財產安全造成了嚴重威脅。隱私竊取一般通過竊取通話信息記錄和通訊錄、竊取行蹤、竊聽通信、盜取手機或SIM卡信息甚至私自調用攝像頭拍照等手段進行。

    • 惡意傳播:惡意傳播類程序是指在用戶不知情或未授權的情況下,通過復制、感染、投遞、下載等方式將自身、自身的衍生物或其他移動互聯網惡意代碼進行擴散的程序。其典型行為包括發送包含惡意代碼鏈接的短信、彩信或郵件;利用藍牙、紅外或無線網絡向其他終端發送惡意代碼;以及下載惡意代碼、感染其他文件、向SD卡等移動介質復制惡意代碼。

    • 資費消耗:與惡意扣費類應用程序類似,資費消耗類惡意應用是指在用戶不知情或未授權的情況下,通過自動撥打電話、發送短信、彩信、郵件、頻繁連接網絡等方式,導致用戶資費損失的一類應用程序。

    • 流氓行為:根據通信行業標準YD/T 2439—2012《移動互聯網惡意程序描述格式》,對于執行后對系統沒有直接損害,也不對用戶個人信息、資費造成侵害的其他惡意行為。一般流氓行為間接對用戶手機造成影響,使用戶不能方便地使用手機,給用戶手機帶來安全隱患。

    • 系統破壞:流氓軟件類程序最顯著的特征是強行安裝和難以卸載,即使用戶拒絕安裝,它也能通過某些方法在后臺自動安裝,并且即使卸載后也可能通過復位安裝等方法恢復運行。通常在安裝后它會向SD卡中寫入數據,并試圖改變SD卡屬性為只讀,使得用戶無法正常刪除。驅動編寫流氓軟件的動力主要是使用彈出廣告和捆綁安裝其他不明軟件的方式,強行推廣商業產品。除了給用戶造成困擾外,捆綁安裝的軟件通常都是粗制濫造的產品,本身極不穩定,甚至被嵌入了其他的惡意代碼,對用戶構成了另一重威脅。主要有以下表現:未經用戶提示,私自在后臺安裝其他應用,對系統進行破壞。

    • 誘騙欺詐:誘騙欺詐類程序的編寫目的在于通過詐騙直接獲取經濟利益,對用戶危害極大。該類程序安裝后,通常使用向所有聯系人發送包含銀行匯款賬號等內容的虛假求助信息或是在手機收件箱中偽造未讀短信,具體內容可偽裝為中獎、求助、銀行或電信等部門的通知等兩種行為進行詐騙。

    android的安全防護措施如下:

    • 設置高級權限:通過AndroidManifest.xml文件可設置高級權限,以限制訪問系統的所有組件或使用應用程序。所有的這些請求都包含在所需要的組件中的android:permission屬性,命名這個權限可以控制訪問此組件。Activity權限限制能夠啟動與Activity權限相關聯的組件或應用程序。如果調用者沒有請求權限,那么會為調用拋出一個安全異常。Service權限限制啟動、綁定關聯服務的組件或應用程序。如果調用者沒有請求權限,那么會為調用拋出一個安全異常。

    • 基于主機的入侵檢測系統:基于主機的入侵檢測系統包括異常檢測和基于知識的時間抽象方法。異常檢測是指入侵檢測系統框架持續采樣各種各樣的系統參數指標,采用機器學習和時序推理的方法分析采集的數據。通過收集系統參數指標,與已知的惡意軟件引發的系統參數指標作對比,檢測相同點,進而發現先前未曾遇到的新惡意軟件。基于知識的時間抽象方法是指結合時間抽象知識基礎,持續測量數據和事件,從面向時間的原始的安全數據抽象得出高層次的有意義的概念和模式。

    • selinux:selinux是基于“域—類型”模型的用于強制訪問控制的安全系統。這是一種混合的安全性策略,其邏輯和通用接口一起封裝在與操作系統獨立的安全服務器中,通過替換安全服務器,可以支持兩種不同的安全策略:目標策略,嚴格策略。目標策略僅針對部分系統網絡服務和進程執行selinux策略。嚴格策略是執行全局的默認策略,此時幾乎所有的網絡服務都受控。

    評論于 2年前,獲得 0 個贊

    方法1:使用$().jquery

    示例:

    <!DOCTYPE html>
    <html>
    <head>
        <meta charset="UTF-8">
    </head> 
    
    <body>
        <script src="https://code.jquery.com/jquery-3.3.1.min.js"> </script>
        <script> 
            $(document).ready(function() { 
                    alert("運行的jquery版本是:" + $().jquery); 
    
            }); 
        </script> 
    </body> 
    
    </html>

    方法2:使用$.fn.jquery

    .jquery 屬性是通過 jQuery 原型賦值的,通過使用它的別名 $.fn 進行引用。它是一個含有 jQuery 版本號的字符串,例如 “1.5.0” 或 “1.4.4”.

    示例:取得頁面上當前使用的 jQuery 的版本號

    <!DOCTYPE html>
    <html>
    <head>
        <meta charset="UTF-8">
    </head> 
    
    <body>
        <script src="https://code.jquery.com/jquery-3.3.1.min.js"> </script>
        <script> 
            $(document).ready(function() { 
                    alert("正在運行的jquery版本:" + $.fn.jquery); 
    
            }); 
        </script> 
    </body> 
    
    </html>
    評論于 1年前,獲得 0 個贊

    標準的PKI安全域應具備以下內容:

    • 認證機構CA:CA是PKI的核心執行機構,是PKI的主要組成部分,通常稱為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA(Registration Authority),它是數字證書的申請注冊、證書簽發和管理機構。

    • 證書和證書庫:證書是數字證書或電子證書的簡稱,它符合X.509標準,是網上實體身份的證明。證書是由具備權威性、可信任性和公正性的第三方機構簽發的,因此,它是權威性的電子文檔。

    • 密鑰備份和恢復:密鑰備份和恢復是密鑰管理的主要內容,用戶由于某些原因將解密數據的密鑰丟失,從而使已被加密的密文無法解開。為避免這種情況的發生,PKI提供了密鑰備份與密鑰恢復機制,當用戶證書生成時,加密密鑰即被CA備份存儲;當需要恢復時,用戶只需向CA提出申請,CA就會為用戶自動進行恢復。

    • 密鑰和證書的更新:一個證書的有效期是有限的,這種規定在理論上是基于當前非對稱算法和密鑰長度的可破譯性分析;在實際應用中是由于長期使用同一個密鑰有被破譯的危險,因此,為了保證安全,證書和密鑰必須有一定的更換頻度。為此,PKI對已發的證書必須有一個更換措施,這個過程稱為“密鑰更新或證書更新”。

    • 客戶端軟件:為方便客戶操作,解決PKI的應用問題,在客戶端裝有客戶端軟件,以實現數字簽名、加密傳輸數據等功能。此外,客戶端軟件還負責在認證過程中,查詢證書和相關證書的撤銷信息,以及進行證書路徑處理,對特定文檔提供時間戳請求等。

    • 支持交叉認證:交叉認證就是多個PKI域之間實現互操作。交叉認證實現的方法有多種:一種方法是橋接CA,即用一個第三方CA作為橋,將多個CA連接起來,成為一個可信任的統一體;另一種方法是多個CA的根CA(RCA)互相簽發根證書,這樣當不同PKI域中的終端用戶沿著不同的認證鏈檢驗認證到根時,就能達到互相信任的目的。

    • 自動管理歷史密鑰:從以上密鑰更新的過程不難看出,經過一段時間后,每一個用戶都會形成多個舊證書和至少一個當前新證書。這一系列舊證書和相應的私鑰就組成了用戶密鑰和證書的歷史檔案。記錄整個密鑰歷史是非常重要的。

    評論于 7個月前,獲得 0 個贊

    物聯網安全和互聯網安全的關系體現在以下幾點。

    • 物聯網安全不是全新的概念,但是物聯網安全比互聯網安全多了感知層。

    • 傳統互聯網的安全機制可以應用到物聯網,但是物聯網的很多安全機制無法用于互聯網,因為保護的設備不同。

    • 物聯網安全比互聯網安全更廣泛并且物聯網安全比互聯網安全更復雜。

    • 物聯網與傳統移動互聯網不同,它包含了大量的行業應用,在行業法規和隱私問題的限制下,數據的完整性和機密性需要予以保證,某些類型的數據可能被禁止異地存儲,并且如果把所有收集的數據都發送到云,帶寬、存儲、延遲和能耗(用于通信)等方面的成本也將會升高。

    • 與已有的互聯網安全相比,物聯網安全大部分都采用相同的技術或是相同原理的技術,對信息進行保護的方式也不會有太多的變化。但是物聯網安全的重點在于:廣泛部署的感知層相關信息的防護,以及大量新型應用的安全保護。

    評論于 2年前,獲得 0 個贊

    當存在下面這些風險時,網站需要滲透測試:

    1、企業及網站存在機密資料外泄、用戶資料外泄的擔憂

    2、用戶開發完畢的新系統平臺需要上線

    3、開發過程中系統需要進行局部安全測試

    4、業務系統存在交易業務邏輯問題(如金融類系統)

    評論于 1年前,獲得 0 個贊

    堡壘機支持將已添加的資源導出為 Excel 文件方便以后導入新堡壘機時節省時間,具體操作步驟如下:

    1. 登錄云堡壘機或者堡壘機控制臺,并使用管理員賬號登陸堡壘機;

    2. 找到堡壘機的資源管理頁面或者是資源導出界面,然后進入該界面;

    3. 勾選需要導出的資源,單擊操作,在下拉菜單中單擊資源導出,可以將所在組織結構下的資源全部導出。

      圖片

    以下是將資源導入堡壘機的方法步驟:

    1. 登錄云堡壘機或者堡壘機控制臺,并使用管理員賬號登陸堡壘機;

    2. 單擊資源管理,進入資源管理頁面;

    3. 單擊操作,在下拉菜單中單擊資源導入,進入導入資源頁面;

    4. 單擊模版下載,下載導入資源模板。之后按照模板相關提示,填寫需要導入的資源;

    5. 模版填寫完成后,單擊選擇,選擇模版文件,單擊上傳,上傳資源模版文件;

    6. 上傳完畢,單擊下一步,進入映射文件頁面;

    7. 確認模版文件映射無誤后,單擊導入數據,即可完成資源導入。

    評論于 1年前,獲得 0 個贊

    KVM中vCPU在三種模式下執行:

    • 客戶模式(Guest Mode)運行GuestOS,執行Guest非IO操作指令。

    • 用戶模式(User Mode)運行QEMU,實現IO模擬與管理。

    • 內核模式(Kernel Mode)運行KVM內核,實現模式的切換(VM Exit/VM Entry),執行特權與敏感指令。

    KVM內核加載時執行VMXON指令進入VMX操作模式,VMM進入VMX Root模式,可執行VMXOFF指令退出。GuestOS執行特權或敏感指令時觸發VM Exit,系統掛起GuestOS通過VMCALL調用VMM,切換到Root模式執行,VMExit開銷是比較大的。VMM執行完成后,可執行VMLANCH或VMRESUME指令觸發VM Entry切換到Non-root模式,系統自動加載GuestOS運行。

    VMX定義了VMCS(Virtual Machine Control Structure)數據結構來記錄vCPU相關的寄存器內容與控制信息,發生VMExit或VMEntry時需要查詢和更新VMCS。VMM為每個vCPU維護一個VMCS,大小不超過4KB,存儲在內存中VMCS區域,通過VMCS指針進行管理。VMCS主要包括3部分信息,control data主要保存觸發模式切換的事件及原因;Guest state 保存Guest運行時狀態,在VM Entry時加載;Host state保存VMM運行時狀態,在VM Exit時加載。通過讀寫VMCS結構對Guest進行控制。

    評論于 6個月前,獲得 0 個贊

    入侵檢測系統的功能有以下幾種:

    • 識別黑客常用入侵與攻擊手段:入侵檢測技術通過分析各種攻擊的特征,可以全面快速地識別探測攻擊、拒絕服務攻擊、緩沖區溢出攻擊、電子郵件攻擊、瀏覽器攻擊等各種常用攻擊手段,并做相應的防范。一般來說,黑客在進行入侵的第一步探測、收集網絡及系統信息時,就會被IDS捕獲,向管理員發出警告。

    • 監控網絡異常通信:IDS系統會對網絡中不正常的通信連接做出反應,保證網絡通信的合法性;任何不符合網絡安全策略的網絡數據都會被IDS偵測到并警告。

    • 鑒別對系統漏洞及后門的利用:IDS系統一般帶有系統漏洞及后門的詳細信息,通過對網絡數據包連接的方式、連接端口以及連接中特定的內容等特征分析,可以有效地發現網絡通信中針對系統漏洞進行的非法行為。

    • 完善網絡安全管理:IDS通過對攻擊或入侵的檢測及反應,可以有效地發現和防止大部分的網絡犯罪行為,給網絡安全管理提供了一個集中、方便、有效的工具。使用IDS系統的監測、統計分析、報表功能,可以進一步完善網絡管理。

    評論于 3個月前,獲得 0 個贊

    STRIDE 模型是:

    • STRIDE 是微軟開發的用于威脅建模的方法和工具。在開展威脅評級之前,需要識別出威脅。為了準確地闡釋安全隱患,進而識別出潛在威脅,可以采用STRIDE模型。STRIDE模型將威脅分為6種類型。

    STRIDE模型的6種威脅類型分別對應于英文縮寫STRIDE的首字母,其含義如下:

    • 身份欺騙(Spoofing Identity):身份欺騙即通過使用虛假身份信息來嘗試獲取系統的訪問權限。攻擊者可以使用竊取的用戶認證信息或者偽造的IP地址來實現身份欺騙。當攻擊者以合法用戶或者本地主機的身份成功獲得目標系統訪問權限后,就可以進一步以授權身份開展權限提升或者其他惡意操作。

    • 數據篡改(Tampering with Data):篡改是指在未經授權的情況下惡意修改數據,例如篡改網絡中兩臺計算機之間的通信數據。

    • 抵賴(Repudiation):抵賴是指用戶能夠(以合法或者不合法的形式)否認其執行了某項操作或業務。如果未配備適當的審計措施,則難以證實攻擊者發起了抵賴攻擊。

    • 信息泄露(Information Disclose):信息泄露是指私有數據的意外公開。例如,用戶能夠查閱未授權表格或文件的內容,或者監控通過網絡發送的明文數據。信息泄露漏洞的部分實例包括隱藏的表單字段、Web頁面注釋中遺留的數據庫連接語句和連接信息,以及可能向用戶泄露內部系統信息的不完善的異常處理等。所有這些信息對于攻擊者實施攻擊都大有幫助。

    • 拒絕服務(Denial of Service):拒絕服務是指導致系統或應用不可用的過程。舉個例子,通過向服務器發送海量請求消耗掉目標系統所有可用的系統資源就可以實現針對目標的拒絕服務攻擊,此外,發送足以導致應用進程崩潰的畸形輸入也可以實現拒絕服務攻擊。

    • 權限提升(Elevation of Privilege):當擁有有限權限的用戶以特權用戶的身份取得了某應用的特權操作權限時即實現了權限提升。例如,權限受限的攻擊者通過提權可以實現入侵,或者接管具有較高權限并且受信任的進程或賬戶。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类