<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(688)

    評論于 1年前,獲得 0 個贊

    網絡蠕蟲發現易感目標主機后,利用易感目標主機存在的漏洞,將蠕蟲程序傳播給易感目標主機。常見的網絡蠕蟲漏洞利用技術主要有如下幾種:

    • 主機之間的信任關系漏洞。網絡蠕蟲利用系統中的信任關系,將蠕蟲程序從一臺機器復制到另臺機器。

    • 目標主機的程序漏洞。網絡蠕蟲利用它構造緩沖區溢出程序,進而遠程控制易感目標主機,然后傳播蠕蟲程序。

    • 目標主機的默認用戶和口令漏洞。網絡蠕蟲直接使用口令進入目標系統,直接上傳蠕蟲程序。

    • 目標主機的用戶安全意識薄弱漏洞。網絡蠕蟲通過偽裝成合法的文件,引誘用戶點擊執行,直接觸發蠕蟲程序執行。常見的例子是電子郵件蠕蟲。

    • 目標主機的客戶端程序配置漏洞,如自動執行網上下載的程序。網絡蠕蟲利用這個漏洞,直接執行蠕蟲程序。

    評論于 8個月前,獲得 0 個贊

    微服務安全架構的優勢體現在以下方面:

    • 可擴展性:通過服務拆分和集成,單個服務在保持通信方式不變的前提下,對其內部功能和技術的改變不會對外部依賴它的服務產生任何影響。結合可擴展性的概念,微服務架構無疑具備這方面的優勢。

    • 技術自由度:當系統架構轉變成一系列微服務之間的通信和集成時,我們就明白具體實現技術已經不是系統設計和開發的主要約束條件。因為在微服務架構中,各個微服務之間使用的是輕量級的通信機制。所謂輕量級,就是指這些通信機制跟具體實現技術無關,不受限與某一個特定協議或交互媒介。每個微服務高度獨立,可以采用適合自身開發團隊和技術體系的工具和框架來實現某個微服務,從而為我們提供了寶貴的技術自由度。

    • 組件化方案:微服務架構提供的是一種高內聚、低耦合的組件化方案。組件所能帶來的獨立性與健壯性微服務都可以具備,但微服務的組件化特征更多表現在對業務的提煉和對邊界的思考。使用微服務架構迫使我們使用諸如領域驅動設計的思想去進行策略設計和技術設計,從而為更好地劃分業務功能、提取界限上下文和開展系統集成工作提供依據。而這些方法和依據的背后恰恰是我們在架構設計過程中經常會碰到的問題。

    • 可伸縮性:可擴展性與可伸縮性是兩個不同的概念,但高擴展性往往能夠帶來高可伸縮性,因為可以伸縮的前提是對系統有合理的拆分。當我們明確系統中的運行瓶頸,并把引起這些瓶頸的業務功能構建成獨立的微服務,就可以應用服務集群等手段有效加強服務運行時的環境和狀態。

    • 有效應對遺留系統:微服務是可用于改造遺留系統(Legacy System)的強有力武器。面對遺留系統,一方面該系統的技術體系可能存在設計上的較大缺陷,另一方面則是因為代碼量巨大且不容易修改。在代碼層次與遺留系統進行直接集成是痛苦且具有挑戰性的工作,但是遺留系統以提供接口的方式暴露某些功能入口仍然是一個相對容易實現的過程。一旦獲取這些接口,微服務架構就能與之進行通信并完成功能整合。

    • 支持持續交付:持續交付通過簡單、可重復的流程來確保軟件發布過程的可靠性,通常這是通過持續集成和持續交付管道得以實現。微服務作為獨立的可部署單元,非常適合使用持續交付,因為每一個服務都可以在不依賴于其他服務的條件下完成發布和部署。基于微服務架構,持續交付管道可以運行得更快,從而加速問題反饋,這是持續交付的主要目標之一。而持續交付的另一個目標是降低系統風險,微服務小而獨立,一旦出現問題很容易進行回滾操作。

    評論于 3個月前,獲得 0 個贊

    IoT注入有以下攻擊類型:

    • 僵尸網絡:僵尸網絡是將各種系統結合在一起的網絡,可以遠程控制受害者的系統并分發惡意軟件。網絡罪犯使用命令和控制服務器來控制僵尸網絡,以竊取機密數據,獲取在線銀行數據并執行DDoS和網絡釣魚等網絡攻擊。網絡罪犯可以利用僵尸網絡來攻擊與筆記本電腦、臺式機和智能手機等其他設備相連的IoT設備。

    • 拒絕服務:拒絕服務(DoS)攻擊故意通過發送多個請求來導致目標系統中的容量過載。與網絡釣魚和暴力攻擊不同,實施拒絕服務的攻擊者并非旨在竊取關鍵數據。但是,可以使用DoS減慢或禁用服務以損害企業聲譽。例如,受到拒絕服務攻擊的航空公司將無法處理預訂新機票、檢查航班狀態和取消機票的請求。在這種情況下,客戶可能會切換到其他航空公司進行空中旅行。同樣,諸如拒絕服務攻擊之類的物聯網安全威脅也會破壞企業的聲譽并影響其收入。

    • 中間人:在中間人(MiTM)攻擊中,黑客破壞了兩個單獨系統之間的通信通道,試圖在其中攔截消息。攻擊者可以控制自己的通信,并向參與系統發送非法消息。此類攻擊可用于入侵物聯網設備,例如智能冰箱和自動駕駛汽車。中間人攻擊可用于攻擊多個IoT設備,因為它們實時共享數據。借助MiTM,攻擊者可以攔截多個IoT設備之間的通信,從而導致嚴重故障。例如,攻擊者可以使用MiTM改變燈泡或打開和關閉其顏色,從而控制諸如燈泡之類的智能家居配件。此類攻擊可能對工業設備和醫療設備等物聯網設備造成災難性后果。

    • 身份和數據盜竊:多個數據泄露事件在2020年成為頭條,原因是這些數據泄露了數百萬人的隱私信息。在這些數據泄露中,諸如個人詳細信息、和借記卡憑據以及電子郵件地址之類的機密信息被盜。黑客現在可以攻擊諸如智能手表、智能儀表和智能家居設備之類的IoT設備,以獲取有關多個用戶和組織的其他數據。通過收集此類數據,攻擊者可以執行更復雜和詳細的身份盜用。攻擊者還可以利用IoT設備中與其他設備和企業系統連接的漏洞。例如,黑客可以攻擊組織中易受攻擊的物聯網傳感器,并獲得對其業務網絡的訪問權限。通過這種方式,攻擊者可以滲透到多個企業系統并獲取敏感的業務數據。因此,物聯網安全威脅可能導致多個企業的數據泄露。

    • 社交工程:Social Engineering一般指社會工程學。社會工程學(Social Engineering,又被翻譯為:社交工程學)是黑客米特尼克悔改后在《欺騙的藝術》中所提出的,是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。黑客利用社交工程手段操縱人們放棄他們的敏感信息,例如密碼和銀行詳細信息。或者,網絡罪犯可以使用社交工程學來訪問用于秘密安裝惡意軟件的系統。通常,社交工程攻擊是使用網絡釣魚電子郵件執行的,攻擊者必須開發令人信服的電子郵件來操縱人員。但是,在使用IoT設備的情況下,社交工程攻擊更易于執行。物聯網設備(尤其是可穿戴設備)會收集大量的個人身份信息(PII),以為其用戶提供個性化的體驗。此類設備還利用用戶的個人信息來交付用戶友好的服務,例如,通過語音控制在線訂購產品。但是,攻擊者可以訪問PII以獲取機密信息,例如銀行詳細信息、購買歷史記錄和家庭住址。此類信息可使網絡罪犯執行高級社交工程攻擊,從而使用易受攻擊的IoT網絡將用戶及其家人和朋友作為目標。通過這種方式,可以使用諸如社交工程學之類的物聯網安全威脅來獲得對用戶數據的非法訪問。

    • 高級持續性威脅:高級持續性威脅(Advanced persistent threats,APT)是由有組織的網絡罪犯集團執行的,是各種組織面臨的主要安全問題。高級持續威脅是有針對性的網絡攻擊,入侵者會獲得對網絡的非法訪問,并在很長一段時間內未被發現。攻擊者旨在監視網絡活動并使用高級持續威脅來竊取關鍵數據。此類網絡攻擊難以預防、檢測或緩解。隨著物聯網的出現,大量關鍵數據可以輕松地在多個設備之間傳輸。網絡罪犯可以將這些物聯網設備作為目標,以訪問個人或公司網絡。通過這種方法,網絡罪犯可以竊取機密信息。

    • 勒索軟件:勒索軟件攻擊已成為最臭名昭著的網絡威脅之一。在這種攻擊中,黑客使用惡意軟件對業務運營可能需要的數據進行加密。攻擊者只有在收到贖金后才會解密關鍵數據。勒索軟件可能是最復雜的物聯網安全威脅之一。研究人員已經證明了使用智能恒溫器的勒索軟件的影響。通過這種方法,研究人員表明,黑客可以調高溫度并拒絕回到正常溫度,直到他們收到贖金為止。同樣,勒索軟件也可以用于攻擊IIoT設備和智能家居。例如,黑客可以攻擊智能家居,并向所有者發送通知以支付贖金。

    • 遠程錄制:WikiLeaks發布的文件顯示,機構知道物聯網設備、智能手機和筆記本電腦中存在零時差攻擊。這些文件暗示安全機構計劃秘密記錄公開對話。網絡罪犯也可以使用這些零時差攻擊來記錄物聯網用戶的對話。例如,黑客可以攻擊組織中的智能攝像機,并記錄日常業務活動的視頻錄像。通過這種方法,網絡罪犯可以秘密獲取機密商業信息。此類物聯網安全威脅還將導致嚴重的隱私侵犯。

    評論于 10個月前,獲得 0 個贊

    數據庫典型啟發式規則有以下這些:

    • 盡可能先做選擇運算。在優化策略中這是最重要、最基本的一條。它常常可以節省幾個數量級的執行時間,因為選擇運算一般會極大地減少中間結果。

    • 投影運算和選擇運算同時進行。如有若干投影和選擇運算,并且它們都在同一個關系上進行操作,則可以在掃描此關系的同時完成所有的投影和選擇運算,以避免重復掃描。

    • 把投影運算和其之前或之后的二元運算結合起來,這樣可以減少關系的掃描次數。

    • 把某些選擇同在它前面要執行的笛卡兒積結合起來成為一個違接運算,違接特別是等值違接要比在同樣關系上進行笛卡兒積節省很多時間。

    • 找出公共子表達式。如果某個重復出現的子表達式的結果不是很大的關系,并且從外存讀入這個關系比計算該子表達式的時間少得多,則先計算一次公共子表達式并把結果寫入中間文件是比較合算的。當對視圖進行查詢時,定義視圖的語句就是公共子表達式。

    評論于 9個月前,獲得 0 個贊

    云計算的價值驅動有以下六種:

    • 成本靈活性:靈活的成本配置是眾多公司最先考慮采用云計算的主要原因。云計算可以通過從資本開支轉換為運營開支來幫助公司降低固定IT成本。IT資本開支(通常包括企業軟件許可證、服務器和網絡設備)相比日常IT運營開支,更為固定、更加昂貴且更難于預測。使用云計算應用,無須構建硬件、安裝軟件或支付專用的軟件許可證費用,因此公司可以從資本開支轉換為運營開支或從固定開支轉換為可變開支。公司僅需在需要的時候為所需的服務付費。這種“按需支付”的模型提供了更大的靈活性,公司無須再承擔大量資本支出。

    • 業務可擴展性:IT可擴展性被很多公司視為采用云計算的一大好處。但是,云計算提供的不僅僅是IT可擴展性,它還可以讓公司輕松擴展業務運營。通過在沒有規模限制的情況下快速配置資源,云計算能夠使公司從規模經濟中受益,而無須依賴自身規模

    • 市場適應性:在如今的經濟環境中,應對瞬息萬變的客戶需求的能力是企業一項關鍵的競爭優勢。為此,各公司都在不斷地尋求各種方法來改善其適應市場需求的能力。通過讓公司快速適應流程、產品和服務,以滿足市場的不斷變化,云計算可以促進快速原型設計和創新,并有助于減少上市時間。

    • 隱藏復雜性:除了業務可擴展性和市場適應性之外,云計算還能提供隱蔽復雜性這一優勢。云計算為公司提供了一種方法來“隱藏”運營過程中的某些復雜的方面,這有助于吸引更多的消費者。由于已經針對最終用戶隱藏了復雜性,公司便可以擴展產品和服務復雜度,而無須提高使用或維護這些產品或服務所必須具備的知識等級。例如,可以在“后臺”進行升級和維護,最終用戶無須參與。

    • 環境驅動的可變性:由于提高了計算性能和容量,云計算可以存儲有關用戶偏好的信息,從而能夠實現產品或服務定制。通過云提供的環境驅動的可變性可以讓公司為用戶提供適應用戶定義環境中細微變更的個人體驗,進而能夠實現更加以用戶為中心的體驗。這是一項十分重要的云計算特性。

    • 生態系統連接性:基于云計算的另一個業務推動因素是生態系統連接性。云計算促成了與合作伙伴和客戶的外部協作,從而可以改善生產力,提高創新能力。基于云計算平臺可以匯集不同群體的人,他們可以開展協作,分享資源、信息和流程。

    評論于 6個月前,獲得 0 個贊

    毒區病毒是Duqu病毒的簡稱,Duqu是一種遠程控制木馬程序,它開啟一個簡單的后門可以在受害者機器中為攻擊者提供一個長久的駐足點。一旦建立了后門,Duqu就可接觸到受害者機器中的命令和控制服務器,然后攻擊者可以在該服務器中下載附加的模塊,以豐富其攻擊程序的功能。同時,Duqu是有生命周期的,代碼執行一段時間后會自毀并刪除所有的入侵痕跡。

    降低計算機病毒或者木馬危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    要使虛擬蜜網更真實需要有以下功能:

    • 模擬端口:這是最常使用的誘騙攻擊者攻擊的手段。攻擊者掃描端口,試圖發現系統漏洞或者服務漏洞,并利用這些漏洞進行連接。

    • 模擬系統漏洞和網絡服務:模擬系統漏洞和網絡服務可以做出一些端口無法做出的響應,并且可以預期一些活動,為攻擊者提供的交互能力很高。

    • IP空間欺騙:利用計算機的多宿主能力,虛擬蜜網可以在塊網卡上分配多個IP地址,建立一個虛擬網段。

    • 流量仿真:可以采用實時或重現的方式復制真正的網絡流量,或者遠程偽造流量。

    • 社會工程:能對簡單的社會工程學攻擊有識別能力,或者可以模仿一些簡單社工攻擊來欺騙攻擊者。

    為了避免“蜜罐”成為“破罐”,建議對蜜罐設置以下保障:

    • 絕對隔離,隔絕蜜場、蜜罐與內網的接觸,通過建立蜜場實現網絡隔離,確保“蜜場”封閉性的同時,蜜罐與蜜罐之間也不流通。

    • 底層設限,技術層控制權限。蜜罐被添加多重限制,其中通過設置流量單向流入,不開放蜜罐訪問外部網絡的權限。

    • 滲透測試,千錘百煉為安全。測試支撐思路結合知道創宇豐富的滲透測試及攻防經驗制定,驗證安全保障。

    評論于 10個月前,獲得 0 個贊

    數據庫并發操作會帶來以下四種情況:

    • 丟失數據:修改丟失數據修改是指兩個事務T1和T2讀入同一數據并進行修改,T2提交的結果破壞了T1提交的結果,導致T1的修改被T2覆蓋掉了。

    • 讀“臟”數據:讀“臟”數據是指一個事務讀了某個失敗事務運行過程中的數據,即事務T1修改了某一數據,并將修改結果寫回到磁盤,然后事務T2讀取了同一數據(是T1修改后的結果),但T1后來由于某種原因撤銷了它所做的操作,這樣被T1修改過的數據又恢復為原來的值,那么,T2讀到的值就與數據庫中實際的數據值不一致了。這時就說T2讀的數據為T1的“臟”數據,或不正確的數據。

    • 不可重復讀(不一致的檢索):不可重復讀是指事務T1讀取數據后,事務T2執行了更新操作,修改了T1讀取的數據,T1操作完數據后,又重新讀取了同樣的數據,但這次讀完后,當T1再對這些數據進行相同操作時,所得的結果與前一次不一樣。

    • 產生“幽靈”數據:產生“幽靈”數據實際屬于不可重復讀的范疇。它是指當事務T1按一定條件從數據庫中讀取了某些數據記錄后,事務T2刪除了其中的部分記錄,或者在其中添加了部分記錄,那么,當T1再次按相同條件讀取數據時,發現其中莫名其妙地少了(刪除)或多了(揑入)一些記錄。這樣的數據對T1來說就是“幽靈”數據或稱“幻影”數據。

    評論于 2年前,獲得 0 個贊

    按照隔離的對象來分,網絡物理隔離系統一般可以分為單點隔離系統和區域隔離系統;按照網絡物理隔離的信息傳遞方向,網絡物理隔離系統可分為雙向網絡物理隔離系統與單向網絡物理隔離系統。

    什么是網絡的物理隔離

    所謂“物理隔離”是指內部網不直接或間接地連接公共網。物理隔離的目的是保護路由器、工作站、網絡服務器等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽攻擊。只有使內部網和公共網物理隔離,才能真正保證內部信息網絡不受來自互聯網的黑客攻擊。此外,物理隔離也為內部網劃定了明確的安全邊界,使得網絡的可控性增強,便于內部管理。

    網絡物理隔離分類

    按照隔離的對象來分,網絡物理隔離系統一般可以分為:

    • 單點隔離系統:單點隔離系統主要是保護單獨的計算機系統,防止外部直接攻擊和干擾。

    • 區域隔離系統:區域隔離系統針對的是網絡環境,防止外部攻擊內部保護網絡。

    按照網絡物理隔離的信息傳遞方向,網絡物理隔離系統可分為:

    • 雙向網絡物理隔離系統

    • 單向網絡物理隔離系統

    評論于 1年前,獲得 0 個贊

    網絡密碼是一種用來混淆的技術,使用者希望將正常的(可識別的)信息轉變為無法識別的信息,簡單來說就是加密,是以某種特殊的算法改變原有的信息數據,使得未授權的用戶即使獲得了已加密的信息,基本過程就是對原來為明文的文件或數據按某種算法進行處理,使其成為不可讀的一段代碼為“密文”,使其只能在輸入相應的密鑰之后才能顯示出原容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。

    常見加密算法有以下這些:

    • DES(Data Encryption Standard):對稱算法,數據加密標準,速度較快,適用于加密大量數據的場合;

    • 3DES(Triple DES):是基于DES的對稱算法,對一塊數據用三個不同的密鑰進行三次加密,強度更高;

    • RC2和RC4:對稱算法,用變長密鑰對大量數據進行加密,比 DES 快;

    • IDEA(International Data Encryption Algorithm)國際數據加密算法,使用 128 位密鑰提供非常強的安全性;

    • RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的,非對稱算法;

    評論于 11個月前,獲得 0 個贊

    零信任加持下的數據安全的優勢如下:

    • 數據和資源的分割:數據和資源的適當分段可以實現強大的訪問策略。零信任通過將企業的網絡分成多個分區來保護關鍵IP免受未經授權的訪問。這也減少了攻擊面,同時防止威脅通過網絡橫向移動。

    • 安全編排:安全編排涉及確保所有安全解決方案和措施能夠很好地協同工作,并涵蓋所有可能的攻擊媒介。找到正確的配置以優化效率,同時減少解決方案之間的沖突可能具有挑戰性。理想的零信任模型將所有元素組織起來,相互補充,不留任何空隙。

    • 最小授權:以細粒度的應用、接口、數據等資源為核心保護對象,遵循最小權限原則,構筑端到端的邏輯身份邊界。

    • 強大的用戶識別和訪問策略:零信任模型通過在提供訪問權限之前驗證誰在請求訪問、請求的情況以及訪問環境的風險來為應用程序和數據提供保護。這可能涉及添加額外的身份驗證層或限制資源功能。

    • 便捷接入:對接企業統一身份中心實現賬號生命周期管理,通過釘釘、企業微信、飛書等掃碼接入,實現WiFi安全打通,讓用戶隨時隨地安全辦公。

    • 存儲和傳輸中的數據安全:如果企業未能保護傳輸和存儲中的數據,則通過分段減少攻擊面和限制數據訪問并不能保護企業免受數據泄露、安全漏洞和攔截。可以在零信任采用中包括自動備份、端到端加密和散列數據等方法,因為零信任在存儲和傳輸過程中保護數據。

    • 動態控制:基于流量身份化,終端、環境檢測,實現統一、自適應訪問控制,根據業務訪問主體的信任度、環境的風險進行持續度量并動態判定是否授權。

    • 端口隱藏:先授信后認證再連接,業務完全隱藏到代理網關后端,實現網絡、應用、業務攻擊面收斂,業務對非法訪問/攻擊者完全隱身。

    • 數據不落地:將應用執行和顯示分離,對數據的執行、傳輸、存儲進行嚴格的權限控制,確保數據的流轉受到嚴格的策略管控,對所有應用數據出安全域進行審批,確保數據傳輸、使用、共享安全。

    評論于 2個月前,獲得 0 個贊

    安全、穩定和繁榮的網絡空間,對各國乃至世界都具有重大意義。因此各國間應加強溝通、擴大共識和深化合作,積極推進全球互聯網治理體系變革,共同維護網絡空間和平安全。國家網絡空間安全的原則是:

    • 尊重網絡空間主權:網絡空間主權不容侵犯,各國應有自主選擇發展的道路、網絡管理模式、互聯網公共政策和平等參與國際網絡空間治理的權利,這是各國都應該遵守的基本原則。任何國家都不搞網絡霸權、不搞雙重標準,不利用網絡干涉他國內政,不從事、縱容或支持危害他國國家安全的網絡活動。

    • 和平利用網絡空間:和平利用網絡空間符合人類的共同利益。各國應遵守《聯合國憲章》關于不得使用或威脅使用武力的原則,防止信息技術被用于與維護國際安全與穩定相悖的目的,共同抵制網絡空間軍備競賽和防范網絡空間沖突。堅持相互尊重、平等相待、求同存異、包容互信,尊重彼此在網絡空間的安全利益和重大關切,推動構建和諧網絡世界。反對以國家安全為借口,利用技術優勢控制他國網絡和信息系統,收集和竊取他國數據,更不能以犧牲別國安全謀求自身所謂絕對安全。

    • 各國管理好自己的網絡空間:各國主權范圍內的網絡事務由各國人民自己做主,各國有權根據本國國情制定有關網絡空間的法律法規,依法采取必要措施,管理本國信息系統及本國疆域上的網絡活動;保護本國信息系統和信息資源免受侵入、干擾、攻擊和破壞,保障公民在網絡空間的合法權益;防范、阻止和懲治危害國家安全和利益的有害信息在本國網絡傳播,維護網絡空間秩序。

    • 協調網絡安全與發展:面對全球性的網絡安全問題,加強國家間的合作對話、溝通與交流是保持信息通暢、行動一致以及消除隔閡、減少對抗的基本手段,除了舉行網絡安全演習、簽訂安全協議以及進行網絡談判之外,各國還應該經常性開展各種合作、對話和交流活動,以政府間、企業間和民間的各種友好研究探討模式,攜手努力,共同遏制信息技術濫用,反對網絡監聽和網絡攻擊,共同維護網絡空間和平安全。

    評論于 1年前,獲得 0 個贊

    惡意代碼的靜態分析主要包括:

    • 反惡意代碼軟件的檢測和分析:反惡意代碼軟件檢測惡意代碼的方法有特征代碼法、校驗和法、行為監測法、軟件模擬法等。根據惡意代碼的信息去搜尋更多的資料,若該惡意代碼的分析數據已被反惡意代碼軟件收錄,那就可以直接利用它們的分析結果。

    • 字符串分析:字符串分析的目的是尋找文件中使用的 ASCII 或其他方法編碼的連續字符串。一些有用的信息可以通過在惡意代碼樣本中搜尋字符串得到,比如:①也惡意代碼的名字;②幫助和命令行選項; ③用戶對話框,可以通過它分析惡意代碼的目的; ④后門密碼;⑤惡意代碼相關的網址; ⑥惡意代碼作者或者攻擊者的 E-mail 地址;⑦惡意代碼用到的庫,函數調用,以及其他的可執行文件; ⑧其他的有用的信息。

    • 腳本分析:惡意代碼如果是用 JS Perl 或者 shell 腳本等腳本語言編寫的,那么惡意代碼本身就可能帶有源代碼。通過文本編輯器將腳本打開查看源代碼。腳本分析能幫助分析者用較短時間識別出大量流行的腳本類型。

    • 靜態反編譯分析:對于攜帶解釋器的惡意代碼可以采用反編譯工具查看源代碼。源代碼在編譯時,代碼會被編譯器優化,組成部分被重寫,使得程序更適合解釋和執行,上述面向計算機優化的特性,使得編譯的代碼不適合逆向編譯。因此,逆向編譯是將對機器優化的代碼重新轉化成源代碼,這使得程序結構和流程分離開來,同時變量的名字由機器自動生成,這使得逆向編譯的代碼有著較差的可讀性。

    • 靜態反匯編分析:有線性遍歷和遞歸遍歷兩種方法。GNU 程序 objdump 和一些鏈接優化工具使用線性遍歷算法從輸入程序的入口點開始反匯編,簡單地遍歷程序的整個代碼區,反匯編它所遇到的每一條指令。雖然方法簡單,但存在不能夠處理嵌入指令流中的數據的問題,如跳轉表。遞歸遍歷算法試圖用反匯編出來的控制流指令來指導反匯編過程,以此解決上面線性遍歷所存在的問題。直觀地說,無論何時反匯編器遇到 個分支或者 CALL 指令,反匯編都從那條指令的可能的后續指令繼續執行。很多的二進制傳輸和優化系統采用這種方法。其缺點是很難正確判定間接控制轉移的可能目標。惡意代碼被反匯編后,就可用控制流分析來構造它的流程圖,該圖又可以被很多的數據流分析工具所使用。由于控制流程圖是大多數靜態分析的基礎,所以不正確的流程圖反過來會使整個靜態分析過程得到錯誤的結果。

    評論于 10個月前,獲得 0 個贊

    網絡攻擊的防范措施包括以下這些:

    • 物理環境的安全:服務器運行的物理環境安全是很重要的,要保護網絡關鍵設備,如交換機、大型計算機等,安裝不間斷電源,制定嚴格的網絡安全規章制度,注意防火、防水、防雷、防盜、防輻射等。

    • 用戶訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、定期更新,設置用戶訪問目錄和文件的權限,控制網絡設備配置的權限等。

    • 數據加密:采用某種加密算法,使明文信息轉換為密文,只有特定的接收方才能將其還原成明文。加密是保護數據安全的重要手段,要防止有價值的信息在網絡上被攔截和竊取,此外,敏感的數據信息不能用明文傳輸。

    • 網絡隔離:網絡隔離是為了實現不同安全等級的網絡之間的相對隔離,在保證信息安全的情況下,實現信息和數據的流通交換。網絡隔離有兩種方式,一種是采用隔離卡來實現,另一種是采用網絡安全隔離網閘實現。隔離卡主要用于對單臺機器的隔離,網閘主要用于對整個網絡的隔離,可有效阻斷網絡的直接連接。

    • 信息過濾:采取適當的技術措施,對互聯網不良信息進行過濾,從而阻止不良信息的侵害。同時,通過規范用戶的上網行為,合理利用網絡資源。

    • 病毒預防:隨著計算機網絡的不斷發展,病毒的種類越來越繁多,必須做好病毒預防工作,安裝殺毒軟件并及時更新升級。

    評論于 1年前,獲得 0 個贊

    中國信息安全認證中心依照的檢測標準GB/T20281-2006《信息安全技術 防火墻技術要求和測試評價方法》將防火墻分為三級,第三級為最高級。

    從功能上歸納三個等級之間的區別:

    • 第一級:包過濾、應用代理、NAT、流量統計、安全審計、管理。

    • 第二級:除包含第一級所有功能分類外,增加了狀態檢測、深度包檢測、Mac地址綁定、動態開放端口、策略路由、帶寬管理、雙擊熱備、負載均衡。

    • 第三級:除包含第二級所有功能分類外,增加了VPN、協同聯動功能。

    除了在功能分類上有區別,每個功能分類下的功能要求細目也是逐級加強、增多的。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类