<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(690)

    評論于 1年前,獲得 0 個贊

    網站信息加密的最佳實現是HTTPS。HTTPS是在HTTP協議上增加了“S”,“S”意思為加密。HTTPS協議會在數據傳輸之前,適用SSL證書對數據包進行加密,加密后的密文再進行網絡傳輸,這樣就算數據在傳輸的過程中被第三方所截獲,截獲者也無法破譯密文,用戶數據仍然時安全的。

    HTTPS 的加密是在 SSL 中完成的,HTTPS 中的 SSL 握手建立過程,假設現在有客戶端 A 和服務器 B :

    1.首先,客戶端 A 訪問服務器 B ,比如我們用瀏覽器打開一個網頁 https://www.baidu.com ,這時,瀏覽器就是客戶端 A ,百度的服務器就是服務器 B 了。這時候客戶端 A 會生成一個隨機數1,把隨機數1 、自己支持的 SSL 版本號以及加密算法等這些信息告訴服務器 B 。

    2.服務器 B 知道這些信息后,然后確認一下雙方的加密算法,然后服務端也生成一個隨機數 B ,并將隨機數 B 和 CA 頒發給自己的證書一同返回給客戶端 A 。

    3.客戶端 A 得到 CA 證書后,會去校驗該 CA 證書的有效性,校驗方法在上面已經說過了。校驗通過后,客戶端生成一個隨機數3 ,然后用證書中的公鑰加密隨機數3 并傳輸給服務端 B 。

    4.服務端 B 得到加密后的隨機數3,然后利用私鑰進行解密,得到真正的隨機數3。

    5.最后,客戶端 A 和服務端 B 都有隨機數1、隨機數2、隨機數3,然后雙方利用這三個隨機數生成一個對話密鑰。之后傳輸內容就是利用對話密鑰來進行加解密了。這時就是利用了對稱加密,一般用的都是 AES 算法。

    6.客戶端 A 通知服務端 B ,指明后面的通訊用對話密鑰來完成,同時通知服務器 B 客戶端 A 的握手過程結束。

    7.服務端 B 通知客戶端 A,指明后面的通訊用對話密鑰來完成,同時通知客戶端 A 服務器 B 的握手過程結束。

    8.SSL 的握手部分結束,SSL 安全通道的數據通訊開始,客戶端 A 和服務器 B 開始使用相同的對話密鑰進行數據通訊。

    評論于 1年前,獲得 0 個贊

    以華為交換機為例將日志輸出到日志審計設備具體操作步驟如下:

    1. 使能信息中心功能
    <HUAWEI> system-view
    [HUAWEI] sysname SwitchA
    [SwitchA] info-center enable
    1. 配置向日志主機發送Log信息的信息通道和輸出規則
    # 命名信息通道。
    
    [SwitchA] info-center channel 6 name loghost1
    [SwitchA] info-center channel 7 name loghost2
    
    # 配置Log信息輸出到日志主機所使用的信息通道。
    
    [SwitchA] info-center loghost 10.1.1.1 channel loghost1
    [SwitchA] info-center loghost 10.1.1.2 channel loghost1
    [SwitchA] info-center loghost 10.2.1.1 channel loghost2
    [SwitchA] info-center loghost 10.2.1.2 channel loghost2
    
    # 配置向日志主機通道輸出Log信息的規則。
    
    [SwitchA] info-center source arp channel loghost1 log level notification
    [SwitchA] info-center source aaa channel loghost2 log level warning
    1. 配置發送日志信息接口的IP地址
    [SwitchA] vlan 100
    [SwitchA-vlan100] quit
    [SwitchA] interface gigabitethernet 0/0/1
    [SwitchA-GigabitEthernet0/0/1] port link-type hybrid
    [SwitchA-GigabitEthernet0/0/1] port hybrid pvid vlan 100
    [SwitchA-GigabitEthernet0/0/1] port hybrid untagged vlan 100
    [SwitchA-GigabitEthernet0/0/1] quit
    [SwitchA] interface vlanif100
    [SwitchA-Vlanif100] ip address 172.16.0.1 255.255.255.0
    [SwitchA-Vlanif100] return
    1. 在Server端配置日志主機

      設備會產生大量的Log信息,而設備本身的存儲空間相對有限,就需要配置日志主機實現對設備Log信息的收集。日志主機可以是安裝UNIX或LINUX操作系統的主機,也可以是安裝第三方日志軟件的主機,具體配置步驟請參見相關手冊。

    2. 檢測配置結果

    # 查看輸出方向為日志主機的配置信息。
    
    <SwitchA> display info-center
    Information Center:enabled
    Log host:
            10.1.1.1, channel number 6, channel name loghost1,
    language English , host facility local7
            10.1.1.2, channel number 6, channel name loghost1,
    language English , host facility local7
            10.2.1.1, channel number 7, channel name loghost2,
    language English , host facility local7
            10.2.1.2, channel number 7, channel name loghost2,
    language English , host facility local7
    Console:
            channel number : 0, channel name : console
    Monitor:
            channel number : 1, channel name : monitor
    SNMP Agent:
            channel number : 5, channel name : snmpagent
    Log buffer:
            enabled,max buffer size 1024, current buffer size 512,
    current messages 26, channel number : 4, channel name : logbuffer
    dropped messages 0, overwritten messages 0
    Trap buffer:
            enabled,max buffer size 1024, current buffer size 256,
    current messages 11, channel number:3, channel name:trapbuffer
    dropped messages 0, overwritten messages 0
    logfile:
            channel number : 9, channel name : channel9, language : English  
    Information timestamp setting:
            log - date, trap - date, debug - date millisecond
    
     Sent messages = 273456, Received messages = 284845
    
     IO Reg messages = 2 IO Sent messages = 11389

    SwitchA的配置文件

    #
    sysname SwitchA
    #
    info-center channel 6 name loghost1
    info-center channel 7 name loghost2
    info-center source ARP channel 6 log level notification
    info-center source AAA channel 7 log level warning
    info-center loghost 10.1.1.1 channel 6
    info-center loghost 10.1.1.2 channel 6
    info-center loghost 10.2.1.1 channel 7
    info-center loghost 10.2.1.2 channel 7
    #
    vlan batch 100
    #
    interface Vlanif100
     ip address 172.16.0.1 255.255.255.0
    #
    interface GigabitEthernet0/0/1
     port link-type hybrid
     port hybrid pvid vlan 100
     port hybrid untagged vlan 100
    #
    return
    評論于 10個月前,獲得 0 個贊

    網絡安全緊急響應體系的目標有以下這些:

    • 故障定位及排除:目前依靠廣域網的響應時間過長,而一般的網絡系統涉及系統、設備、應用等多個層面,因此如何將性能或故障等方面的問題準確定位在涉及(線路、設備、服務器、操作系統、電子郵件)的具體位置,是本響應體系提供的基本功能;

    • 預防問題:通過在廣域網上對網絡設備和網絡流量實施的監控和分析,預防問題的發生,在系統出現性能抖動時,就能及時發現,并建議系統管理員采取及時的處理措施;

    • 優化性能:通過對線路和其他系統進行透視化管理,利用管理系統提供的專家功能對系統的性能進行優化;

    • 提供整體網絡運行的健康以及趨勢分析:分析系統的使用情況,并對網絡系統整體的運行情況做出長期的健康和趨勢報告,以便制定新系統的規劃。

    • 亡羊補牢:即在事件發生后采取的措施,其目的在于把事件造成的損失降到最小。這些行動措施可能來自于人,也可能來自系統,比如發現事件發生后,系統備份、病毒檢測、后門檢測、清除病毒或后門、隔離、系統恢復、調查與追蹤、入侵者取證等一系列操作。

    • 未雨綢繆:即在事件發生前事先做好準備,比如風險評估、制定安全計劃、安全意識的培訓、以發布安全通告的方式進行的預警、以及各種防范措施;

    評論于 1周前,獲得 0 個贊

    制定網絡安全審查辦法的目的是:

    • 產品和服務使用后帶來的關鍵信息基礎設施被非法控制、遭受干擾或破壞,以及重要數據被竊取、泄露、毀損的風險;

    • 產品和服務供應中斷對關鍵信息基礎設施業務連續性的危害;

    • 產品和服務的安全性、開放性、透明性、來源的多樣性,供應渠道的可靠性以及因為政治、外交、貿易等因素導致供應中斷的風險;

    • 產品和服務提供者遵守中國法律、行政法規、部門規章情況;

    • 其他可能危害關鍵信息基礎設施安全和國家安全的因素。

    評論于 2年前,獲得 0 個贊

    每個單位或者企業都有非常多的信息系統,原則上是確定為二級及以上的信息系統是需要做等保測評的,當然在系統定級的時候還是要結合系統的重要性去實際定級,主要根據存儲的信息敏感程度來確定是否需要定級。

    二級系統主要是以下系統:區縣級重要的信息系統,地市級和省級的一般信息系統,這里的一般信息系統指的是不涉及敏感信息、重要信息的信息系統,這些系統都可以定為二級系統;

    三級系統主要有以下系統:省級單位門戶網站、地級市影響力比較大的單位門戶網站、地級市及以上重要的業務網站需要定為三級;地市級及以上內部涉及到工作秘密、敏感信息、重要信息的辦公系統,管理系統需要定到三級,跨省的用于生產、調度、管理、指揮等在省、市的分支系統需要定為三級,跨省聯結的網絡系統要定為三級(這個一般都是全國運營的專網系統)。

    評論于 1年前,獲得 0 個贊

    擺渡木馬防護系統有以下子系統組成:

    • 木馬樣本收集系統:針對涉密信息系統,防護系統定制了幾類原型特種木馬,如擺渡類木馬、存儲灰鴿子等典型木馬原型程序、收集和存儲新型的特種木馬、存儲木馬的特征代碼和動作行為序列。

    • 危險動作識別系統:針對涉密信息系統的使用習慣,定義系統環境、進程行為、系統服務、驅動程序等綜合性的標準安全策略;對于范圍策略的行為和操作,視其潛在危險性,防護系統給予操作提示和處理方案。

    • 可疑木馬鑒定系統:針對違反標準化安全策略的可疑程序,進行重點追蹤和定位,并結合可疑木馬鑒定策略,進行掃描和追蹤。

    • 特征代碼分類系統:針對已出現的特征代碼,按照釋放文件類型、木馬隱藏方式、執行攻擊方式以及系統對其進行的查殺策略進行多維分類,為木馬查殺提供決策支持。

    • 特征自動收錄系統:系統提供特征增量注入功能,對于新增的靜態特征和動態行為特性提供接口,進行自動錄入;對于確定的未知類木馬,在查收之后,系統會自動收集其特征信息,添加到特征庫內。

    • 中央決策支持系統:對防護系統的配置、操作界面、安裝卸載、升級維護、幫助支持等進行綜合管理。

    評論于 1年前,獲得 0 個贊

    二層網絡和三層網絡的區別有:

    • 用途不同:

      二層網絡僅僅通過MAC尋址即可實現通訊,但僅僅是同一個沖突域內;三層網絡需要通過IP路由實現跨網段的通訊,可以跨多個沖突域。

    • 能力不同:

      二層網絡的組網能力非常有限,一般只是小局域網;三層網絡則可以組大型的網絡。

    • 性質不同:

      二層網絡基本上是一個安全域,也就是說在同一個二層網絡內,終端的安全性從網絡上講基本上是一樣的,除非有其它特殊的安全措施;三層網絡則可以劃分出相對獨立的多個安全域。

    • 技術支持不同

      很多技術相對是在二層局域網中用的多,比如DHCP、windows提供的共享連接等,如需在三層網絡上使用,則需要考慮其他設備的支持(比如通過DHCP中繼代理等)或通過其他的方式來實現。

    評論于 2年前,獲得 0 個贊

    1.加密機制

    加密是提供信息保密的核心方法。按照密鑰的類型不同,加密算法可分為對稱密鑰算法和非對稱密鑰算法兩種。按照密碼體制的不同,又可以分為序列密碼算法和分組密碼算法兩種。加密算法除了提供信息的保密性之外,它和其他技術結合,例如hash函數,還能提供信息的完整性。

    加密技術不僅應用于數據通信和存儲,也應用于程序的運行,通過對程序的運行實行加密保護,可以防止軟件被非法復制,防止軟件的安全機制被破壞,這就是軟件加密技術。

    2.訪問控制機制

    訪問控制可以防止未經授權的用戶非法使用系統資源,這種服務不僅可以提供給單個用戶,也可以提供給用戶組的所有用戶。訪問控制是通過對訪問者的有關信息進行檢查來限制或禁止訪問者使用資源的技術,分為高層訪問控制和低層訪問控制。高層訪問控制包括身份檢查和權限確認,是通過對用戶口令、用戶權限、資源屬性的檢查和對比來實現的。低層訪問控制是通過對通信協議中的某些特征信息的識別、判斷,來禁止或允許用戶訪問的措施。如在路由器上設置過濾規則進行數據包過濾,就屬于低層訪問控制。

    3.數據完整性機制

    數據完整性包括數據單元的完整性和數據序列的完整性兩個方面。

    數據單元的完整性是指組成一個單元的-段數據不被破壞和增刪篡改,通常是把包括有數字簽名的文件用hash函數產生一個標記,接收者在收到文件后也用相同的hash函數處理一遍, 看看產生的標記是否相同就可知道數據是否完整。

    數據序列的完整性是指發出的數據分割為按序列號編排的許多單元時,在接收時還能按原來的序列把數據串聯起來,而不會發生數據單元的丟失、重復、亂序、假冒等情況。

    評論于 2年前,獲得 0 個贊

    僵尸網絡之所以形成如此嚴重的威脅,從技術角度來看,主要是由以下幾個特點決定的。

    1. 僵尸網絡融合了傳統惡意代碼的優勢:僵尸網絡是從傳統蠕蟲、木馬、后門等惡意代碼發展而來的一種新的攻擊形式。蠕蟲具有利用既有的安全漏洞而快速傳染擴散的優勢,但存在感染大量計算機后不被控制者所控制的缺點,即攻擊者無法利用已感染的計算機資源實施網絡攻擊,甚至因其不可控而無法獲知蠕蟲擴散速度、感染規模和地理分布等基本信息。木馬具有對受害者遠程控制的能力,但存在感染速度慢、管理規模小和控制方式簡單的缺點。僵尸網絡融合了傳統惡意代碼的優勢、彌補了傳統惡意代碼存在的不足。

    2. 僵尸網絡實現了控制功能與攻擊任務的分離:位于受控主機上的僵尸程序負責控制功能,真正的攻擊任務由控制者根據需要動態發起。這種方法的核心要點是將完整的威脅實體分割為多個部分,從而既可以為任務分發提供良好的靈活性,又可以提高僵尸網絡的可生存性。

    3. C&C服務器的搭建較為容易:尋找或搭建命令與控制(C&C)服務器是僵尸網絡的關鍵。目前,利用各種新技術的漏洞來搭建僵尸網絡C&C服務器相對較為容易實現。例如,公共IRC聊天室常被用于僵尸網絡C&C服務器,無須認證的Web2.0服務可被用作僵尸網絡的C&C服務器,一些服務提供商提供的云服務也可以被搭建成僵尸網絡C&C服務器等。還有,一些缺乏信息安全立法的國家所提供的服務器托管服務也經常被用作僵尸網絡C&C服務器。

    評論于 1年前,獲得 0 個贊
    • 深信服防火墻

    深信服防火墻可以徹底解決所有dos/ddos攻擊(synflood、ackflood、udpflood、icmpflood、igmpflood、arpflood、全連接等),針對CC攻擊,已推出DosNipe V8.0版本,此核心極其高效安全,在以往抵御一切拒絕服務攻擊的基礎上,新增加了抵擋CC攻擊,新算法可以高效的抵御所有CC攻擊及其變種,識別準確率為100%,沒有任何誤判的可能性。

    • 瑞星個人防火墻

    瑞星個人防火墻2012版以瑞星最新研發的變頻殺毒引擎為核心,通過變頻技術使電腦得到安全保證的同時,又大大降低資源占用,讓電腦更加輕便。

    • 華為防火墻

    USG2000、USG5000、USG6000和USG9500構成了華為防火墻的四大部分,分別適合于不同環境的網絡需求,其中,USG2000和USG5000系列定位于UTM(統一威脅管理)產品,USG6000系列屬于下一代防火墻產品,USG9500系列屬于高端防火墻產品。

    • 綠盟黑洞抗DDoS防火墻

    綠盟黑洞抗DDoS防火墻是國內高防服務器機房中應用比較廣泛的一款抗DoS、DDoS攻擊產品,其技術比較成熟,而且防護效果顯著,已經得到各大IDC機構的共同認可。

    • 天融信工控防火墻系統

    天融信工控防火墻系統(TopIFW)是專門針對工業控制系統設計的安全防護類產品,用以提升整體網絡安全防護能力。

    • 思科防火墻

    Cisco ASA 5500 系列自適應安全設備提供了整合防火墻、入 侵保護系統(IPS)、高級自適應威脅防御服務,其中包括應用安全和簡化網絡安全解決方案的V P N服務。

    • 金盾抗DDOS防火墻

    金盾抗DDOS防火墻是一款針對ISP接入商、IDC服務商開發的專業性比較強的專業防火墻。測試的效果表明,目前的防御算法對所有已知的拒絕服務攻擊是免疫的,也就是說,是完全可以抵抗已知DoS/DDoS攻擊的。

    • 卡巴斯基防火墻

    卡巴斯基的防火墻是基于卡巴斯基殺毒軟件的一個功能,它主要提供了木馬查殺、應用程序過濾、網絡信息的過濾等主動防御機制。

    • 360網絡防火墻

    360木馬防火墻獨立版提取自360安全衛士的功能大全組件,內建入口防御、隔離防御和系統防御三大功能,能夠阻擋所有有木馬行為的軟件向網絡發送信息,保證你電腦的信息安全。

    • 天網個人防火墻

    天網防火墻個人版(簡稱為天網防火墻)是由天網安全實驗室研發制作給個人計算機使用的網絡安全工具。它根據系統管理者設定的安全規則(Security Rules)把守網絡,提供強大的訪問控制、應用選通、信息過濾等功能。

    • 傲盾(KFW)

    本軟件是具有完全知識版權的防火墻,使用了目前最先進的第三代防火墻技術《DataStream Fingerprint Inspection》數據流指紋檢測技術,與企業級防火墻Check Point和Cisco相同,能夠檢測網絡協議中所有層的狀態,有效阻止DoS、DDoS等各種攻擊,保護您的服務器免受來自I nternet上的黑客和入侵者的攻擊、破壞。通過最先進的企業級防火墻的技術,提供各種企業級功能,功能強大、齊全,價格低廉,是目前世界上性能價格比最高的網絡防火墻產品。

    • Norman Personal Firewall

    這款世界排名前三的防火墻軟件,不僅防御能力十分出色,而且軟件小,占用內存空間少,能夠有效的阻止“Leaktest”、“Firehole”等外部攻擊,界面簡潔經典的左右布局,功能分布邏輯感強,各種實時統計信息實時查看,就算是計算機小白也可以輕松使用。

    • Norton Personal Firewall

    Norton公司出品的個人防火墻將提供完整的網絡安全,防止重要資料被竊,并有過濾網站的功能,能夠阻隔各種網絡黑客可能的入侵方式:java applets,activex 控制,以防您的私人信息被竊取和損壞。

    • System Safety Monitor

    SSM是一款對系統進行全方位監測的防火墻工具,它不同于傳統意義上的防火墻,系針對操作系統內部的存取管理,因此與任何網絡/病毒防火墻都是不相沖突 的。該軟件獲得了WebAttack的五星編輯推薦獎,十分優秀!到目前為止,該軟件仍是免費的,最新版本支持Vista SP1 支持Vista下的快速用戶切換。

    • ZoneAlarm Free Firewall

    ZoneAlarm是一款名叫Check Point公司出品的免費防火墻,ZoneAlarm不僅能夠防止外部的入侵,就連計算機內的想訪問也可以阻止,比如你可以阻止Google chrome或者iTunes訪問。

    • BullGuard

    BullGuard 是一個國外的不錯的反病毒和木馬的工具!他可以全面保護你的電腦免受病毒的危害!不論病毒是通過Email,瀏覽器,或者是像KaZaA這樣的P2P軟件和聊天工具,他都可以全面攔截!

    • Outpost Firewall Pro

    Agnitum Outpost Firewall 是一款短小精悍的網絡防火墻軟件,它的功能是同類PC軟件中最強的,甚至包括了廣告和圖片過濾、內容過濾、DNS緩存等功能。它能夠預防來自Cookies、廣告、電子郵件病毒、后門、竊密軟件、解密高手、廣告軟件和其它 Internet 危險的威脅。該軟件不需配置就可使用,這對于許多新手來說,變得很簡單。尤為值得一提的是,這是市場上第一個支持插件的防火墻,這樣它的功能可以很容易地進行擴展。該軟件資源占用也很小。

    • 天網防火墻

    “天網防火墻”是我國首個達到國際一流水平、首批獲得國家信息安全認證中心、國家公安部、國家安全部認證的軟硬件一體化網絡安全產品,性能指標及技術指標達到世界同類產品先進水平。

    • SurfSecret Personal Firewall

    一款功能超強的網絡安全工具,提供三個級別保護緊急防護上鎖功能。自訂上鎖條件 - 屏幕保護程序啟動時,或者定時上鎖。過濾器設定精靈 - 可以指定允許哪些 IP 透過哪個 Port 聯機到您的計算機。支持 IP 地址范圍、IP地址屏蔽。可以在封包被阻擋后發出提示,并且自動計次。紀錄最后10個聯機到本機的 IP。

    • 費爾個人防火墻

    費爾個人防火墻專業版是費爾安全實驗室的產品之一,它可以為你的計算機提供全方位的網絡安全保護,授權方式為免費共享。

    • comodo firewall

     Comodo Firewall(Comodo防火墻)是有科摩多公司開發的防火墻。Comodo Firewall是個人免費防火墻當中的佼佼者。目前Comodo基于其出色的防火墻技術還開發了新一代的安全互聯網套裝Comodo Internet Security。如果你只需要Comod Firewall防火墻功能,你可以在安裝包中只選擇安裝Firewall部分安裝。

    • PC Tools FireWall

    PC Tools FireWall是一款個人用戶使用的軟件防火墻,軟件免費,特點是使用簡便、系統資源占用小、功能實用,適用于Windows Vista? 32-bit、XP、2000和2003 server等平臺。

    • 天行廣告防火墻

    天行廣告防火墻又叫廣告衛士,在功能上采用了分別鍵入的方式取代了以往通用軟件的“一鍵優化”,創新性的加入了不同層次的過濾優化體驗,用戶可以非常便捷的進行逐個功能的使用和一體化的過濾。

    評論于 10個月前,獲得 0 個贊

    采用應用層代理技術的防火墻具有以下優點:

    • 提供代理服務的防火墻可以被配置成唯一的可被外部看見的主機,這樣既可以隱藏內部網絡結構,更好地保護內部主機免受外部攻擊,又可以解決合法IP地址不夠用的問題。

    • 安全性較高,可以針對應用層進行偵測和掃描,對付基于應用層的侵入和病毒都十分有效。

    • 能支持可靠的用戶認證,并提供詳細的注冊信息。

    • 相對于包過濾防火墻來說,應用層的過濾規則更容易配置和測試。

    • 代理工作完全控制會話,可以提供詳細的日志和安全審計功能。

    • 提供身份認證,用戶和密碼的認證。

    • 內容過濾。應用代理(網關)防火墻能發現 Unicode 攻擊,并對攻擊進行阻斷。此外,還有常見的過濾 80 端口的 Java Applet、JavaScript、ActiveX、電子郵件的 MIME 類型,還有 Subject、To、From 等等。

    評論于 8個月前,獲得 0 個贊

    凱撒加密法,或稱愷撒加密、變換加密,它是一種替換加密的技術,明文中的所有字母都在字母表上向后按照一個固定數目進行偏移后被替換成密文。凱撒加密法的替換方法是通過排列明文和密文字母表,密文字母表示通過將明文字母表向左或向右移動一個固定數目的位置。使用時,加密者查找明文字母表中需要加密的消息中的每一個字母所在位置,并且寫下密文字母表中對應的字母需要解密的人則根據事先已知的密鑰反過來操作,得到原來的明文。

    常見的加密算法有樣以下這些:

    • DES加密算法:DES是對稱性加密里常見的一種,是一種使用秘鑰加密的塊算法。秘鑰長度是64位(bit), 超過位數秘鑰被忽略。所謂對稱性加密,加密和解密秘鑰相同。對稱性加密一般會按照固定長度,把待加密字符串分成塊。不足一整塊或者剛好最后有特殊填充字符。

    • 非對稱加密算法:非對稱加密就是加密和解密使用的不是相同的密鑰:只有同一個公鑰-私鑰對才能正常加解密。公鑰是可以公開的,而私鑰是完全保密的。

    • 簽名算法:我們使用非對稱加密算法的時候,對于一個公鑰-私鑰對,通常是用公鑰加密,私鑰解密。如果使用私鑰加密,公鑰解密是否可行呢?實際上是完全可行的。不過我們再仔細想一想,私鑰是保密的,而公鑰是公開的,用私鑰加密,那相當于所有人都可以用公鑰解密。這個加密有什么意義?這個加密的意義在于,如果小明用自己的私鑰加密了一條消息,比如小明喜歡小紅,然后他公開了加密消息,由于任何人都可以用小明的公鑰解密,從而使得任何人都可以確認小明喜歡小紅這條消息肯定是小明發出的,其他人不能偽造這個消息,小明也不能抵賴這條消息不是自己寫的。因此,私鑰加密得到的密文實際上就是數字簽名,要驗證這個簽名是否正確,只能用私鑰持有者的公鑰進行解密驗證。使用數字簽名的目的是為了確認某個信息確實是由某個發送方發送的,任何人都不可能偽造消息,并且,發送方也不能抵賴。

    • 數字證書:我們知道,摘要算法用來確保數據沒有被篡改,非對稱加密算法可以對數據進行加解密,簽名算法可以確保數據完整性和抗否認性,把這些算法集合到一起,并搞一套完善的標準,這就是數字證書。因此,數字證書就是集合了多種密碼學算法,用于實現數據加解密、身份認證、簽名等多種功能的一種安全標準。數字證書可以防止中間人攻擊,因為它采用鏈式簽名認證,即通過根證書(Root CA)去簽名下一級證書,這樣層層簽名,直到最終的用戶證書。而Root CA證書內置于操作系統中,所以,任何經過CA認證的數字證書都可以對其本身進行校驗,確保證書本身不是偽造的。

    評論于 9個月前,獲得 0 個贊

    減少物聯網感知層安全威脅的措施有以下這些:

    • 物理安全:采取防水、防塵、防震、防電磁干擾、防盜竊、防破壞的措施。

    • 硬件安全:確保芯片內系統程序、終端參數、安全數據和用戶數據不被篡改或非法獲取。在硬件安全方面將主要解決物聯網終端芯片的安全訪問、可信賴的計算環境、加入安全模塊的安全芯片以及加密單元的安全等。將身份識別、認證過程“固化”到硬件中,以硬件來生成、存儲和管理密鑰,并把加密算法、密鑰及其他敏感數據,存放于安全存儲器中可增強物聯網終端的硬件安全防護。

    • 操作系統安全:使用輕量級安全操作系統,實現操作系統對系統資源調用的監控、保護、提醒,確保涉及安全的系統行為總是在受控的狀態下,不會出現用戶在不知情情況下執行某種行為,或者用戶執行不可控的行為。另外,操作系統還要保證自身的升級是受控的。在操作系統安全方面,主要通過安全調用控制和操作系統的更新來確保操作系統的能力。

    • 傳感器應用安全:保證終端對要安裝的應用軟件進行來源識別,對已經安裝的應用軟件進行敏感行為的控制,還要確保預置在終端中的應用軟件無惡意行為,無非授權的修改、刪除及竊取用戶數據的行為。在應用軟件安全方面,關注應用軟件認證簽名機制和敏感API管控技術。

    • 數據安全:主要提供移動智能終端的密碼保護、文件類用戶數據的授權訪問、用戶數據的加密存儲、用戶數據的徹底刪除、用戶數據的遠程保護。

    • DDoS攻擊防護:主要分為兩種,一種是對設備進行攻擊,如頻繁向電子標簽發送惡意請求信息,使標簽無法響應合法請求;另一種是控制很多物聯網設備對其他系統進行攻擊。針對第一種攻擊,物聯網遠端設備需要嵌入式系統抵御拒絕服務攻擊。針對第二種攻擊,一方面加強對節點的保護,防止節點被劫持;另一方面提供有效地識別被劫持節點的方法。

    評論于 6個月前,獲得 0 個贊

    WAF比較常見的檢測機制特點有以下這些:

    • 異常檢測協議:拒絕不符合HTTP標準的請求,也可以只允許符合HTTP協議的部分選項通過,也有一些Web應用防火墻還可以嚴格限定HTTP協議中那些過于松散或未被完全制定的選項。

    • 增強輸入驗證:增強輸入驗證,對惡意字符進行攔截。

    • 及時補丁:及時屏蔽掉新型漏洞,避免攻擊者進行攻擊,主要依靠WAF廠商對新型漏洞的及時響應速度。

    • 基于規則的保護和基于異常的保護:基于規則的保護可以提供各種Web應用的安全規則,WAF生產商會維護這個規則庫,并實時為其更新。用戶可以按照這些規則對應用進行全方面檢測。還有的產品可以基于合法應用數據建立模型,并以此為依據判斷應用數據的異常。但這需要對用戶企業的應用具有十分透徹的了解才可能做到,可在現實中,這是十分困難的一件事情。

    • 狀態管理:能夠判斷用戶是否是第一次訪問,將請求重定向到默認登錄頁面并且記錄事件,或對暴力破解行為進行攔截。

    • 其他防護技術:如隱藏表單域保護、抗入侵規避技術、響應監視和信息泄露保護。

    • 配置規則:可以自定義防護的規則,如是否允許“境外IP”的訪問等。

    評論于 1年前,獲得 0 個贊

    發現個人電腦感染病毒,斷開網絡的目的是防止計算機內的數據被泄露同時阻止計算機進一步被損壞,目前的計算機病毒將入侵后獲得的信息一般是通過網絡傳送到攻擊者的手上,當發現計算機被病毒感染后應該第一時間將計算機斷網,并開啟殺毒軟件進行斷網掃描,如果確認病毒已經被清除后在連接網絡。

    除了斷開網絡,另外:

    • 打開殺毒軟件對全盤進行掃描查殺。對于普通病毒,一般的掃描殺毒即可恢復系統狀態,如果病毒比較棘手,導致系統死機、運行緩慢、甚至連殺毒軟件都不能工作,這時需要重啟操作系統。在計算機通電后,啟動操作系統前,有的殺毒軟件會提示是否進行掃描殺毒,這種殺毒方式稱為BootScan。由于病毒依賴于操作系統才能運行,在系統未啟動前,病毒沒有被激活,只是普通的硬盤文件,可用該方式輕易清除病毒。如果你的計算機沒有安裝殺毒軟件或者不具備BootScan功能,可將硬盤拆下后掛載到另外一臺計算機上作為普通硬盤進行查殺操作。

    • 清除完病毒后,導出重要的文件進行備份。把掃描過的硬盤掛載為普通硬盤,將其中的重要文件資料進行備份。備份時僅備份文檔、照片等非程序數據文件,程序文件不要備份。

    • 重新安裝操作系統,徹底清理系統分區。一般而言,病毒都會駐留隱藏在系統分區,重新安裝操作系統是最徹底的清除辦法。重裝完系統后要及時安裝殺毒軟件,更新系統補丁。然后將所有的帳號密碼進行更換,包括郵箱帳號密碼、社交帳號、網盤帳號等,并對所有曾經連接過感染主機的U盤、移動硬盤進行查殺掃描,徹底清除遺留病毒文件。

    電腦病毒防范措施:

    • 經常更新操作系統補丁和應用軟件的版本。操作系統廠商會定期推出升級補丁,這些升級補丁除了提升操作系統性能外,很重要的任務是堵塞可能被惡意利用的操作系統漏洞。同理,把軟件升級到最新版本,也會讓很多病毒望而卻步,因為新版本軟件會優化內部代碼,使病毒暫無可乘之機。

    • 安裝防火墻和殺毒軟件。防火墻與殺毒軟件就像大門的警衛,會仔細甄別出入系統的文件程序,發現異常及時警告并處置。比如你在訪問惡意網站或運行可疑程序時,殺毒軟件都會進行警告;當你下載或收到可疑文件時,殺毒軟件也會先行掃描;當你的操作系統需要更新或應用程序需要升級時,殺毒軟件也會提示。

    • 經常備份重要的數據。越是重要的文件,越要多做備份,而且備份之間相距越遠越好。就像我們在編輯文檔時經常點擊保存一樣,一旦遇到突發情況,起碼可以將損失降到最低,不至于全文皆丟。作為事后補救的措施,及時備份是一種很好的習慣和方法。

    • 隱秘文件要加密。一定要樹立“凡是上網即意味公開”的意識,堅守“涉密不上網,上網不涉密”的原則,沒經過加密的文件在硬盤上存儲或網絡上傳輸是明文狀態,竊取、截獲、還原非常容易;不要對網絡硬盤過于信任,凡在掌控范圍以外的地方就是公之于眾的地方;謹慎開啟文字編輯軟件的云盤備份功能,不然你編輯一份,就在云盤備份一份。最簡單的加密方式就是用壓縮軟件對隱秘文件進行加密壓縮,目前主流壓縮軟件采用橢圓曲線加密算法,加密強度較高,能夠很好的保障文件隱秘安全。

    • 使用復雜的密碼。密碼越復雜,被破解的幾率越小,因此對自己的操作系統、郵箱、社交賬號要設置長度12位以上字符、數字、特殊符號混雜的密碼,且不要用相同密碼、生日密碼等易被猜解的密碼,更不要將銀行、社保等現實生活密碼與網絡密碼混為一談。

    • 使用Ghost系統或系統還原。Ghost系統也稱影子系統,就是在你剛剛安裝系統完畢后,將純凈的系統制作一張系統光盤,一旦系統受損,可用影子系統快速恢復。系統還原就是操作系統會定期將系統的狀態進行備份,備份的狀態點被稱為系統還原點,系統受損后直接點擊還原點就能快速恢復系統上次的狀態。

    • 上網要提高安全意識這根弦。作為現實世界的鏡像,互聯網也充斥著現實中的陰暗角落。不要接收來歷不明的文件,不要打開可疑的鏈接,不要暴露真實的身份信息,不要訪問提示“危險”的網站,要相信殺毒軟件給出的警示信息,切莫一意孤行造成損害。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类