<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(690)

    評論于 11個月前,獲得 0 個贊

    藍牙通信安全的安全措施如下:

    • 關閉不使用的藍牙接口和關閉藍牙的發現功能:這個功能讓每一臺設備宣布自己對附近所有的設備開放。這些常見的做法減少了藍牙遭受攻擊的機會。

    • 設置藍牙設備使用最低功率滿足業務需求:三類設備傳輸功率為1 mW,傳輸距離不超過10米。一類設備傳輸功率為100 mW,傳輸距離為100米。調整功率不能消除外部人員的攻擊。但是,可以減少攻擊的可能性。

    • 不要把配對PIN編碼永久存儲在藍牙設備中:因為連接密鑰被存儲在成對的藍牙設備中,口令保護防止使用丟失/偷竊的設備。如果可能的話,不要把配對PIN編碼永久存儲在藍牙設備中。

    • 多層次的防御:多層次的防御必須相互配合以保護藍牙設備及其數據。

    • 安全補丁:使用可用的補丁修復藍牙安全漏洞和暴露數據庫的問題,并且淘汰沒有安全補丁的比較老的設備。

    評論于 11個月前,獲得 0 個贊

    云計算具備以下主要關鍵特征:

    • 廣泛的網絡接入:云計算的第一個關鍵特征“網絡接入”是指用戶可通過網絡,基于標準機制訪問云資源池的物理和虛擬資源,基于標準機制的訪問使用戶可以通過異構平臺使用資源。云計算技術為用戶提供訪問物理和虛擬資源的便捷方式,無論身處何地,只要有網絡可達,用戶都可以使用包括移動電話、計算機和工作站在內的各種客戶端設備訪問云資源。

    • 可測量的服務:云服務的“可測量”特征是指云服務具備服務使用情況監控、統計和按量計費的特征。這個關鍵特征的重點在于用戶只需對使用的資源付費,云計算也因此為用戶帶來了更多的價值,有助于提高用戶的資源利用率。

    • 多租戶:云資源可同時為多個租戶提供服務,但不同租戶所使用的物理或虛擬的計算、存儲等資源互相隔離,不可訪問。典型多租戶場景下,租戶由屬于一個云服務客戶組織的一組云服務用戶組成。但在某些情況下,尤其是采用公有云部署模式時,來自不同客戶組織的用戶也可組成一組租戶。一個云服務運營商和一個云服務客戶組織之間也可能存在多種不同的資源租賃業務關系。不同的資源租賃業務關系分別來自云服務客戶組織內資源需求不同的小組。

    • 按需自服務:云計算具備“自服務”特性,用戶可以根據需要自助完成資源申請、配置及釋放的過程。通過減少用戶與云服務運營商之間的交互,有利于節約用戶時間并降低操作成本。

    • 快速、彈性、可擴展的資源供應:云計算的資源供應具備快速、彈性、可擴展的特性,可以按需求快速增減用戶資源。對用戶來說,所供應的資源是取之不盡、用之不竭的,隨時可以在服務協議框架內按需購買。云資源的無限供給使用戶無須再擔憂資源量和容量規劃的問題。

    • 資源池化:資源池化是指云計算服務所提供的物理或虛擬資源是以資源池(即資源的集合)的方式提供給用戶的,資源池化特征既強調云服務運營商支持多租戶的能力,又通過資源的抽象對用戶屏蔽了具體實現細節以簡化資源使用。對用戶來說,他們無須了解資源的位置或運營商是如何提供資源的,只要用戶購買的云服務能夠正常運轉即可。資源池化通過將云端的資源提供給用戶使用,簡化了原來需要由客戶自身完成的資源維護等工作。需要指出的是,如果用戶有資源屬地化要求,仍然可以通過資源配置選項指定資源位置。

    評論于 7個月前,獲得 0 個贊

    數據安全的現在主要指的是兩方面,一是數據本身的安全,主要是指采用現代密碼算法對數據進行主動保護,二是數據防護的安全,主要是采用現代信息存儲手段對數據進行主動防護。數據安全已經成為競爭力。在面對敏感數據時,企業單位的數據安全能力越高,有權處理數據的類型和數量越多。在數據共享過程中為了保障數據的安全,可以規定相關組織具備相應的數據安全能力才可以對數據進行處理。

    加強系統安全保護數據安全的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 2年前,獲得 0 個贊

    簡單的說,CDN是Content Delivery Network的簡稱,即“內容分發網絡”的意思。一般我們所說的CDN加速,一般是指網站加速或者用戶下載資源加速。

    CDN基本工作原理:

    CDN網絡是在用戶和服務器之間增加Cache層,如何將用戶的請求引導到Cache上獲得源服務器的數據,主要是通過接管DNS實現,這就是CDN的最基本的原理。

    CDN加速有什么用?

    一、加快訪問速度

    通常訪客區域距離服務器越遠,打開網站速度越慢,或在高峰時間段,網站訪問量多大,服務器無法負載,導致訪問速度下降的情況。這些情況通過使用cdn加速技術都可以避免。

    cdn通過將最近距離的信息優先調用給客戶,被稱為“網絡加速器”,提高用戶訪問的響應時間與命中率。

    當訪問速度加快,網站也不再時常打不開后,用戶流失率一定會降低,配合上有效的內容與營銷頁面,相信轉化率也將上升。

    二、減少攻擊影響

    網站受攻擊是極有可能發生的事,尤其中大型網站更避免不了,常見的DDOS攻擊可以通過海量流量大幅度占用服務器資源,造成網站無法打開。

    而cdn服務技術可以在節點與節點之間分布智能冗余機制,有效防止黑客入侵及流量攻擊對網站的影響,提高網站服務質量。

    除此之外,cdn還可以打破跨運營商之間互聯的壁壘,實現不同運營商的網絡加速,讓不同網絡的用戶都能享受的加速服務。

    評論于 1年前,獲得 0 個贊

    大數據分析數據準備前要以下準備工作:

    • 噪聲數據過濾:主要用于關系型數據屬性值缺失嚴重、數據異常以及文本型數據出現大量亂碼的情況,刪除這些噪聲數據,從而避免影響挖掘結果的準確性。

    • 數據屬性值填補:數據屬性值填補是一種填補數據中缺失數值的技術,當對應部分時間點相對應的數值缺失,可以通過前后時間點的值進行插值處理,填補缺失值,保證數據的完整性。

    • 屬性值歸一化:屬性值歸一化又叫屬性值標準化。用于將同一屬性不同數據源的表達方式統一到相同的表達方式,度量單位不同的數值統一到相同的度量單位。

    • 數據去重:數據去重是判斷數據是否存在重復并去除重復數據的技術。該技術主要用于減少存儲、降低網絡帶寬、提高大數據挖掘效率,從而應對數據體積激增的現狀。其關鍵技術為快速高效與數據量大小無關的去重算法。

    • 數據抽取:數據抽取是利用特定模型,在海量數據中抽取可用數據的過程。該技術用于解決以人工方式預處理海量數據效率低、不能滿足實際應用要求的問題。主要技術包括抽取模型和抽取方法的設計。該技術具備分布式的結果集處理、并發的數據操作以及數據之間的高效轉換等特征。

    評論于 2年前,獲得 0 個贊

    信息系統安全保護等級一般可以去本市或者本區的網安大隊或者公安局可以查詢到已經成功定級的備案信息,有的城市的等級保護網站也支持在線查詢,可以根據自身和所在城市的情況來確定怎么查詢方便。

    信息系統的安全保護等級是信息系統本身的客觀自然屬性,不應以已采取或將采取什么安全保護措施為依據,而是以信息系統的重要性和信息系統遭到破壞后對國家安全、社會穩定、人民群眾合法權益的危害程度為依據,確定信息系統的安全等級。針對不同的信息系統,建議參考以下原則定級。

    第一級信息系統:一般適用于鄉鎮所屬信息系統、縣級某些單位中一般的信息系統、小型私營、個體企業、中小學的信息系統。

    第二級信息系統:一般適用于縣級某些單位中的重要信息系統,地市級以上國家機關、企業、事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

    第三級信息系統:一般適用于地市級以上國家機關、重要企事業單位內部重要的信息系統。例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統,重要領域、重要部門跨省、跨市或全國(省)聯網運行的用于生產、調度、管理、作業、指揮等方面的重要信息系統,跨省或全國聯網運行的重要信息系統在省、地市的分支系統,中央各部委、省(區、市)門戶網站和重要網站,跨省聯接的網絡系統等。

    第四級信息系統:一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如全國鐵路、民航、電力等部門的調度系統,銀行、證券、保險、稅務、海關等幾十個重要行業、部門中的涉及國計民生的核心系統。

    第五級信息系統:一般適用于國家重要領域、重要部門中的極端重要系統。

    評論于 1年前,獲得 0 個贊

    計算機網絡中廣域網和局域網的分類是以覆蓋范圍來劃分的。按照網絡的覆蓋范圍分類:

    • 局域網(LAN):局域網是指將有限范圍內的各種計算機、終端和外部設備互聯在一起的網絡系統。

      局域網地理范圍一般在幾百米到十幾公里之間,適用于一個建筑物(辦公樓)或相鄰的大樓內,屬于一個部門或者單位組建的專用網絡,如公司或高校的校園內部網絡。局域網內傳輸速率較高,誤碼率低,結構簡單容易實現。

    • 城域網(MAN):城市地區的網絡簡稱為城域網。城域網是介于局域網和廣域網之間的一種高速網絡。

      城域網是一種大型的局域網,因此使用類似于局域網的技術,它可能覆蓋一個城市。傳輸速率通常在10Mbps以上,作用距離在10到50公里之間。

    • 廣域網(WAN):廣域網也稱遠程網,作用范圍通常為幾十到幾千千米,它的通信傳輸裝置和媒體一般由電信部門提供。

    評論于 11個月前,獲得 0 個贊

    網絡容器架構包括以下這些層:

    • 服務器層:當運行容器鏡像時,容器本身需要運行在傳統操作系統之上,而這個操作系統既可以基于物理機,也可以基于虛擬機。服務器層泛指容器運行的環境,包含了這兩種場景,同時容器并不關心服務器層如何提供和管理資源,只期望能獲得這些服務器資源。

    • 資源管理層:資源管理層包含了對操作系統、服務器等資源的管理。如果服務器層的操作系統是基于物理服務器的,則涉及物理機管理系統;如果服務器層的操作系統是基于虛擬機的,則需要使用虛擬化平臺。此外,無論是物理服務器還是虛擬機,都需要對其中的操作系統進行管理。而且傳統的存儲和網絡管理也屬于資源管理層。

    • 容器運行引擎層:容器運行引擎層主要指常見的容器系統,包括Docker、CRI-O、Hyper、RKT。這些容器系統的共同作用包括啟動容器鏡像、運行容器應用和管理容器實例。運行引擎又可以分為管理程序和運行時環境兩個模塊。需要注意的是,運行引擎類似于虛擬化軟件的KVM和Xen,是單機程序,而不是集群分布式系統。引擎運行于服務器操作系統之上,受上層集群系統的管理。

    • 集群管理層:容器的集群管理系統和針對虛擬機的集群管理系統相似,都是對一組在服務器運行的分布式應用進行管理。而兩者的細微區別在于,虛擬機的集群管理系統需要運行在物理服務器上,而容器的集群管理系統既可以運行在物理服務器上,也可以運行在虛擬機上。

    • 應用層:應用層泛指所有運行于容器之上的應用程序及所需的輔助系統,包括監控、日志、安全、編排、CI/CD、鏡像倉庫等。

    評論于 1年前,獲得 0 個贊

    計算機的隱私設置主要是針對應用內的廣告、是否允許網站通過訪問我的語言列表來提供內容和一些跟蹤應用是否允許啟動等相應設置,具體設置步驟如下:

    1. 進入開始菜單

      點擊桌面左下角的開始圖標,進入開始菜單;

      圖片

    2. 進入設置主界面

      在開始菜單內選擇設置選項,進入windows設置主界面;

      圖片

    3. 搜索隱私設置

      在設置主界面的搜索框中,搜索隱私設置,找到隱私設置選項點擊進入隱私設置主界面;

      圖片

    4. 隱私設置

      根據需求通過開啟或者關閉按鈕來更改隱私選項,其中某些設置需要系統所在組織管理。

      圖片

    評論于 8個月前,獲得 0 個贊

    計算機病毒具有以下特性:

    • 寄生性:計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。

    • 傳染性:計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特征。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,并使被感染的生物體表現出病癥甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、計算機網絡去傳染其他的計算機。當您在一臺機器上發現了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。病毒程序通過修改磁盤扇區信息或文件內容并把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序;

    • 潛伏性:有些病毒像定時炸彈一樣,讓它什么時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,因此病毒可以靜靜地躲在磁盤或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;

    • 隱蔽性:計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

    • 破壞性:計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞 。通常表現為:增、刪、改、移。

    • 可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

    評論于 1年前,獲得 0 個贊

    網絡安全網格架構是一種可組合且可擴展的方法,可將安全控制擴展到廣泛分布的資產。安全網格的主要優點如下:

    • 實現更加可靠的安全防御。網絡安全網格摒棄了傳統的邊界防護思想,不僅是圍繞網絡數據中心、服務中心構建 “邊界”,還圍繞每個接入點創建更小的、獨立的邊界,并由集中的控制中心進行統一管理,從而將安全控制擴展到廣泛分布的資產,在提高威脅應對能力的同時,增強了安全系統的可擴展性、靈活性和彈性。

    • 應對復雜環境下的安全需求。通過網絡安全策略集中編排但分散執行的方法,在統一的安全策略控制下,提供一種靈活且易于擴展的安全基礎架構,可為混合云和多云等復雜環境中的資產保護提供所需的安全能力。

    • 實現更加高效的威脅處置。通過安全工具集成,加強了安全數據采集和預測分析之間的協作,可以更加快速、準確地獲取安全態勢,及時發現并應對安全威脅,可大幅度增強對違規和攻擊事件的響應處置能力。

    • 構建更加開放的安全架構。提供了一種可編排的通用集成框架和方法,支持各類安全服務之間的協同工作,用戶可自主選擇當前和新興的安全技術與標準,面向云原生和應用程序接口(Application Programming Interface,API) 插 件的環境更加易于集成,便于定制與擴展,能有效彌補不同供應商安全方案之間的能力差距。

    • 降低建設維護的成本與難度。用戶可以有效減少管理一組龐大的孤立安全解決方案的開銷,同時,安全能力部署和維護所需的時間更少、成本更低,易于與用戶已建設的身份識別與訪問管理(Identity and Access Management,IAM)、安全信息和事件管理(Security Information and Event Management,SIEM)、 安 全運營中心(Security Operations Center,SOC)、態勢感知等安全系統共存,也方便對接已建設的專線、軟件定義廣域網(Software-Defined Wide Area Network,SD-WAN)等網絡服務。

    評論于 2個月前,獲得 0 個贊

    DockerRemoteAPI如配置不當可導致未授權訪問,攻擊者利用dockerclient或者http直接請求就可以訪問這個API,可能導致敏感信息泄露,黑客也可以刪除Docker上的數據。攻擊者可進一步利用Docker自身特性,直接訪問宿主機上的敏感信息,或對敏感文件進行修改,最終完全控制服務器。遠程啟動被攻擊主機的docker容器,并掛載宿主機的目錄,寫入公鑰。

    解決docker容器安全問題方法有以下這些:

    • Docker自身安全性改進:在過去容器里的root用戶就是主機上的root用戶,如果容器受到攻擊,或者容器本身含有惡意程序,在容器內就可以直接獲取到主機root權限。Docker從1.10版本開始,使用UserNamespace做用戶隔離,實現了容器中的root用戶映射到主機上的非root用戶,從而大大減輕了容器被突破的風險,因此建議盡可能使用最新版Docker。

    • 保障鏡像安全:為保障鏡像安全,我們可以在私有鏡像倉庫安裝鏡像安全掃描組件,對上傳的鏡像進行檢查,通過與CVE數據庫對比,一旦發現有漏洞的鏡像及時通知用戶或阻止非安全鏡像繼續構建和分發。同時為了確保我們使用的鏡像足夠安全,在拉取鏡像時,要確保只從受信任的鏡像倉庫拉取,并且與鏡像倉庫通信一定要使用HTTPS協議。

    • 加強內核安全和管理:宿主機內核盡量安裝最新補丁;使用Capabilities劃分權限,它實現了系統更細粒度的訪問控制;啟動容器時一般不建議開啟特權模式,如需添加相應的權限可以使用–cap-add參數。

    • 使用安全加固組件:Linux的SELinux、AppArmor、GRSecurity組件都是Docker官方推薦的安全加固組件,這三個組件可以限制一個容器對主機的內核或其他資源的訪問控制,目前容器報告里的一些安全漏洞。

    • 資源限制:在生產環境中,建議每個容器都添加相應的資源限制,這樣即便應用程序有漏洞,也不會導致主機的資源被耗盡,最大限度降低了安全風險。

    • 使用安全容器:容器有著輕便快速啟動的優點,虛擬機有著安全隔離的優點,有沒有一種技術可以兼顧兩者的優點,做到既輕量又安全呢?答案是有的,那就是安全容器。安全容器與普通容器的主要區別在于,安全容器中的每個容器都運行在一個單獨的微型虛擬機中,擁有獨立的操作系統和內核,并且有虛擬機般的安全隔離性。

    評論于 1年前,獲得 0 個贊

    脆弱性漏洞掃描技術有以下類型:

    • Ping掃描技術:它主要檢測目標系統是否運行,有簡單ICMP響應請求、NON-ECHO ICMP請求、廣播ICMP ECHO請求等類型。

    • TCP連接掃描技術:這是最常見的TCP掃描,利用系統提供connect()調用,對每一個感興趣的目標主機的端口進行正常連接(如完全三次握手連接),如果此時端口處于監聽狀態,那么connect()就能成功,否則該端口不能使用,即沒有提供服務。采用這個技術不需要任何權限,即系統中的任何用戶或實體都可以使用這個調用,它的不足之處在于容易被發現和過濾掉。

    • TCP SYN掃描技術:這是一種半開式掃描,這種掃描方法不能完成完整的TCP三次握手過程,它只是發送一個SYN請求包,如果返回一個SYN/ACK包,說明端口處于監聽狀態;如果返回一個RST包,則說明端口處于關閉狀態。這種掃描方法的一個好處在于不會在目標系統上留下記錄,即不容易被發現;其不足在于必須是特權用戶的權限才能進行調用。

    • TCP反向Ident掃描技術:這是指在Ident協議中,即使一個連接不是由這個進程開始的,它也可以允許看到TCP連接的任意進程擁有者的用戶。一般來說,Ident服務是由某個網絡連接的服務器方來證明客戶的身份,所以是由連續的服務器向客戶主機的端口反方向建立連接進行通信。

    • IP分段掃描技術:這是指不直接發送TCP探測數據包,而是將數據包劃分為幾個較小的IP段,這樣就將一個TCP頭分成幾個數據包,從而使過濾器很難探測到。

    • 秘密掃描技術:這是指利用FIN標識來探測端口。它沒有利用到TCP三次握手的任何一個部分,不被日志記錄。當FIN標識發送給一個處于監聽狀態的端口時,數據包被丟棄,不返回RST;當FIN標識發送給一個處于關閉狀態的端口時,接收方將會把接收到的數據包丟棄,同時返回RST。

    • 間接掃描技術:這是利用第三方的IP(欺騙主機)來隱藏真正掃描者的IP。由于掃描主機會對欺騙主機發送回應信息,所以必須監控欺騙主機的IP行為,從而獲得原始掃描的結果。

    • 誘騙掃描:這是指通過對目標主機發送幾個探測數據包,在這些探測數據包中只有一個是真的,而其他的都使用偽造的地址,即使端口掃描被發現了,也很難知道哪個是真的掃描主機、哪個是假的掃描主機。

    評論于 10個月前,獲得 0 個贊

    應用軟件的安全設計主要針對以下方面:

    • 用戶授權及訪問控制:不同的應用程序應創建不同的獨立用戶,對各個用戶可授予不同的系統權限。各應用程序中的賬戶管理員、權限管理員、安全審計員、數據庫管理員、密鑰管理員的權限要相互獨立,要采用雙因子認證體系進行系統認證。可以將生物特征識別系統、動態碼認證技術引入該系統管理中,如人臉識別、指紋識別、虹膜識別、聲音識別、筆跡識別、步態識別、手機獲取動態碼以及與用戶互動等。

    • 完善日志管理機制:系統日志需要對用戶登錄、訪問行為和實際操作等進行記錄。系統日志是網絡系統中數據等級最高的,通常是不允許被訪問的,只有必要的時候,安全審計員才能調閱、查看。應用程序日志可以針對不同類別的問題自定義日志等級。記錄程序報錯,能方便管理員維護程序。

    • 數據的安全管理:網絡系統中每一名用戶都會產生自己的專有數據,應對自己的專有敏感數據進行安全加密、權限設置,可以針對每一部分設定使用范圍,以此來保障專有敏感數據的安全。

    • 應用軟件的加密處理:通信協議加密,應采用加密的傳輸協議,如HTTPS、SFTP協議。可執行程序代碼加密,應防止對用戶授權和安全訪問控制程序進行解密。密碼管理員負責對系統的加密算法和密鑰進行管理,從而保證系統數據庫中的核心數據的安全。

    • 輸入參數安全認證:對應用軟件輸入的參數要采取嚴格的檢驗措施,避免成為網絡系統的薄弱點。不要相信用戶輸入的任何數據,對用戶輸入的數據要進行過濾或者是驗證后猜能使用,防止黑客模擬用戶的的輸入偽造攻擊,所以最好對用戶的輸入進行安全認證。

    評論于 2個月前,獲得 0 個贊

    DockerRemoteAPI如配置不當可導致未授權訪問,攻擊者利用dockerclient或者http直接請求就可以訪問這個API,可能導致敏感信息泄露,黑客也可以刪除Docker上的數據。攻擊者可進一步利用Docker自身特性,直接訪問宿主機上的敏感信息,或對敏感文件進行修改,最終完全控制服務器。遠程啟動被攻擊主機的docker容器,并掛載宿主機的目錄,寫入公鑰。

    解決docker容器安全問題方法有以下這些:

    • Docker自身安全性改進:在過去容器里的root用戶就是主機上的root用戶,如果容器受到攻擊,或者容器本身含有惡意程序,在容器內就可以直接獲取到主機root權限。Docker從1.10版本開始,使用UserNamespace做用戶隔離,實現了容器中的root用戶映射到主機上的非root用戶,從而大大減輕了容器被突破的風險,因此建議盡可能使用最新版Docker。

    • 保障鏡像安全:為保障鏡像安全,我們可以在私有鏡像倉庫安裝鏡像安全掃描組件,對上傳的鏡像進行檢查,通過與CVE數據庫對比,一旦發現有漏洞的鏡像及時通知用戶或阻止非安全鏡像繼續構建和分發。同時為了確保我們使用的鏡像足夠安全,在拉取鏡像時,要確保只從受信任的鏡像倉庫拉取,并且與鏡像倉庫通信一定要使用HTTPS協議。

    • 加強內核安全和管理:宿主機內核盡量安裝最新補丁;使用Capabilities劃分權限,它實現了系統更細粒度的訪問控制;啟動容器時一般不建議開啟特權模式,如需添加相應的權限可以使用–cap-add參數。

    • 使用安全加固組件:Linux的SELinux、AppArmor、GRSecurity組件都是Docker官方推薦的安全加固組件,這三個組件可以限制一個容器對主機的內核或其他資源的訪問控制,目前容器報告里的一些安全漏洞。

    • 資源限制:在生產環境中,建議每個容器都添加相應的資源限制,這樣即便應用程序有漏洞,也不會導致主機的資源被耗盡,最大限度降低了安全風險。

    • 使用安全容器:容器有著輕便快速啟動的優點,虛擬機有著安全隔離的優點,有沒有一種技術可以兼顧兩者的優點,做到既輕量又安全呢?答案是有的,那就是安全容器。安全容器與普通容器的主要區別在于,安全容器中的每個容器都運行在一個單獨的微型虛擬機中,擁有獨立的操作系統和內核,并且有虛擬機般的安全隔離性。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类