<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(693)

    評論于 8個月前,獲得 0 個贊

    泄露個人信息時應實施的措施有以下幾方面:

    • 更換賬號:個人信息泄漏后,要第一時間換賬號。如果不換賬號,那么在這個賬號下登陸的各種信息就會源源不斷地流出。

    • 更改重要的密碼:個人信息往往和銀行賬號、密碼等重要的信息聯系在一起。因此一旦個人信息泄露,應該馬上更改重要的密碼。

    • 報案:個人信息一旦泄露,應該報警。報案的目的一來是保護自己的權益,二來也是可以備案。

    • 提醒身邊親朋好友防止被騙:個人信息泄漏后,不法分子可能會偽裝身份向你的親朋好友騙取錢財。所以一定要第一時間通知你的親朋好友。

    • 對騷擾信息和電話不予理睬:個人信息泄溫后,往往伴隨著大量的騷擾信息和電話,大家定要 提高警惕,防范詐騙。

    • 收集證據:在信息泄露之后,很容易收到各種各種的郵件,接到天南海北的電話。這時候要留心,記下對方的電話或者是郵箱地址等有用的信息。可能這些信息很瑣碎,但是一旦收集好這些信息不僅能幫助自己維權,而且還可能幫助更多的人。

    評論于 1年前,獲得 0 個贊

    Web應用安全聯合威脅分類方法有以下優勢:

    • Web應用安全聯合威脅分類圍繞常見攻擊和常規弱點這一中心,深入討論了Web應用程序運營系統的安全評估方法。

    • 無論何種Web應用程序平臺,都可使用KaliLinux的工具集驗證、測試Web應用安全聯合威脅分類提出的常見攻擊和常規弱點。

    • 它提出了三種不同視圖,即枚舉視圖、開發視圖和交叉引用視圖。枚舉視圖起到了基礎數據庫的作用,它列舉了在Web應用中所有可能被發現的攻擊方法和安全弱點。開發視圖將這些攻擊方法和安全弱點進行關聯分析,整理成一系列漏洞,并根據它們在開發過程中的出現階段進行分類。而開發階段又可分為設計階段、實現階段和部署階段。Web應用安全聯合威脅分類標準的交叉引用視圖用于對照、引用其他的應用程序安全標準。

    • Web應用安全聯合威脅分類標準已經得到了業界的廣泛認可。在許多開源和商業解決方案里,特別是漏洞評估和管控產品中,都能看到Web應用安全聯合威脅分類的身影。

    • Web應用安全聯合威脅分類也可以和其他著名的應用安全標準兼容,例如OWASP和SANS-CWE。

    評論于 1年前,獲得 0 個贊

    擁塞控制的方法有以下四種:

    • TCP擁塞控制方法:使用最廣泛的基于終端的擁塞控制方法是TCP協議的擁塞控制算法。TCP是目前在互聯網中使用最廣泛的傳輸協議。廣義的來講,TCP擁塞控制的概念是每個源端判斷當前網絡中有多少可用容量,從而知道它可以安全完成傳送的分組數。一旦某個源端有這么多分組在傳送,它用確認(ACK)信號的到達表明它有一個分組已經離開網絡,因而它不需要增加擁塞級別就可以安全地向網絡中發送一個新的分組,通過使用確認信息來協調分組的傳送,TCP稱為自同步(self-clocking)的。

    • ECN方法:由于目前TCP使用丟包作為隱式的擁塞指示信號,即發送方檢測到重復的ACK或者重傳超時的時候認為發生擁塞,這種機制在用于檢測擁塞時開銷較大,需要等待較長的周期才能發現擁塞,降低了擁塞控制的效率。為此,顯示擁塞通告算法ECN可以減少由于不比要的丟包產生的延時,其主要思想是通過路由器對擁塞的判斷,顯示的設置擁塞標記,發送端主機通過網絡中返回的帶擁塞反饋標記的包發現擁塞。

    • XCP和VCP方法:隨著互聯網的發展,端到端帶寬時延積逐漸增大,傳統的TCP算法逐漸暴露出它的問題。TCP的加式增加相對于網絡帶寬顯得過于緩慢,往往不能充分地利用鏈路資源,因此,不少算法都針對大帶寬時延積網絡提出MIMD(積式增加積式減少),提高慢啟動速度等方案,這些算法一方面針對大帶寬時延積網絡做出了優化,但另一方面也是去了對小帶寬時延積網絡的適應性。

    • 鏈路方法:擁塞控制的鏈路方法假定網絡傳輸流的端設備對丟包和標記做出響應,并調整自身的吞吐量,這種假設是與TCP的擁塞控制相對應的。傳統網絡設備采用PQM(被動隊列管理)來管理網絡中間節點數據包的排隊,它采用FIFO的Drop-tail丟包策略,僅在輸入溢出時進行丟包,這種方式容易產生Lock-out(鎖外),Full-queues(滿列)和Global synchronization(全局同步)等問題。雖然采用Random-drop和Drop-from丟包策略可以避免Lock-out問題,但是卻無法解決滿隊列和全局同步引起的震蕩問題。為了緩解上面提到的這些問題,出現了AQM(主動隊列管理)技術。AQM是路由器在隊列充滿之前丟包,這樣端節點便能在隊列溢出前對擁塞做出反應,從而達到避免擁塞的目的。以AQM技術為基礎又進一步提出了一些改進和優化方法。

    評論于 1年前,獲得 0 個贊

    勒索軟件是網絡安全面臨的最大威脅。勒索軟件又稱勒索病毒,是一種特殊的惡意軟件,又被歸類為“阻斷訪問式攻擊”(denial-of-access attack),與其他病毒最大的不同在于攻擊手法以及中毒方式。勒索軟件的攻擊方式是將受害者的電腦鎖起來或者系統性地加密受害者硬盤上的文件,以此來達到勒索的目的。勒索軟件一般通過木馬病毒的形式傳播。

    如何防御勒索軟件:

    • 主機側防護:推薦通過組織級的IT基礎設施方案來統一設置主機并針對員工進行信息安全教育。主要的主機側防護措施包括但不限于:

      • 開啟系統防火墻,利用防火墻阻止特定端口的連接,或者禁用特定端口

      • 升級最新的殺毒軟件,或者部署專殺工具

      • 更新補丁,修復勒索軟件所利用的含漏洞軟件

      • 各項登錄、鑒權操作的用戶名、密碼復雜度要符合要求

      • 設置帳戶鎖定策略

      • 阻止宏自動運行,謹慎啟用宏

      • 僅從指定位置下載軟件

      • 不要打開來源不明郵件的附件和鏈接

      • 定期做好異地備份

      • 在Windows文件夾中設置顯示“文件擴展名”,可以更輕易地發現潛在的惡意文件

    • 網絡側防護:設置以防火墻為基礎的多層安全防御體系,避免攻擊者突破一層防御之后長驅直入。針對勒索軟件在網絡側的防護,華為通過如下分層防御體系進行防護:

      • 通過在防護墻上部署嚴格的安全策略,限制用戶對網絡和應用的使用

      • 通過IPS、AV、URL,發現和阻斷已知威脅

      • 通過沙箱聯動,發現未知威脅

      • 通過HiSecInsight、誘捕,避免橫向擴散

      • 部署日志審計系統,用于調查取證和攻擊溯源

    常見的勒索軟件處置建議,相關措施包括但不局限于:隔離被勒索的設備、清除勒索軟件、解密、調查取證、重裝系統等。

    評論于 1年前,獲得 0 個贊

    CDN防御的全稱是Content Delivery Network Defense,即內容分流網絡流量防御。是將網站內容分發到不同地區的節點上,通過此方式來縮短訪問者主機與儲存網站內容的主機之間的距離,也包括解決不同運營商線路所導致的訪問速度降低的尷尬問題。CDN防御的必要性:

    • CDN能夠有效的防御DDoS攻擊,在維護網站安全的同時還能夠加速網站的運行速度。

    • 能夠提供全天候的安全監測,切實的保障網站的穩定運行。

    • CDN配置非常的方便,能夠幫助網站省去一大筆維護的費用,為網站的運行發揮著獨特的作用。

    • 運行高速穩定,能夠很好的配合網站,使得工作更加順利的進行。

    評論于 10個月前,獲得 0 個贊

    網絡云計算資源監控包括以下方面:

    • 狀態監控:監控所有物理資源和虛擬資源的工作狀態,包括物理服務器、虛擬化軟件VMM、虛擬服務器、物理交換機與路由器、虛擬交換機與路由器、物理存儲與虛擬存儲等。

    • 性能監控:IaaS虛擬資源的性能監控分為兩個部分。基本性能監控與傳統非虛擬化環境中的監控一樣,主要是從虛擬機操作系統和VMM的角度來監視與度量CPU、內存、存儲、網絡等設施的性能。與虛擬化相關的性能監控主要提供由于引入虛擬化技術而采用的監控度量指標數據,如虛擬機部署的時間、遷移的時間、集群的性能等。

    • 容量監控:由于當今各企業或機構在管理、人員構成上的變化和調整,對于IT資源的需求也不斷變化,需要IT人員不斷規劃IT系統容量。容量規劃使用長期的資源監控數據來判斷系統資源使用率的變化規律,進而做出長期而準確的IT系統規劃,因此容量監控是一種宏觀角度的長期系統性能監控。容量監控的關鍵度量指標包括服務器、內存、網絡、存儲資源的平均值、峰值使用率和達到資源瓶頸的臨界用戶數。

    • 安全監控:在IaaS環境中除了存在傳統的IT系統安全問題,虛擬化技術的引入也因為虛擬機蔓生(sprawl)現象導致了很多新的面向虛擬化層的安全威脅。

    • 傳統安全監控:包括入侵檢測、漏洞掃描、病毒掃描、網絡風暴檢測等。

    • 虛擬機蔓生活動監控:包括監控虛擬機克隆、復制、遷移、網絡切換、存儲切換等虛擬機活動。

    • 合規監控:監控各種操作、配置是否符合標準及規范,強化使用正版軟件,檢測違背IT管理策略的事件等。

    • 使用量度量監控:為了使IaaS服務具備可運營的條件,需要度量不同組織、團體、個人使用資源和服務的情況,有了這些度量信息便可以在后付費的IaaS提供模式中為用戶生成結算信息和賬單。為了實現資源度量監控,需要收集以下幾個方面的信息。

    評論于 1年前,獲得 0 個贊

    一般內網指的是局域網,即一個局域范圍內的多個計算機設備連接而成的網絡,通常這個網絡是封閉的,不同區域范圍的網絡是隔離的,無法直接通信,所以局域網其實指的就是內網。

    內網安全理論的提出是相對于傳統的網絡安全而言的。在傳統的網絡安全威脅模型中,假設內網的所有人員和設備都是安全和可信的,而外部網絡則是不安全的。基于這種假設,產生了防病毒軟件、防火墻、IDS等外網安全解決方案。這種解決策略是針對外部入侵的防范,但對于來自網絡內部的安全防護則顯得無可奈何。隨著各單位信息化程度的提高以及用戶計算機使用水平的提高,安全事件的發生更多是從內網開始,由此引發了對內網安全的關注。

    內網安全面臨哪些問題?

    1.缺乏有效身份認證機制

    對內部主機使用者缺乏特定的身份識別機制,只需一根網線或者在局域網AP信號覆蓋的范圍之內,即可連入內部網絡獲取機密文件資料。內網猶如一座空門大宅,任何人都可以隨意進入。往往管理者都比較注重終端訪問服務器時的身份驗證,一時之間,CA、電子口令卡、radius等均大行其道,在這種環境下,被扔在墻角的終端之間非認證互訪則成為了機密泄露和病毒傳播的源頭,而終端之間的聯系恰巧就是–網絡。

    2.缺乏訪問權限控制機制

    許多單位的網絡大體上可以分為兩大區域:其一是辦公或生產區域,其二是服務資源共享區域,上述兩大邏輯網絡物理上共存,并且尚未做明確的邏輯上的隔離,辦公區域的人員往往可隨意對服務器區域的資源進行訪問。另外需要的注意的是,來賓用戶在默認情況下,只要其接入內部網絡并開通其網絡訪問權限,相應的內部服務資源的訪問權限也將一并開通,內網機密文件資源此時將赤裸暴露于外部。

    評論于 1年前,獲得 0 個贊

    誘騙攻擊常用攻擊手段有以下這些:

    • 網站掛馬:作為網頁掛馬的散布者,其目的是將木馬下載到用戶本地,并進一步執行,當木馬獲得執行之后,就意味著會有更多的木馬被下載,進一步被執行,進入一個惡性的循環,從而使用戶的電腦遭到攻擊和控制。

    • 誘騙下載:通過將正常的軟件和病毒軟件進行捆綁,然后通過免費或者一些誘騙手段來欺騙受害者下載,一旦受害者下載這些軟件,內部捆綁的計算機病毒就會入侵你的計算機,以達到攻擊獲取數據的目的。

    • 網站釣魚攻擊:釣魚式攻擊是指企圖從電子通訊中,通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的犯罪詐騙過程。這些通信都聲稱(自己)來自社交網站拍賣網站\網絡銀行、電子支付網站\或網絡管理者,以此來誘騙受害人的輕信。網釣通常是通過e-mail或者即時通訊進行。它常常導引用戶到URL與界面外觀與真正網站幾無二致的假冒網站輸入個人數據。就算使用強式加密的SSL服務器認證,要偵測網站是否仿冒實際上仍很困難。

    • 魚叉攻擊:“魚叉攻擊”是黑客攻擊方式之一,最常見的做法是,將木馬程序作為電子郵件的附件,并起上一個極具誘惑力的名稱,發送給目標電腦,誘使受害者打開附件,從而感染木馬。

    • 水坑攻擊:“水坑攻擊”,黑客攻擊方式之一,顧名思義,是在受害者必經之路設置了一個“水坑(陷阱)”。最常見的做法是,黑客分析攻擊目標的上網活動規律,尋找攻擊目標經常訪問的網站的弱點,先將此網站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網站就會“中招”。

    • 社會工程攻擊:社會工程攻擊,是一種利用”社會工程學” 來實施的網絡攻擊行為。在計算機科學中,社會工程學指的是通過與他人的合法地交流,來使其心理受到影響,做出某些動作或者是透露一些機密信息的方式。這通常被認為是一種欺詐他人以收集信息、行騙和入侵計算機系統的行為。在英美普通法系中,這一行為一般是被認作侵犯隱私權的。

    加固操作系統安全性防御誘騙攻擊可以從以下方面入手:

    • 端口和進程:網絡操作系統使用進程向外提供服務,減少無用軟件及服務的任務就是要在所有系統進程中找出多余進程。由于進程通過打開網絡端口向外提供服務,所以找出多余進程的最快方法是觀察進程及端口對應表。Netstat命令顯示協議統計和當前的TCP/IP網絡連接,該命令只有在安裝了TCP/IP協議后才可以使用。通過使用該命令可以列出一個系統上所有打開的TCP/IP網絡監聽端口。這些打開著的端口正是入侵者所要攻擊的,因為它們通向系統平臺內部。因此,作為平臺加固的一部分,用戶使用Netstat命令來識別出無關端口,并由此找到需要刪除或禁用的服務。

    • 安裝系統補丁:所有軟件都有缺陷。為了修復這些錯誤,供應商會發布軟件補丁。如果沒有這些補丁,組織很容易遭受攻擊。在有很嚴格的更改控制策略的組織中,及時安裝補丁會是一個問題。對補丁的徹底測試是這個過程的關鍵部分,因為供應商在解決舊問題時,有可能會引入新的問題。而對于和安全缺陷無關的補丁來說沒有問題。但是,入侵者搜索和利用安全弱點的速度很快,所以要求有更快的安全補丁修正過程。企業必須注意安全補丁的發布,并隨時準備快速地使用它們。

    • 用戶賬戶:用戶賬戶標識了需要訪問平臺資源的實體(無論是應用程序進程還是人)。操作系統通過權限和優先權將用戶賬戶與其訪問控制系統相關聯。因為用戶賬戶是合法進入系統的機制,所以入侵者常常試圖利用用戶賬戶管理和訪問控制中的缺陷。如果可以作為合法用戶輕松地登錄系統,那么為什么還要浪費時間去做自定義緩沖器溢出攻擊呢?用戶賬戶管理的弱點有5個方面:弱密碼、制造商默認的賬戶、基于角色的賬戶、公司默認賬戶,以及廢棄賬戶。在任何情況下,平臺加固的目標是將用戶賬戶數目減少到所需的絕對最小值。

    • 用戶特權:為每一個用戶指派通常只能作為超級用戶運行的特定的應用程序和功能,而不是真正地使用超級用戶賬戶。也可以啟用詳細的日志記錄,使得可以根據任何運行于超級用戶功能追蹤到某個特定的用戶。在特定的應用中,意味著沒有人使用過超級用戶賬戶。

    • 文件系統安全:通過在程序文件上設置SUID標志,某一個進程可以臨時提升其特權用以完成某項任務(例如,訪問文件passwd)。當程序執行時,可以暫時得到這些額外的特權而不用被全授予如此高的特權。這個SUID標志常常過度使用,當它與被黑客修改過的軟件包結合時,被修改的程序執行后會使某個用戶得到全時提升的系統權利。UNIX系統可能有很多帶有這個標志的組件,但是通常只需要它們中的一小部分。建議使用命令從整個系統中刪除不需要SUID標志程序的SUID標志。

    • 遠程訪問的安全:Telnet和rlogin是UNIX系統上最常用的遠程訪問方式。這些系統都不采用加密技術來保護遠程訪問會話。一種被動的網絡監聽攻擊可以看到用戶在進入Telnet或者rlogin會話中按下的每一個鍵。安全Shell(SSH)是一種在UNIX及Window系統上使用的軟件包,它提供與Telnet和rlogin相同功能,但增加了加密會話功能。這個軟件包已經成為用加密和訪問控制的各種可配置級別進行安全遠程訪問的行業標準。

    評論于 8個月前,獲得 0 個贊

    如果你的電腦或者服務器里面的文件已經中了勒索病毒,這個要看這個病毒的版本和種類,如果已經有相應的查殺工具,下載安裝即可解決,但現在很多病毒沒有相應的查殺工具且一旦將磁盤上鎖很難將文件恢復。這種情況只有提高自身安全意識,現在勒索病毒種類太多,版本太多。可以提前在計算器上安裝殺毒軟件或者反勒索軟件,一旦發現計算機有中毒癥狀先拔掉網線,最后還是要加強自身安全意識,不要訪問不安全網站和隨便在網站上下載軟。

    勒索病毒傳播方式有以下這些:

    • 遠程桌面入侵:攻擊者大多利用弱口令漏洞、系統漏洞等方式獲得遠程登錄用戶名和密碼,之后通過RDP(遠程桌面協議)遠程登錄目標服務器并運行勒索病毒程序。“黑客”一旦能夠成功登錄服務器,就可以在服務器上為所欲為。即使服務器上安裝了安全軟件,也有可能會被黑客第一時間手動退出,以便于后續投毒勒索。

    • 共享文件夾入侵:此類病毒通常會結合遠程桌面入侵,對本地磁盤與共享文件夾的所有文件進行加密,導致系統、數據庫文件被加密破壞。

    • 網站掛馬:黑客通過在色情網站某些頁面中嵌入惡意代碼文件,當網民、企業員工訪問色情網站時,觸發惡意代碼,導致電腦被勒索病毒感染,嚴重者甚至會感染整個組織機構/企業的網絡。

    • 惡意軟件:黑客利用惡意軟件試圖獲取計算機系統和網絡的資源以及在未獲得用戶的許可時得到其私人的敏感信息,如個人信息憑證,并以此進一步入侵網絡,實施勒索病毒入侵。

    • 郵件傳播:這種傳播方式也是病毒界老套路的傳播方式。病毒執行體附著于郵件附件的docx、XLS、TXT等文件中,攻擊者以廣撒網的方式大量傳播垃圾郵件、釣魚郵件,一旦收件人打開郵件附件或者點擊郵件中的鏈接地址,勒索軟件會以用戶看不見的形式在后臺靜默安裝,實施勒索。

    • 漏洞傳播:這種傳播方式是這幾年非常流行的病毒傳播方式。通過網絡、系統、應用程序的漏洞攻擊用戶。例如國內曾經泛濫的WannaCry就是這樣的典型:利用微軟445端口協議漏洞,感染傳播網內計算機。

    • 捆綁傳播:與其他惡意軟件捆綁傳播,這種傳播方式這兩年有所變化。有用戶使用P2P下載例如Bt、迅雷、電驢等下載工具下載文件后,勒索病毒體同下載文件進行捆綁導致用戶感染。

    • 介質傳播(如U盤蠕蟲傳播):可移動存儲介質、本地和遠程的驅動器以及網絡共享傳播、社交媒體傳播。

    評論于 1年前,獲得 0 個贊

    下面按優先級從高到低的順序總結一下各種運算符,每一條所列的各運算符具有相同的優先級,對于同一優先級的多個運算符按什么順序計算也有說明,雙目運算符就簡單地用“左結合”或“右結合”來說明。

    • 標識符、常量、字符串和用()括號套起來的表達式是組成表達式的最基本單元,在運算中做 操作數,優先級最高。

    • 后綴運算符,包括數組取下標[]、函數調用()、結構體取成員.、指向結構體的指針取成員- >、后綴自增++、后綴自減–。如果一個操作數后面有多個后綴,按照離操作數從近到遠的順序 (也就是從左到右)依次運算,比如a.name++,先算a.name,再++,這里的.name應該看成a的 一個后綴,而不是把. 看成雙目運算符。

    • 單目運算符,包括前綴自增++、前綴自減–、 sizeof、類型轉換()、取地址運算&、指針間接 尋址*、正號+、負號-、按位取反~~~、邏輯非! 。如果一個操作數前面有多個前綴,按照離操作數從近到遠的順序(也就是從右到左)依次運算,比如!~a,先算a,再求!。

    • 乘*、除/、模%運算符。這三個運算符是左結合的。 5、加+、減-運算符。左結合。

    • 移位運算符<<和>>。左結合。

    • 關系運算符< > <= >=。左結合。

    • 相等性運算符==和!=。左結合。

    • 按位與&。左結合。

    • 按位異或^。左結合。

    • 按位或|。左結合。

    • 邏輯與&&。左結合。

    • 邏輯或||。左結合。

    • 條件運算符:?。在第 2 節 “if/else語句”講過Dangling-else問題,條件運算符也有類似的問 題。例如a ? b : c ? d : e是看成(a ? b : c) ? d : e還是a ? b : (c ? d : e) ? C語言規 定是后者。

    • 賦值=和各種復合賦值(*= /= %= += -= <<= >>= &= ^= |=)。右結合。

    • 逗號運算符。左結合。

    評論于 7個月前,獲得 0 個贊

    等級保護要備案的原因如下:

    • 法律規章要求:《網絡安全法》明確規定信息系統運營、使用單位應當按照網絡安全等級保護制度要求,履行安全保護義務,如果拒不履行,將會受到相應處罰。

    • 行業要求:在金融、電力、廣電、醫療、教育等行業,主管單位明確要求從業機構的信息系統要開展等級保護工作。

    • 企業系統安全的需求:信息系統運營、使用單位通過開展等級保護工作可以發現系統內部的安全隱患與不足之處,可通過安全整改提升系統的安全防護能力,降低被攻擊的風險。

    評論于 4個月前,獲得 0 個贊

    防火墻主要有以下三種工作模式:

    • 路由模式:部署在內部網絡和外部網絡之間,需要將防火墻與內部網絡、外部網絡以及DMZ 三個區域相連的接口分別配置成不同網段的IP 地址,重新規劃原有的網絡拓撲,此時相當于一臺路由器。采用路由模式時,可以完成ACL 包過濾、ASPF 動態過濾、NAT 轉換等功能。然而,路由模式需要對網絡拓撲進行修改(內部網絡用戶需要更改網關、路由器需要更改路由配置等),這是一件相當費事的工作,因此在使用該模式時需權衡利弊。

    • 透明模式:采用透明模式時,只需在網絡中像放置網橋(bridge)一樣插入該防火墻設備即可,無需修改任何已有的配置。與路由模式相同,IP 報文同樣經過相關的過濾檢查(但是IP 報文中的源或目的地址不會改變),內部網絡用戶依舊受到防火墻的保護。防火墻透明模式的典型組網方式如下:

    • 混合模式:混合模式主要用于透明模式作雙機備份的情況,此時啟動VRRP(Virtual Router Redundancy Protocol,虛擬路由冗余協議)功能的接口需要配置IP 地址,其它接口不配置IP地址。

    評論于 1個月前,獲得 0 個贊

    一般來說以下這些都是攻擊者經常利用的進程:

    • Smss.exe進程:Smss.exe(Session Manager Subsystem)是Windows會話管理器,屬于Windows操作系統的一部分。該進程調用會話管理子系統并負責操作系統的會話,決定著系統能否正常地運行。正常的Smss.exe進程文件存放在WindowsSystem32下。如果系統中出現了多個Smss.exe進程,而且占用的CPU資源較大時,該Smss.exe可能是木馬程序(如Win32.ladex.a木馬),可通過手工方式清除。首先在“Windows資源管理器”中確定Smss.exe進程,然后通過“打開文件位置”找到所在的文件夾后將其刪除,并消除它在注冊表和WIN.ini文件中的相關項。

    • Csrss.exe進程:Csrss.exe所在的進程文件是csrss或csrss.exe,通常是Windows系統的正常進程。它管理Windows圖形相關任務,是Windows的核心進程之一,對系統的正常運行起著關鍵作用。在正常情況下,Csrss.exe位于WindowsSystem32文件夾中,如果系統中出現了多個Csrss.exe文件(其中一個位于Windows文件夾下),則很有可能是感染了Trojan.Gutta或W32.Netsky.AB@mm病毒。非正常的Csrss.exe是一種蠕蟲病毒,它會以Csrss.exe為文件名復制自己的副本文件到Windows目錄下,并添加下面的注冊表鍵值,以便每次Windows啟動時蠕蟲會自動運行:HKEL_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunSystemSARS32,with value"C:WINNTcsrss.EXE"。手工刪除Csrss.exe蠕蟲時,可先結束Windows根目錄下的Csrss.exe進程,刪除病毒生成的.com或.exe文件,并刪除注冊表中病毒的啟動項。

    • Services.exe進程:Services.exe(Windows service controller)是Windows操作系統的一部分,用于管理啟動和停止服務。該進程也會處理在計算機啟動和關機時運行的服務。該程序對Windows系統的正常運行起著關鍵作用,結束該進程后系統會重新啟動。正常的Services.exe應位于WindowsSystem32文件夾中,不過也可能是W32.Randex.R(儲存在WindowsSystem32文件夾中)和Sober.P(儲存在WindowsConnection WizardStatus文件夾下)木馬。該木馬允許攻擊者訪問用戶的計算機,竊取密碼和個人數據。需要說明的是,當使用計算機的時間較長時也可能導致Services.exe占用內存較大,主要原因是事件日志(Event Log)過多,而Services.exe啟動時會加載事件日志,因而使得進程占用了大量內存。可在Windows的“事件查看器”中查看,并清除日志記錄。

    • Svchost.exe進程:Svchost.exe是Windows系統中一類通用的進程名稱,它是與運行動態鏈接庫dlls的Windows系統服務相關的。在計算機啟動時,Svchost.exe檢查注冊表中的服務并將其載入并運行。Svchost.exe程序對系統的正常運行是非常重要,而且不能被結束運行。在“Windows任務管理器”中經常會出現多個Svchost.exe同時運行的情況,正常情況下,每一個都表示該計算機上運行的一類基本服務。例如,在Windows XP操作系統中,一般有4個以上的Svchost.exe服務進程,而從Windows 7操作系統開始則更多。在正常情況下,不管系統中運行有多少個Svchost.exe進程,對應的程序都會位于WindowsSystem32文件夾中。如果在其他文件夾中發現了Svchost.exe文件,很可能是感染了病毒。

    評論于 1年前,獲得 0 個贊

    網絡安全SDP方案有以下優勢:

    • 無需改造開發:快速對接企業業務應用;

    • 多因素認證:支持掃描、動態令牌等移動端認證方式,以及微信、釘釘等第三方認證;

    • 業務隱藏:收斂業務系統IP及端口,隱藏業務服務地址;

    • 動態訪問控制:動態感知用戶的身份、設備、行為風險等級,實時進行業務處置;

    • 前端保護:針對Web應用頁面,加持防調試、防爬蟲功能;

    • 合規要求:滿足基礎平臺合規、數據傳輸合規、密碼算法合規及賬戶安全合規等監管要求;

    • 支持國產化:擁有國密等完備的資質,兼容支持各主流國產化數據庫、操作系統。

    評論于 1年前,獲得 0 個贊

    目前采用的物聯網安全保護機制有以下五種:

    • 物理安全機制:常用的RFID標簽具有價格低、安全性差等特點。這種安全機制主要通過犧牲部分標簽的功能來實現安全控制。物理安全機制是物聯網感知層有別于物聯網其他部分的安全機制。

    • 認證授權機制:主要用于證實身份的合法性,以及被交換數據的有效性和真實性。主要包括內部節點間的認證授權管理和節點對用戶的認證授權管理。在感知層,RFID標簽需要通過認證授權機制實現身份認證。

    • 訪問控制機制:保護體現在用戶對于節點自身信息的訪問控制和對節點所采集數據信息的訪問控制,以防止未授權的用戶對感知層進行訪問。常見的訪問控制機制包括強制訪問控制、自主訪問控制、基于角色的訪問控制和基于屬性的訪問控制。

    • 加密機制和密鑰管理:這是所有安全機制的基礎,是實現感知信息隱私保護的重要手段之一。密鑰管理需要實現密鑰的生成、分配以及更新和傳播。RFID標簽身份認證機制的成功運行需要加密機制來保證。

    • 安全路由機制:保證當網絡受到攻擊時,仍能正確地進行路由發現、構建,主要包括數據保密和鑒別機制、數據完整性和新鮮性校驗機制、設備和身份鑒別機制以及路由消息廣播鑒別機制。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类