<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(692)

    評論于 6個月前,獲得 0 個贊

    網絡安全等級保護分為五個等級,分別是自主保護級、指導保護級、監督保護級、強制保護級、專控保護級。等級保護從一到五級別逐漸升高,等級越高,說明信息系統重要性越高。對網絡安全有特定高要求的軍工、電力、金融等單位應符合等保三級或等保四級;等保一級和等保五級(涉密)由于安全性太低或太高,單位或組織少有涉及。

    信息安全等級保護的實施原則有以下這些:

    • 最小特權原則:最小特權原則是信息系統安全的最基本原則。最小特權原則的實質是任何實體僅擁有該主體需要完成其被指定任務所必需的特權,此外沒有更多的特權。最小特權可以盡量避免將信息系統資源暴露在侵襲之下,并減少因特別的侵襲造成的破壞。

    • 建立阻塞點原則:阻塞點就是在網絡系統對外連接通道內,可以被系統管理人員進行監控的連接控制點。在那里系統管理人員可以對攻擊者進行監視和控制。

    • 縱深防御原則:安全體系不應只依靠單一安全機制和多種安全服務的堆砌,而應該建立相互支撐的多種安全機制,建立具有協議層次和縱向結構層次的完備體系。通過多層機制互相支撐來獲取整個信息系統的安全。在網絡信息系統中常常需要建立防火墻,用于網絡內部與外部以及內部的子網之間的隔離,并滿足不同程度需求的訪問控制。但不能把防火墻作為解決網絡信息系統安全問題的唯一辦法,要知道攻擊者會使用各種手段來進行破壞,甚至有的手段是無法想象的。這就需要采用多種機制互相支持,例如,安全防御(建立防火墻)、主機安全(采用堡壘主機)以及加強保安教育和安全管理,只有這樣才能更好她抵御攻擊者的破壞。

    • 監測和消除最弱點連接原則:系統安全鏈的強度取決于系統連接的最薄弱環節的安全態勢。防火墻的堅固程度取決于它最薄弱點的堅固程度。侵襲者通常是找出系統中最弱的一個點并集中力量對其進行攻擊。系統管理人員應該意識到網絡系統防御中的弱點,以便采取措施進行加固或消除它們的存在,同時也要監測那些無法消除的缺陷的安全態勢,對待安全的各個方面要同樣重視而不能有所偏重。

    • 失效保護原則:安全保護的另一個基本原則就是失效保護原則。一旦系統運行錯誤,當其發生故障必須拒絕侵襲者的訪問,更不允許侵襲者跨人內部網絡。當然也存在一旦出現故障,可能導致合法用戶也無法使用信息資源的情況,這是確保系統安全必須付出的代價。

    • 普遍參與原則:為了使安全機制更為有效,絕大部分安全系統要求員工普遍參與,以便集思廣益來規劃網絡的安全體系和安全策略,發現問題,使網絡系統的安全設計更加完善。一個安全系統的運行需要全體人員共同維護。

    • 防御多樣化原則:像通過使用大量不同的系統提供縱深防御而獲得額外的安全保護一樣,也能通過使用大量不同類型、不同等級的系統得到額外的安全保護。如果配置的系統相同,那么只要知道如何侵入一個系統,也就會知道如何侵入所有的系統。

    • 簡單化原則:簡單化作為安全保護策略有兩方面的含義:一是讓事物簡單便于理解;二是復雜化會為所有的安全帶來隱藏的漏洞,直接威脅網絡安全。

    • 動態化原則:網絡信息安全問題是一個動態的問題,因此對安全需求和事件應進行周期化的管理,對安全需求的變化應及時反映到安全策略中去,并對安全策略的實施加以評審和審計。

    評論于 1個月前,獲得 0 個贊

    等級保護要做以下事情:

    • 定級(定級是等級保護的首要環節):確定定級對象。

    • 備案(備案是等級保護的核心):備案要填寫一張表跟網站備案信息有點類似,主要是應用名稱,單位主體,域名,IP,負責人等等,表的格式參照當地公安機關。到屬地公安機關遞交備案材料。

    • 建設整改(建設整改是等級保護工作落實的關鍵):準備好整改的備案材料,到屬地公安機關遞交備案材料。

    • 等級測評(等級測評是評價安全保護狀況的方法):運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。

    • 監督檢查(監督檢查是保護能力不斷提高的保障):接受公安機關定期的網絡安全檢查,主動開展每年的定期測評。

    二級等保測評兩年測評一次,三級等保測評每年測評一次,目前二級,三級會比較多。

    評論于 2年前,獲得 0 個贊

    下面以MySQL5.7.8為例:

    一、使用SQL語句創建

    create database stuDB  --stuDB是數據庫的名稱
    on  primary  -- 默認就屬于primary文件組,可省略
    (
    /*--數據文件的具體描述--*/
        name='stuDB_data',  -- 主數據文件的邏輯名稱
        filename='D:\stuDB_data.mdf', -- 主數據文件的物理路徑和名稱
        size=5mb, --主數據文件的初始大小
        maxsize=100mb, -- 主數據文件增長的最大值
        filegrowth=15%--主數據文件的增長率
    )
    log on
    (
    /*--日志文件的具體描述,各參數含義同上--*/
        name='stuDB_log',
        filename='D:\stuDB_log.ldf',
        size=2mb,
        filegrowth=1mb
    )
       
    -----2.創建數據表
    use StuDB   --使用某個數據庫(在某個數據庫下建表)
    go 
    if exists(select * from sysobjects where name='stuMarks')--查詢數據庫是否已存在此表
    drop table stuMarks--如果存在該表則刪除,不存在不執行此句
    create table stuMarks  --stuMarks是表的名稱
    (
        ExamNo      int     identity(1,1) primary key,--列名    數據類型   約束
        stuNo       char(6) not null,--列名   數據類型   是否允許插入Null值
        writtenExam int     not null,
        LabExam     int     not null
    )
    go
         
    -- 其中,列屬性"identity(起始值,遞增量)" 表示"ExamNo"列為自動編號, 也稱為標識列alter table 表名
    add constraint 約束名 約束類型 具體的約束說明
    alter table 表名
    drop constraint 約束名
    

    二、java編寫創建數據庫和表的程序

    import java.sql.*;  
      
    public class Test  
    {  
      public static void main(String[] args) throws Exception  
      {  
        Class.forName("com.mysql.jdbc.Driver");  
          
        //一開始必須填一個已經存在的數據庫  
        String url = "jdbc:mysql://localhost:3306/test?useUnicode=true&characterEncoding=utf-8";   
        Connection conn = DriverManager.getConnection(url, "root", "123456");  
        Statement stat = conn.createStatement();  
          
        //創建數據庫hello  
        stat.executeUpdate("create database hello");  
          
        //打開創建的數據庫  
        stat.close();  
        conn.close();  
        url = "jdbc:mysql://localhost:3306/hello?useUnicode=true&characterEncoding=utf-8";  
        conn = DriverManager.getConnection(url, "root", "123456");  
        stat = conn.createStatement();  
          
        //創建表test  
        stat.executeUpdate("create table test(id int, name varchar(80))");  
          
        //添加數據  
        stat.executeUpdate("insert into test values(1, '張三')");  
        stat.executeUpdate("insert into test values(2, '李四')");  
          
        //查詢數據  
        ResultSet result = stat.executeQuery("select * from test");  
        while (result.next())  
        {  
          System.out.println(result.getInt("id") + " " + result.getString("name"));  
        }  
          
        //關閉數據庫  
        result.close();  
        stat.close();  
        conn.close();  
      }  
    }
    

    三、用php代碼建立mysql數據庫

    $rs = mysql_select_db($dbname,$conn);
    
    if(!$rs){
    $rs = mysql_query("CREATE DATABASE `$dbname`; ",$conn);
    if(!$rs){
    $errstr = GetBackAlert("數據庫 {$dbname} 不存在,也沒權限創建新的數據庫!");
    echo $errstr;
    exit();
    }else{
    $rs = mysql_select_db($dbname,$conn);
    if(!$rs){
    $errstr = GetBackAlert("你對數據庫 {$dbname} 沒權限!");
    echo $errstr;
    exit();
    }else{
    $ctStr = 'CREATE TABLE `wish` (
    `id` int(11) NOT NULL auto_increment,
    `pname` varchar(30) default NULL,
    `pqq` varchar(10) default NULL,
    `plocal` varchar(50) default NULL,
    `pemail` varchar(30) default NULL,
    `context` tinytext,
    `addDate` datetime default NULL,
    `biz1` varchar(250) default NULL,
    `biz2` varchar(250) default NULL,
    `biz3` varchar(250) default NULL,
    `biz4` varchar(250) default NULL,
    `biz5` varchar(250) default NULL,
    `biz6` int(11) default NULL,
    `biz7` int(11) default NULL,
    `biz8` int(11) default NULL,
    PRIMARY KEY (`id`)
    ) ENGINE=InnoDB DEFAULT CHARSET=gbk;';
    mysql_query($ctStr,$conn);
    
    }
    }
    
    評論于 1年前,獲得 0 個贊

    想要安全的連接上學校內網需要使用虛擬專用網絡,連接方法如下:

    1. 在要登陸的計算機上安裝學校現使用的vpn軟件;

    2. 聯系學校網絡管理員要一份你當前學校內網vpn的配置文件導入到vpn軟件中并配置;

    3. 讓學校網絡管理員在學校內網中注冊一個一個賬號;

    4. 連接到你當前所在區域的WiFi或者有線網絡;

    5. 打開已經配置好的vpn工具,登錄學校內網管理員給你注冊的賬號即可連接到你所在學校的內網。

    虛擬專用網絡(VPN)的功能是:在公用網絡上建立專用網絡,進行加密通訊。在企業網絡中有廣泛應用。VPN網關通過對數據包的加密和數據包目標地址的轉換實現遠程訪問。VPN可通過服務器、硬件、軟件等多種方式實現。

    VPN屬于遠程訪問技術,簡單地說就是利用公用網絡架設專用網絡。例如某公司員工出差到外地,他想訪問企業內網的服務器資源,這種訪問就屬于遠程訪問。

    在傳統的企業網絡配置中,要進行遠程訪問,傳統的方法是租用DDN(數字數據網)專線或幀中繼,這樣的通訊方案必然導致高昂的網絡通訊和維護費用。對于移動用戶(移動辦公人員)與遠端個人用戶而言,一般會通過撥號線路(Internet)進入企業的局域網,但這樣必然帶來安全上的隱患。

    讓外地員工訪問到內網資源,利用VPN的解決方法就是在內網中架設一臺VPN服務器。外地員工在當地連上互聯網后,通過互聯網連接VPN服務器,然后通過VPN服務器進入企業內網。為了保證數據安全,VPN服務器和客戶機之間的通訊數據都進行了加密處理。有了數據加密,就可以認為數據是在一條專用的數據鏈路上進行安全傳輸,就如同專門架設了一個專用網絡一樣,但實際上VPN使用的是互聯網上的公用鏈路,因此VPN稱為虛擬專用網絡,其實質上就是利用加密技術在公網上封裝出一個數據通訊隧道。有了VPN技術,用戶無論是在外地出差還是在家中辦公,只要能上互聯網就能利用VPN訪問內網資源,這就是VPN在企業中應用得如此廣泛的原因。

    評論于 7個月前,獲得 0 個贊

    收到木馬郵件后的措施有以下這些:

    • 主要是在收看郵件時,如果存在附件,先將附件保存到本地,然后用殺毒軟件查殺

    • 主要是看郵件標題,以及寄件人地址,如果郵件有附件,需要先查看附件屬性,附件文件是否隱藏了文件后綴。如果郵件客戶端程序提供文本查看方式,建議采用文本方式查看。

    • 就是在發現已經感染病毒的情況下,要及時堵漏,采取相應的補救措施,如果發現系統感染了木馬程序,建議恢復系統或者重裝系統。

    • 使用雙向加密軟件查看和收發郵件,例如使用pgp加密軟件來進行郵件的收發,通過個人簽名證書等可信任方式來保證郵件的安全,防止假冒、篡改電子郵件。

    • 如果在收看郵件時不小心感染了郵件木馬程序,應當立即斷網,查殺病毒,做好數據備份。如果條件允許盡量重新恢復系統,并報告網管人員,再次進行系統安全檢查等,確保本地網絡安全。

    評論于 1年前,獲得 0 個贊

    可以采用刪除注冊表項來卸載關閉亞信防毒墻網絡版,方法如下(這里以64位計算機為例):

    1. 按下鍵盤的win+R鍵調出運行界面輸入regedit命令打開注冊表編輯頁面;

    2. 找到Allow Unistall的值,改選項路徑是HKEY_LOCAL_MACHINE/SOFTWARE/TrendMicro/ PC-cillinNTCorp/CurrentVersion/Misc定位Allow Unistall;

    3. 將Allow Unistall的鍵值改為1后,保存關閉注冊表編輯頁面;

    4. 找到亞信防毒墻的運行界面直接退出即可,如果要卸載該程序可以去控制面板按正常流程卸載。

    評論于 10個月前,獲得 0 個贊

    市場上常見的手機安全防護應用產品的核心功能有以下四個方面:

    • 病毒查殺:由于手機的個人特征更為顯著,手機病毒帶來更大的安全危害,可能導致個人信息丟失或損壞,手機軟硬件破壞、非法信息傳播、通信費用損失等。部分安全廠商在傳統病毒查殺的基礎上,建立了手機病毒庫,并提供病毒查殺服務,通常可提供本地查殺和網絡查殺兩種方式。

    • 垃圾清理:手機運行過程中產生大量的系統緩存數據,由于手機存儲容量大小受限,緩存數據占用空間過大會導致系統允許速度降低。應用一般允許用戶設定當手機存儲容量占用超過一定比例(如90%)時給出垃圾清理提示,可自動清理各類型緩存數據。

    • 騷擾攔截:個人生活中經常遇到騷擾電話的解決方案,包括來電標簽、電話黑名單、短時振鈴來電自動攔截等。用戶可針對所來騷擾電話添加標記分類,如常見的推銷、中介、詐騙等,并可手動或自動添加至電話黑名單,黑名單中的來電系統自動拒接;對短時振鈴的詐騙性來電也可自動標記或拒接。

    • 流量管理:按流量計費是移動智能網絡發展到3G/4G時代的重要消費行為轉變,流量作為智能機時代終端的重要個人資產,因為直接關系到用戶資金而備受關注。流量管理可實現智能終端當前流量消耗情況,及各應用的具體消耗明細等,并可依據設定給出流量管理提醒,避免應用偷跑流量、消耗流程超過套餐流量等問題,達到“省錢省心”的效果。

    評論于 2個月前,獲得 0 個贊

    wifi安全審計是:

    • wifi安全審計對上網數據進行存儲記錄。所有免費向顧客提供WiFi網絡接入的公共場所,都應當落實網絡安全技術措施,安裝安全審計設備,保護網絡接入用戶的信息安全。安審wifi就是經過安全審計后的公共wifi。安全審計涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。

    安全審計涉及四個基本要素:

    • 控制目標是指企業根據具體的計算機應用,結合單位實際制定出的安全控制要求。

    • 安全漏洞是指系統的安全薄弱環節,容易被干擾或破壞的地方。

    • 控制措施是指企業為實現其安全控制目標所制定的安全控制技術、配置方法及各種規范制度。

    • 控制測試是將企業的各種安全控制措施與預定的安全標準進行一致性比較,確定各項控制措施是否存在、是否得到執行、對漏洞的防范是否有效,評價企業安全措施的可依賴程度。

    評論于 1年前,獲得 0 個贊

    從網絡安全的角度考慮網絡產品和服務應當做到可信。《中華人民共和國網絡安全法》第十六條規定國務院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,扶持重點網絡安全技術產業和項目,支持網絡安全技術的研究開發和應用,推廣安全可信的網絡產品和服務,保護網絡技術知識產權,支持企業、研究機構和高等學校等參與國家網絡安全技術創新項目。

    網絡安全體系在建立過程中主要應遵循以下原則:

    • 系統性和動態性原則

      網絡系統是一個復雜的計算機系統,攻擊者往往從系統最薄弱點切入,正如著名的密碼學專家Bruce Schneier 說: “Security is a chain, and a single weak can break the entire system. (安全如同一根鏈條,任何有漏洞的連接都 破壞整個系統。)“因此,在建立網絡安全防范體系時,應特別強調系統的整體安全性,也就是人們常說的“木桶原則”,即木桶的最大容積取決千最短的一塊木板。網絡安全策略根據網絡系統的安全環境和攻擊適時而變。研究表明,操作系統幾乎都存在弱點,而且每個月均有新的弱點發現。網絡攻擊的方法并不是一成不變的,攻擊者會根據搜集到的目標信息,不斷地探索新的攻擊入口點。因此,網絡系統的安全防范應當是動態的,要根據網絡安全的變化不斷調整安全措施,適應新的網絡環境,滿足新的網絡安全需求。

    • 縱深防護與協作性原則

      俗話說,尺有所短,寸有所長。網絡安全防范技術都有各自的優點和局限性,各種網絡安全技術之間應當互相補充,互相配合,在統 的安全策略與配置下,發揮各自的優點。因此,網絡安全體系應該包括安全評估機制、安全防護機制、安全監測機制、安全應急響應機制。安全評估機制包括識別網絡系統風險,分析網絡風險,制定風險控制措施。安全防護機制是根據具體系統存在的各種安全威脅采取相應的防護措施,避免非法攻擊的進行。安全監測機制是獲取系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全應急響應機制是在安全防護機制失效的情況下,進行應急處理和及時地恢復信息,降低攻擊的破壞程度。

    • 網絡安全風險和分級保護原則

      網絡安全不是絕對的,網絡安全體系要正確處理需求、風險與代價的關系,做到安全性與可用性相容 做到組織上可執行。分級保護原則是指根據網絡資產的安全級別,采用合適的網絡防范措施來保護網絡資產,做到適度防護。標準化與一致性原則網絡系統是一個龐大的系統工程,其安全體系的設計必須遵循一系列的標準,這樣才能確保各個分系統的一致性,使整個系統安全地互聯、互通、互操作。技術與管理相結合原則網絡安全體系是 個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育和技術培訓、安全規章制度的建設相結合。

    • 安全第一,預防為主原則

      網絡安全應以預防為主,否則亡羊補牢,為之晚矣 特別是大型的網絡, 旦攻擊者進入系統后,就難以控制網絡安全局面 因此,我們應當遵循“安全第 ,預防為主”的原則。

    • 安全與發展同步,業務與安全等同

      網絡安全的建設要實現和信息化統 謀劃、統 部署、統 推進、統 實施,確保同步—一同步規劃、同步建設、同步運行,做到安全與發展協調 致、齊頭并進,以安全保發展、以發展促安全,安全與發展同步,業務與安全等同。

    • 人機物融合和產業發展原則

      人是網絡信息系統最為活躍的要素,網絡安全體系的建設要分析人在網絡信息系統中的安全保障需求,避免單純的網絡安全產品導向,要構建“網絡安全人力防火墻”,發揮人的主動性,實現“網絡安全為人民,網絡安全靠人民”。網絡安全體系建設要依托網絡信息產業的發展,做到自主可控,安全可信,建立持續穩定發展的網絡安全生態,支撐網絡安全體系的關鍵要素可控。

    評論于 1年前,獲得 0 個贊

    Windows Update該工具提供了漏洞補丁的安裝、驅動程序和軟件的升級等功能。當出現漏洞時我們可以用該工具進行修復:

    1.打開設置

    圖片

    2.單擊更新和安全選項

    圖片

    3.單擊“檢查更新”按鈕,選擇重要更新補丁。

    圖片

    4.開始安裝更新補丁

    圖片

    6.重啟電腦

    圖片

    評論于 1年前,獲得 0 個贊

    網絡安全方案整體設計過程中應遵循以下原則:

    • 整體性原則:指應用系統工程的觀點、方法分析網絡系統安全防護、監測和應急恢復。這一原則要求在進行安全規劃設計時充分考慮各種安全配套措施的整體一致性,不要顧此失彼。既要重視對攻擊的防御,又要考慮在網絡遭受攻擊、破壞后,快速恢復網絡信息中心的服務,減少損失。

    • 均衡性原則:要求在設計安全策略時,要全面地評估企業的實際安全需求等級及企業的實際經濟能力,尋找安全風險與實際需求之間的一個均衡點。當然,要真正評價一個這么大的網絡系統的安全性,并找到一個均衡點,確實很難做到,只能從企業用戶需求和具體網絡應用環境出發進行細致的分析。

    • 有效性與實用性原則:指不能影響系統正常運行和合法用戶的操作。任何一個企業在網絡安全需求方面都有它的獨特性,對網絡安全系統的部署成本也有不同的承受能力。不能一味地要求企業花高代價來部署高安全性的防護系統,而應結合該企業的實際安全需求進行綜合評價。

    • 等級性原則:網絡安全的“等級性”原則是指安全層次和安全級別。好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作權限分級,對網絡安全程度分級,對系統實現結構分級,從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。

    • 易操作性原則:保障網絡安全不但需要參考網絡安全的各項標準以形成合理的評估準則,更重要的是必須明確網絡安全的框架體系、安全防范的層次結構和系統設計的基本原則,分析網絡系統的各個不安全環節,找到安全漏洞,做到有的放矢。

    • 技術與管理相結合原則:安全技術防護體系是一個復雜的系統工程,涉及人力、技術、操作和管理等方面的因素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設結合起來全盤考慮。

    • 統籌規劃,分步實施原則:根據網絡的實際需要建立基本的安全體系,保證基本的、必要的安全性。然后隨著網絡規模的擴大及應用的增加,網絡應用的復雜程度變化,調整或增強安全防護力度,保證整個網絡最根本的安全需求。因此,分步實施,既可滿足網絡系統及信息安全的基本需求,也可節省費用開支。

    • 動態化原則:網絡安全的“動態化”原則是指整個系統內盡可能多的可變因素和良好的擴展性。在制定策略時要明確應根據網絡的發展變化和企業自身實力的不斷增強,對安全系統進行不斷的調整,以適應新的網絡環境。

    • 可評價性原則:網絡安全的“可評價性”原則是指:實用安全性與用戶需求和應用環境緊密相關。如何預先評價一個安全設計并驗證其網絡的安全性,這需要通過國家有關網絡信息安全測評認證機構的評估來實現。

    • 多重保護原則任:何安全措施都不是絕對安全的,都有可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其他層保護仍可保護信息的安全。

    評論于 7個月前,獲得 0 個贊

    Wi-Fi 接入有以下安全漏洞和隱患:

    • Cookie安全問題:Cookie是一種Web瀏覽器支持的、為自動識別用戶身份而由服務器向用戶終端上寫入特殊身份數據的機制。Cookie信息的存儲、傳輸安全存在隱患,可能被破解/復制,從而導致欺詐問題。

    • 偽AP接入釣魚攻擊:偽AP接入釣魚攻擊是指私設SSID(ServiceSetIdentifier,服務集標識)為運營商的AP,誘使用戶連接到此AP,并偽造登錄頁面,收集用戶的WLAN賬號,建議取消WLAN手機用戶的靜態密碼登錄方式,從而使釣魚攻擊失去驅動。

    • 接入非授權假冒AP:對于AP模式,入侵者只要接入非授權的假冒AP,也可以進行登錄,欺騙網絡AP為合法。由于WLAN易于訪問和配置簡單的特性,使網絡管理員非常頭痛。因為計算機很容易通過非法AP,不經過授權而連入網絡。很多個人或者組織可以自建無線局域網,用戶通過非法AP接入給網絡帶來很大安全隱患。

    • IP地址冒用攻擊:用戶認證通過后AC會維護會話狀態表,后續會話訪問只通過IP地址進行識別,這樣留下了安全隱患。攻擊者可冒用正常用戶IP地址,非法進入WLAN。針對IP地址冒用攻擊的問題,可通過在AC判斷是否放行用戶訪問時,同時判斷IP地址和MAC地址,增加攻擊者的利用難度。

    • WLAN服務的數據安全:IEEE802.11協議致力于解決WLAN的安全問題,主要方法是對數據報文進行加密,保證只有特定的設備可以對接收到的報文成功解密。其他設備雖然可以接收到數據報文,但是由于沒有相應的密鑰,無法對數據報文解密,從而實現了WLAN數據的安全保護。

    • 手機用戶接入認證問題:PSK認證需要實現在無線客戶端和設備端配置相同的預共享密鑰,如果密鑰相同,則PSK接入認證成功;如果密鑰不同,則PSK接入認證失敗。MAC地址認證是一種基于端口和MAC地址對用戶的網絡訪問權限進行控制的認證方法。通過手工維護一組允許訪問的MAC地址列表,實現對客戶物理地址過濾,但這種方法的效率會隨著終端數目的增加而降低,因此MAC地址認證適用于安全需求不高的場合,如家庭、小型辦公室等環境。

    加強無線安全的措施有以下這些:

    • 修改AP登錄密碼:首先,要保證無線局域網安全就必須更改無線AP或無線寬帶路由器的默認設置密碼。最好將默認的登錄密碼改為自己易記的密碼,以防非法用戶輕易對無線AP或無線寬帶路由器進行控制。

    • 修改SSID標識:在初次安裝好無線局域網時,必須及時登錄到無線網絡節點的管理頁面,修改默認的SSID初始化字符串,并且在條件允許的前提下,取消SSID的網絡廣播,從而將黑客入侵的機會降到最低限度。

    • 禁止SSID廣播:在默認情況下,SSID采用廣播方式通知客戶端。為了保證無線網絡安全,應當禁止SSID廣播,這樣,由于非授權客戶端無法通過廣播獲得SSID,從而無法連接到無線網絡。否則,再復雜的SSID設置也沒有任何意義。

    • 設置MAC過濾:因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。MAC地址控制可以有效地防止未經過授權的用戶非法接入無線網絡。雖然攻擊者通過將自己設備的MAC地址修改成合法設備的MAC地址,有可能出現MAC地址欺騙,但這種方法仍然可以使對網絡的攻擊變得困難。

    • 設置WEP加密傳輸:利用自動無線網絡配置,可以指定進入網絡時用于身份驗證的網絡密鑰,也可以指定使用哪個網絡密碼來對通過該網絡傳輸的數據進行加密。啟用數據加密時,生成共享加密密鑰,并由源臺和目標臺來改變幀位,因而可避免泄露給偷聽者。因此通過加密可以保證數據的安全,但加密后,傳輸速率將會有所降低。

    • 禁用DHCP服務:如果啟用無線AP的DHCP,那么惡意用戶將能夠自動獲取IP地址信息,從而輕松地接入到無線網絡。如果禁用無線AP的DHCP功能,那么惡意用戶將不得不猜測和破譯IP地址、子網掩碼、默認網關等一切所需的TCP/IP參數。

    • 合適放置無線AP和天線:由于無線AP是有線信號和無線信號的轉換點,無線AP以及無線的類型和位置,不但能夠決定無線局域網信號的傳輸速度、通信信號強弱,而且還能影響無線網絡的通信安全。因此,無線AP擺放的位置很重要。當局域網中安裝了接入點時,整個網絡都處于風險之中。網絡中不受保護的接入點就像一扇打開的大門,將吸引攻擊者進入。因此,需要把接入點放在網絡中一個風險盡可能小的地方(攻擊者很難修改或者篡改接入點設置的位置)。

    評論于 1年前,獲得 0 個贊

    常用的E-mail漏洞安全防護措施如下:

    • 先過濾發件人的資料:在郵件系統中安裝過濾器,在接收任何E-mail之前,先檢查(過濾)發件人的資料,刪去可疑郵件,不讓它進入郵件系統,但有時也會誤刪有用的郵件。

    • 防止E-mail服務器超載:超載會降低傳遞速度或不能收發E-mail。

    • 通過防火墻或路由器過濾E-mail炸彈郵包:如有E-mail轟炸或遇上E-mail Spamming,就要通過防火墻或路由器過濾掉來自這個地址的E-mail炸彈郵包。

    • 防止E-mail炸彈是刪除文件或在路由的層次上限制網絡的傳輸。另一種方法是寫一個Script程序,當E-mail連接到自己的郵件服務器時,它就會捕捉到E-mail炸彈的地址,對郵件炸彈的每一次連接,它都會自動終止其連接,并回復一個聲明指出觸犯法律。

    • 采取匿名郵件發送敏感信息:發送者不希望收件者知道是誰發的郵件,稱為匿名郵件,可使窺竊者不知此郵件的來由。

    • 嚴禁打開E-mail附件中的可執行文件及Word/Excel文檔:因為這些多是病毒“特洛伊木馬”的有毒文件。其中最常見的是Back Orifice黑客程序,它會在用戶接入Internet網后被遠端黑客控制,將密碼及文件盜走并破壞硬盤。

    • 檢查Windows目錄中有沒有note.exe文件:應用手工刪除該文件,并將Win.ini中RUN=NOTES.EXE刪除,然后重新啟動計算機。

    評論于 7個月前,獲得 0 個贊

    與 IDS 相比,IPS 有以下優勢:

    • 同時具備檢測和防御功能IPS 不僅能檢測攻擊還能阻止攻擊, 做到檢測和防御兼顧,而且是在入口處就開始檢測, 而不是等到進入內部網絡后再檢測,這樣,檢測效率和內網的安全性都大大提高。

    • 可檢測到IDS檢測不到的攻擊行為IPS是在應用層的內容檢測基礎上加上主動響應和過濾功能,彌補了傳統的防火墻+IDS方案不能完成更多內容檢查的不足,填補了網絡安全產品基于內容的安全檢查的空白。

    • IPS是一種失效既阻斷機制當IPS被攻擊失效后,它會阻斷網絡連接,就像防火墻一樣,使被保護資源與外界隔斷。

    評論于 1年前,獲得 0 個贊

    分組密碼有以下這些工作模式:

    • 電子密本模式:其實非常簡單,就是將數據按照8個字節一段進行DES加密或解密得到一段8個字節的密文或者明文,最后一段不足8個字節,按照需求補足8個字節進行計算,之后按照順序將計算所得的數據連在一起即可,各段數據之間互不影響。

    • 密文分組鏈接模式:有點麻煩,它的實現機制使加密的各段數據之間有了聯系。不容易主動攻擊,安全性好于ECB。

    • 密文反饋模式:類似于CBC,可以將塊密碼變為自同步的流密碼;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程。

    • 輸出反饋模式:可以將塊密碼變成同步的流密碼。它產生密鑰流的塊,然后將其與平文塊進行異或,得到密文。與其他流密碼一樣,密文中一個位的翻轉會使平文中同樣位置的位也產生翻轉。這種特性使得許多錯誤校正碼,例如奇偶校驗位,即使在加密前計算而在加密后進行校驗也可以得出正確結果。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类