<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(714)

    評論于 10個月前,獲得 0 個贊

    大數據的數據發布安全技術有以下這些:

    • 基于日志的審計技術:日志審計能夠對網絡操作及本地操作數據的行為進行審計,由于依托于現有數據存儲系統,兼容性很好。但這種審計技術的缺點也比較明顯,首先在數據存儲系統上開啟自身日志審計對數據存儲系統的性能有影響,特別是在大流量情況下,損耗較大;其次日志審計在記錄的細粒度上較差,缺少一些關鍵信息,如源IP、SQL語句等,審計溯源效果不好;最后就是日志審計需要到每一臺被審計主機上進行配置和查看,較難進行統一的審計策略配置和日志分析。

    • 基于網絡監聽的審計技術:基于網絡監聽的審計技術最大的優點就是與現有數據存儲系統無關,部署過程不會給數據庫系統帶來性能上的負擔,即使是出現故障也不會影響數據庫系統的正常運行,具備易部署、無風險的特點;但是,其部署的實現原理決定了網絡監聽技術在針對加密協議時,只能實現到會話級別審計,即可以審計到時間、源IP、源端口、目的IP、目的端口等信息,而沒法對內容進行審計。

    • 基于網關的審計技術:該技術起源于安全審計在互聯網審計中的應用,在互聯網環境中,審計過程除了記錄以外,還需要關注控制,而網絡監聽方式無法實現很好的控制效果,故多數互聯網審計廠商選擇通過串行的方式來實現控制。不過,數據存儲環境與互聯網環境大相徑庭,由于數據存儲環境存在流量大、業務連續性要求高、可靠性要求高的特點,在應用過程中,網關審計技術往往主要運用在對數據運維審計的情況下,不能完全覆蓋所有對數據訪問行為的審計。

    • 基于代理的審計技術:基于代理的審計技術是通過在數據存儲系統中安裝相應的審計 Agent,在Agent 上實現審計策略的配置和日志的采集,該技術與日志審計技術比較類似,最大的不同是需要在被審計主機上安裝代理程序。代理審計技術從審計粒度上要優于日志審計技術,但是,因為代理審計不是基于數據存儲系統本身的,性能上的損耗大于日志審計技術。在大數據環境下,數據存儲于多種數據庫系統中,需要同時審計多種存儲架構的數據,基于代理的審計,存在一定的兼容性風險,并且在引入代理審計后,原數據存儲系統的穩定性、可靠性、性能或多或少都會有一些影響,因此,基于代理的審計技術實際的應用面較窄。

    • 數據溯源技術:目前學術界對數據溯源的理論研究主要基于數據集溯源的模型和方法展開,主要的方法有標注法和反向查詢法,這些方法都是基于對數據操作記錄的,對于惡意竊取、非法訪問者來說,很容易破壞數據溯源信息,在應用方面,包括數據庫應用、工作流應用和其他方面的應用,目前都處在研究階段,沒有成熟的應用模式。

    • 數字水印技術:數字水印是將一些標識信息(即數字水印)直接嵌入數字載體(包括多媒體、文檔、軟件等)中,但不影響原載體的使用價值,也不容易被人的知覺系統(如視覺或聽覺系統)覺察或注意到。通過這些隱藏在載體中的信息,可以達到確認內容創建者、購買者、傳送隱秘信息或者判斷載體是否被篡改等目的。

    評論于 9個月前,獲得 0 個贊

    服務器虛擬化需要具備以下功能和特點:

    • 多實例:多臺虛擬服務器共用一個物理服務器。

    • 隔離性:在多實例的服務器虛擬化中,不同虛擬機之間完全隔離,以保證系統的可靠性及安全性。

    • CPU虛擬化:將物理CPU抽象成抽象計算單元。這樣,多個虛擬機可以同時提供服務,進而提高物理CPU的利用率。

    • 內存虛擬化:統一管理物理內存,將其包裝成多個虛擬的物理內存分別供給若干個虛擬機使用,使得每個虛擬機擁有各自獨立的內存空間,互不干擾。

    • 設備與I/O虛擬化:統一管理物理機的真實設備,將其包裝成多個虛擬設備給若干個虛擬機使用,響應每個虛擬機的設備訪問請求和I/O請求。

    • 透明故障恢復:運用虛擬機之間的動態遷移技術,可以使一個故障虛擬機上的用戶在沒有明顯感覺的情況下轉移到另一個正常運行的虛擬機上。

    • 動態調度資源:在服務器虛擬化技術中,數據中心從傳統的單一服務器變成了統一的資源池,用戶可以及時地調整虛擬機資源,同時數據中心管理程序和數據中心管理員可以靈活根據虛擬機內部資源使用情況來分配調整給虛擬機的資源。

    • 統一管理:由多個物理服務器支持的多個虛擬機的動態實時生成、啟動、停止、遷移、調度、負荷和監控等,應當有一個方便易用的管理界面。比如管理員可以通過寫時復制技術,輕松地在一臺計算機上部置多個虛擬機。

    評論于 7個月前,獲得 0 個贊

    網絡安全防護小技巧有以下幾種:

    • 安裝防火墻:阻止各種掃描工具的試探和信息收集,甚至可以根據一些安全報告阻止自某些特定IP地址范圍的機器連接,給服務器增加一個防護層,同時需要對防火墻內的網絡環境進行調整,消除內部網絡的安全隱患。

    • 漏洞掃描:使用商用或免費的漏洞掃描和風險評估工具定期對服務器進行掃描,來發現潛在的安全問題,并確保由于升級或修改配置等正常的維護工作不會帶來安全問題。

    • 安全配置:關閉不必要的服務,最好是只提供所需服務,安裝操作系統的最新補丁,將服務升級到最新版本并安裝所有補丁,對根據服務提供者的安全建議進行配置等,這些措施將極大提供服務器本身的安全。

    • 優化網站代碼:避免sq|注入等攻擊手段。檢查網站漏洞,查找代碼中可能出現的危險,經常對代碼進行測試維護。

    • 入侵檢測系統:利用入侵檢測系統的實時監控能力,發現正在進行的攻擊行為及攻擊前的試探行為,記錄髂的來源及攻擊步驟和方法。

    評論于 2個月前,獲得 0 個贊

    開展密評工作的重要依據是通過密評發現在網絡和信息系統中商用密碼應用中存在的問題與不足,為網絡和信息系統的安全提供科學評價方法,逐步規范商用密碼的使用和管理。改變商用密碼應用不廣泛、不規范、不安全的現狀,確保商用密碼在網絡和信息系統中有效使用,補足商用密碼應用短板,切實構建起堅實可靠的網絡安全密碼屏障。開展密評,是國家相關法律法規提出的明確要求,是網絡安全運營者的法定責任和義務。

    以下開展密評工作的重要依據:

    1. 發現商用密碼應用不足,解決問題

      通過密評發現在網絡和信息系統中商用密碼應用中存在的問題與不足,為網絡和信息系統的安全提供科學評價方法,逐步規范商用密碼的使用和管理。改變商用密碼應用不廣泛、不規范、不安全的現狀,確保商用密碼在網絡和信息系統中有效使用,補足商用密碼應用短板,切實構建起堅實可靠的網絡安全密碼屏障。

    2. 國家法律法規要求

      開展密評,是國家相關法律法規提出的明確要求,是網絡安全運營者的法定責任和義務。

      《網絡安全法》第十條:建設、運營網絡或者通過網絡提供服務,應當依照法律、行政法規的規定和國家標準的強制性要求,采取技術措施和其他必要措施,保障網絡安全、穩定運行,有效應對網絡安全事件,防范網絡違法犯罪活動,維護網絡數據的完整性、保密性和可用性。

      《密碼法》第二十七條:法律、行政法規和國家有關規定要求使用商用密碼進行保護的關鍵信息基礎設施,其運營者應當使用商用密碼進行保護,自行或者委托商用密碼檢測機構開展商用密碼應用安全性評估。

      所以及時開展密評,是廣大網絡安全運營者落實法律法規要求,履行網絡安全義務的一項重要事項。

      如果沒有及時開展密評的,根據《密碼法》第三十七條:關鍵信息基礎設施的運營者違反本法第二十七條第一款規定,未按照要求使用商用密碼,或未按照要求開展商用密碼應用安全性評估的,由密碼管理部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處十萬元以上一百萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

    3. 相關政策文件要求

      《商用密碼應用安全性評估管理辦法(試行)》第三條、第二十條:涉及國家安全和社會公共利益的重要領域網絡和信息系統的建設、使用、管理單位(以下簡稱責任單位)應當健全密碼保障體系,實施商用密碼應用安全性評估。

      各地各行業相關主管部門在各類相關網絡安全文件中也多多少少提過要開展密評的工作的要求,具體以各單位收到的文件為準。

    評論于 1年前,獲得 0 個贊

    USG防火墻最多支持32個安全區域。 Local 區域中不能添加任何接口,但防火墻上所有接口本身都隱含屬于Local 區域。 也就是說,報文通過接口去往某個網絡時,目的安全區域是該接口所在的安全區域;報文通過接口到達防火墻本身時,目的安全區域是 Local 區域。

    USG防火墻默認預定義了四個固定的安全區域,分別為:

    • Trust: 該區域內網絡的受信任程度高,通常用來定義內部用戶所在的網絡。

    • Untrust: 該區域代表的是不受信任的網絡,通常用來定義 Internet 等不安全的網絡。

    • DMZ(Demilitarized 非軍事區): 該區域內網絡的受信任程度中等,通常用來定義內部服務器 (公司 OA 系統,ERP 系統等) 所在的網絡。

    • Local: 防火墻上提供了 Local 區域,代表防火墻本身。比如防火墻主動發起的報文(我們在防火墻執行 ping 測試)以及抵達防火墻自身的報文(我們要網管防火墻 telnet、ssh、http、https)。

    注意:默認的安全區域無需創建,也不能刪除,同時安全級別也不能重新配置。

    每個安全區域都有一個唯一的安全級別,用1~100的數字表示,數字越大,則代表該區域內的網絡越可信。對于默認的安全區域,它們的安全級別是固定的:

    • Local區域的安全級別是100
    • Trust區域的安全級別是85
    • DMZ區域的安全級別是50
    • Untrust區域的安全級別是5。
    評論于 1年前,獲得 0 個贊

    防止跨域信息泄露的措施有以下這些:

    • 對數據進行智能數據分類分級:如今敏感數據識別仍以人工標識、關鍵字、正則表達式或者文件指紋等方法為主,這些方法能夠保證敏感數據識別的精確性,但是對于網絡內的海量文件和網絡流量,則顯得效率過低,漏報率過高。只有利用機器學習等人工智能技術,綜合有監督和無監督的學習過程,通過大量數據訓練模型,覆蓋所有結構化和非結構化的數據,才能控制數據共享出入口的所有文件和流量。

    • 對跨域的數據進行加密解密操作:數據共享后可讀范圍的控制是數據主體責任的關鍵要素,只有數據擁有者才可控制數據的傳播范圍。最適合控制敏感數據傳播的技術莫過于數據加解密技術,數據擁有者向授權的數據獲得者發放密鑰,當敏感數據從數據共享出入口離開時用密鑰加密,此時只有獲得了密鑰的數據獲得者才能解密數據。需要注意的是,由于網絡流量無法存儲,所以加解密技術只在網絡流量數據落地后適用。

    • 進行行為審計分析:數據在業務網絡內部正常流轉時泄露可能性非常低,只有當數據從共享出入口離開網絡時,數據泄露可能性才陡然升高,因此在數據共享出入口記錄數據流出日志,保留數據發送者、發送時間、目標接收人、敏感數據類別等關鍵信息,進行用戶行為審計,識別異常行為是組織必須采取的檢測措施。

    • 對數據進行動態數據脫敏:在數據共享過程中,某些數據在共享前后要保持其部分可識別性和唯一性,此時可采用數據脫敏技術進行敏感數據保護。在數據共享出入口處,數據處于流動狀態,因此適合動態數據脫敏技術,在數據傳遞的過程中進行脫敏。脫敏的方法支持截斷、屏蔽、掩碼、哈希和標識轉換等常見方法。另外,由于網絡流量需校驗數據完整性,所以動態數據脫敏技術只能在網絡流量數據落地后適用。

    評論于 11個月前,獲得 0 個贊

    云環境下導致數據機密性不安全的原因有以下這些:

    • 多租戶問題:多租戶共享存儲器、CPU、數據、應用程序、網絡和緩存等都可能造成數據泄露和隱蔽通道等問題,故多租戶可能產生機密性問題。

    • 弱認證機制:身份認證能保護用戶賬號以防被盜,只有合法的用戶才能訪問存儲器、設備和軟件等。云中缺少強身份認證機制將導致機密性問題。

    • 客戶端系統漏洞:客戶端操作系統的設計缺陷會成為云環境外攻擊者的目標,攻擊者有機會訪問云環境存儲的數據信息,造成數據泄露。

    • 軟件更新和維護:云服務提供商承擔著客戶的軟件更新和維護責任,它有權力訪問應用程序的數據信息,客戶不僅要信任云服務提供商而且要信任云服務內部運維人員。運維人員不僅能訪問隱私數據,而且也能搜集誰訪問過這些信息的元數據,這也會導致數據機密性問題。

    • API泄露:云服務應該使用標準的API并向公眾開放,以方便用戶更換云服務提供商。然而,這會使黑客掌握API以及云結構信息,給數據機密性帶來安全問題。

    技術解決方案有以下這些:

    • 加密技術:加強數據的私密性才能保證云計算安全,無論是用戶還是存儲服務提供商,都要對數據進行加密,這樣既保證數據的隱私性,又可以進行數據隔離。

    • 訪問控制:訪問控制機制用來保證授權用戶可以訪問數據和阻止非授權用戶訪問系統數據。訪問控制包括認證和授權兩個方面。目前的云服務提供商都是通過弱認證機制如用戶名密碼形式來完成認證,并提供給用戶相對粗粒度的授權訪問控制。一般云計算提供商所提供的授權級別僅有管理員授權和用戶授權,而在這兩種授權中間沒有其他等級,這種粗粒度的訪問控制機制存在重大安全問題。因此,需要在云計算平臺中引入高安全性的身份認證機制和訪問管理技術,提高云用戶身份及其訪問控制的安全性。

    • 身份認證:身份認證的方式有很多,比較常用的是密碼驗證法,即系統通過用戶所設定的用戶名和密碼判斷用戶身份是否合法。密碼驗證法又可以被分為直接存儲法、單向函數法、密碼加密法、時戳法和隨機法等。這種方法的安全性較低,若是服務器將用戶信息泄露,攻擊者很容易獲取用戶數據。

    • 孤立虛擬機:既然多租用戶是數據隱私問題的主要來源,因此孤立虛擬機也是解決方法之一,即:在IaaS級,對存儲、內存和處理等進行孤立;在PaaS級,需要對API調用、操作系統處理進行孤立;在SaaS級,要強調對同一軟件上運行的事務進行孤立。

    評論于 2個月前,獲得 0 個贊

    開展密評工作的重要依據是通過密評發現在網絡和信息系統中商用密碼應用中存在的問題與不足,為網絡和信息系統的安全提供科學評價方法,逐步規范商用密碼的使用和管理。改變商用密碼應用不廣泛、不規范、不安全的現狀,確保商用密碼在網絡和信息系統中有效使用,補足商用密碼應用短板,切實構建起堅實可靠的網絡安全密碼屏障。開展密評,是國家相關法律法規提出的明確要求,是網絡安全運營者的法定責任和義務。

    以下開展密評工作的重要依據:

    1. 發現商用密碼應用不足,解決問題

      通過密評發現在網絡和信息系統中商用密碼應用中存在的問題與不足,為網絡和信息系統的安全提供科學評價方法,逐步規范商用密碼的使用和管理。改變商用密碼應用不廣泛、不規范、不安全的現狀,確保商用密碼在網絡和信息系統中有效使用,補足商用密碼應用短板,切實構建起堅實可靠的網絡安全密碼屏障。

    2. 國家法律法規要求

      開展密評,是國家相關法律法規提出的明確要求,是網絡安全運營者的法定責任和義務。

      《網絡安全法》第十條:建設、運營網絡或者通過網絡提供服務,應當依照法律、行政法規的規定和國家標準的強制性要求,采取技術措施和其他必要措施,保障網絡安全、穩定運行,有效應對網絡安全事件,防范網絡違法犯罪活動,維護網絡數據的完整性、保密性和可用性。

      《密碼法》第二十七條:法律、行政法規和國家有關規定要求使用商用密碼進行保護的關鍵信息基礎設施,其運營者應當使用商用密碼進行保護,自行或者委托商用密碼檢測機構開展商用密碼應用安全性評估。

      所以及時開展密評,是廣大網絡安全運營者落實法律法規要求,履行網絡安全義務的一項重要事項。

      如果沒有及時開展密評的,根據《密碼法》第三十七條:關鍵信息基礎設施的運營者違反本法第二十七條第一款規定,未按照要求使用商用密碼,或未按照要求開展商用密碼應用安全性評估的,由密碼管理部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處十萬元以上一百萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

    3. 相關政策文件要求

      《商用密碼應用安全性評估管理辦法(試行)》第三條、第二十條:涉及國家安全和社會公共利益的重要領域網絡和信息系統的建設、使用、管理單位(以下簡稱責任單位)應當健全密碼保障體系,實施商用密碼應用安全性評估。

      各地各行業相關主管部門在各類相關網絡安全文件中也多多少少提過要開展密評的工作的要求,具體以各單位收到的文件為準。

    評論于 11個月前,獲得 0 個贊

    沒有絕對的安全,但是云存儲相比存儲在本地要安全,因為云存儲可以保證數據的完整性通過采用服務器集群、異地容災和容錯等技術,可保證數據萬無一失。云存儲導致數據泄露可能性更低,因為本地的存儲介質丟失而導致數據泄密的概率更高而把數據保存在云端,可以消除因丟失存儲介質而泄密的可能性。云存儲的數據造到破壞概率低,放在云端的數據一致性遭到破壞的概率要遠遠小于本地,云端環境更可靠,并且有專人維護。

    改善云安全的措施有以下這些:

    • 不要忽視開發人員的憑證:作為每天掃描數以百萬計的公共和私人代碼存儲庫的企業,再怎么強調健全的憑證策略的重要性也不為過。企業應該確保其開發人員至少只使用短期憑證,并最終投入所需的時間來完成一個完整的設置,其中包括管理(如保險庫)和檢測。

    • 始終查看默認配置:云計算提供商預先配置了通用的訪問控制策略。這些策略很方便,但經常會發生變化,因為正在引入新服務,它們不一定符合企業的需求。企業可以通過選擇退出不必要或未使用的服務來減少網絡攻擊面。

    • 列出可公開訪問的存儲:很多人在新聞中了解到一些云存儲被開放并公開訪問的消息。無論企業為對象和數據選擇哪種存儲方法,需要檢查是否只有預期的組件可以公開訪問。

    • 定期審核訪問控制:云安全與企業的身份和訪問管理策略一樣強大。基于身份的安全系統逐漸占據主導地位,形成了所謂的“零信任”策略的基礎。但就像其他事情一樣,這些政策將被修改。實施最小特權原則是一個積極的過程,涉及微調對服務、系統和網絡的訪問。企業應該定期安排人工檢查和自動檢查并嚴格執行。

    • 利用網絡結構:同樣的規則也適用于網絡企業應該利用云計算提供商的控制來構建更好的、細粒度的策略來仔細劃分流量。

    • 預防性記錄和監控:如果沒有強大的監控和日志記錄,就無法實現良好的安全性。基于風險的日志記錄策略是必須的,但最重要的是,企業應該確保警報不僅已啟用且正常工作,而且是可操作的,而不是在安全事件發生后查看的內容。在理想情況下,企業應該能夠通過API或其他機制在其日志系統上聚合云日志。

    • 豐富資產清單:使用供應商的API來減輕庫存管理的艱巨任務固然不錯,但是通過有關所有權、用例和敏感性的額外信息來豐富這一點會更好。企業需要在策略中考慮它。

    • 防止域名劫持:云服務和DNS條目之間經常存在傳遞信任。企業需要定期檢查其DNS和云配置,以防止出現接管情況。

    • 災難恢復計劃不是可選的:云計算環境不會自動解決災難恢復(DR)問題。企業考慮什么級別的投資適合其云計算環境中的災難性事件,并且設計一個災難恢復(DR程序以從外部帳戶、提供商或語言環境中恢復。

    • 限制人工配置:利用云原生安全工具和控制意味著自動化。需要記住,漏洞源于錯誤配置,而錯誤配置就是一種錯誤。需要完成的人工工作越多,錯誤潛入的漏洞就越多。企業需要推動其團隊實現更多自動化,盡可能使用安全即代碼并逐步強制執行不變性(不再可能人工配置)。

    評論于 2年前,獲得 0 個贊
    • 《信息安全技術 網絡安全等級保護定級指南》(GB/T 22240-2020);

    • 《信息安全技術 網絡安全等級保護實施指南》(GB/T 25058-2019);

    • 《信息安全技術 網絡安全等級保護測評要求》(GB/T 28448-2019);

    • 《信息安全技術 網絡安全等級保護基本要求》(GB/T 22239-2019);

    • 《信息安全技術 網絡安全等級保護安全設計技術要求》(GB/T 25070-2019);

    • 《信息安全技術 網絡安全等級保護測評機構能力要求和評估規范》(GB/T 36959-2018);

    • 《信息安全技術 網絡安全等級保護安全管理中心技術要求》(GB/T 28449-2018);

    • 《信息安全技術 網絡安全等級保護測評過程指南》(GB/T 28449-2018);

    • 《電力信息系統安全等級保護實施指南》(GB/T 37138-2018);

    • 《信息安全技術 網絡安全等級保護測評評估技術指南》(GB/T 36627-2018);

    • 《公安互聯網系統信息安全等級保護要求》(GB/T 35317-2017);

    • 《信息安全技術 公鑰基礎設施 PKI 系統安全等級保護技術要求》(GB/T 21053-2007);

    • 《信息安全技術 公鑰基礎設施 PKI 系統安全等級保護評估準則》(GB/T 21054-2007)。

    評論于 1年前,獲得 0 個贊

    安全態勢感知通過對系統環境中潛在的安全影響要素進行獲取和理解,以實現對未來安全發展趨勢的預測,是制定安全防御策略的基礎。主要研究包含情報數據采集、安全數據整理、數據可視化展現、情報和事件匯聚處理分析、安全態勢展示等步驟,關鍵技術如下:

    多源異構數據的融合

    網絡運行環境、協議和應用場景等難以統一描述,網絡安全態勢感知首先需解決多源異構數據的融合。數據融合主要研究跨領域數據的一體化表示機理,不確定條件下的多源數據融合算法,以及異質時序數據的模式挖掘方法等關鍵技術,進而解決基于多源異質數據融合的安全態勢感知方法、基于安全知識模型的安全態勢感知方法,以及安全態勢感知結果的自適應融合策略等關鍵問題。

    網絡特征的選擇提取

    隨著信息網絡的復雜程度不斷提升,網絡數據異常龐大,即便是經過數據融合后的信息,用戶依然無法有效使用。大數據分析技術,能夠滿足用戶從網絡大數據中獲得信息的需求,對得到的數據特征信息進一步智能分析,并轉述為更高層次的網絡特征。精準的網絡特征能夠有效描述網絡安全狀態和受攻擊的風險程度,方便進行全網態勢評估和預測。

    安全態勢感知與預警

    網絡威脅是動態的,具有不固定性,為實現主動防御,需采用動態預測措施,以便能夠根據當前網絡走勢判斷未來網絡安全情況;為用戶提供安全策略,以便做出更正確的決策。網絡安全態勢預警的核心問題就是利用網絡安全大數據模型,實現對網絡安全態勢的實時感知與預測。

    評論于 10個月前,獲得 0 個贊

    大數據數據挖掘技術有以下這些:

    • 決策樹學習技術:決策樹學習是一種通過逼近離散值目標函數的方法,通過把實例從根節點排列到某個葉子節點來分類實例,葉子節點即為實例所屬的分類。樹上的每個節點說明了對實例的某個屬性的測試,該節點的每一個后繼分支對應于該屬性的一個可能值,分類實例的方法是從樹的根節點開始,測試這個節點指定的屬性,然后按照給定實例的屬性值向下移動。決策樹方法主要用于數據挖掘的分類方面。

    • 分類技術:分類是找出數據庫中一組數據對象的共同特點并按照分類模式將其劃分為不同的類,其目的是通過分類模型,將數據庫中的數據項映射到某個給定的類別。它可以應用到客戶的分類、客戶的屬性和特征分析、客戶滿意度分析、客戶的購買趨勢預測等。

    • 聚類分析技術:聚類分析是把一組數據按照相似性和差異性分為幾個類別,其目的是使屬于同一類別數據間的相似性盡可能大,不同類別數據間的相似性盡可能小。聚類分析的技術關鍵除了算法的選擇之外,就是對樣本度量標準的選擇。并非由聚類分析算法得到的類對決策都有效,在運用某一個算法之前,一般要先對數據的聚類趨勢進行檢驗。

    • 粗糙集技術:粗糙集是將數據庫中的屬性分為條件屬性和結論屬性,對數據庫中的元組根據各個屬性不同的值分成相應的子集,然后對條件屬性劃分的子集與結論,劃分子集之間上下近似關系,生成判定規則。粗糙集理論可以應用于數據挖掘中的分類,發現不準確數據或噪聲數據內在的結構聯系。

    • 回歸分析技術:回歸分析方法反映的是事務數據庫中屬性值在時間上的特征,產生一個將數據項映射到一個實值預測變量的函數,發現變量或屬性間的依賴關系,其主要研究問題包括數據序列的趨勢特征、數據序列的預測以及數據間的相互關系等。

    • 關聯規則技術:關聯規則是描述數據庫中數據項之間所存在關系的規則,即根據一個事務中某些項的出現可導出另一些項在同一事務中也出現,即隱藏在數據間的關聯或相互關系。

    • 特征分析技術:特征分析是從數據庫的一組數據中提取出關于這些數據的特征式,這些特征式表達了該數據集的總體特征。

    • 神經網絡技術:神經網絡建立在自學習的數學模型基礎之上,能夠對大量復雜的數據進行分析,并可以完成對人腦或其他計算機來說極為復雜的模式抽取及趨勢分析,神經網絡既可以表現為指導的學習也可以是無指導聚類,無論哪種,輸入到神經網絡中的值都是數值型的。

    • 遺傳算法技術:遺傳算法是一種受生物進化啟發的學習方法,通過變異和重組當前已知的最好假設來生成后續的假設。通過使用目前適應性最高假設的后代替代群體的某個部分,更新當前群體的一組假設,來實現各個個體適應性的提高。在數據挖掘中,可以被用作評估其他算法的適合度。

    評論于 8個月前,獲得 0 個贊

    無線局域網相比傳統有線網絡有以下特有安全技術:

    • 服務集標識符:通過對多個無線接入點設置不同的服務集標識符(SSID),并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對資源訪問的權限進行區別限制。因此可以認為SSID是一個簡單的口令,從而提供一定的安全,但如果配置AP向外廣播其SSID,那么安全程度還將下降。由于一般情況下,用戶自己配置客戶端系統,所以很多人都知道該SSID,很容易共享給非法用戶。目前有的廠家支持“任何(ANY)”SSID方式,只要無線工作站在任何AP范圍內,客戶端都會自動連接到AP,這將跳過SSID安全功能。

    • 物理地址過濾:由于每個無線工作站的網卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。這種方式要求AP中的MAC地址列表必須隨時更新,可擴展性差;而且MAC地址在理論上可以偽造,因此這也是較低級別的授權認證。物理地址過濾屬于硬件認證,而不是用戶認證。這種方式要求AP中的MAC地址列表必須隨時更新,目前都是手工操作;如果用戶增加,則擴展能力很差,因此只適合于小型網絡規模。

    • 連線對等保密:在鏈路層采用RC4對稱加密技術,用戶的加密密鑰必須與AP的密鑰相同時才能獲準存取網絡的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。連線對等保密(WEP)提供了40位(有時也稱為64位)和128位長度的密鑰機制,但是它仍然存在許多缺陷,例如,一個服務區內的所有用戶都共享同一個密鑰,一個用戶丟失鑰匙將使整個網絡不安全。另外,40位的密鑰在現在很容易被破解;密鑰是靜態的,要手工維護,擴展能力差。目前為了提高安全性,建議采用128位加密密鑰。

    • Wi-Fi保護接入:Wi-Fi保護接入(Wi-Fi Protected Access, WPA)是繼承了WEP基本原理而又解決了WEP缺點的一種新技術。由于加強了生成加密密鑰的算法,因此即便收集到分組信息并對其進行解析,也幾乎無法計算出通用密鑰。其原理為根據通用密鑰,配合表示計算機MAC地址和分組信息順序號的編號,分別為每個分組信息生成不同的密鑰,然后與WEP一樣將此密鑰用于RC4加密處理。通過這種處理,所有客戶端的所有分組信息所交換的數據將由各不相同的密鑰加密而成。無論收集到多少這樣的數據,要想破解出原始的通用密鑰幾乎是不可能的。

    • 端口訪問控制技術:訪問控制的目標是防止任何資源(如計算資源、通信資源或信息資源)進行非授權的訪問。非授權訪問包括未經授權的使用、泄露、修改、銷毀及發布指令等。用戶通過認證,只是完成了接入無線局域網的第一步,還要獲得授權,才能開始訪問權限范圍內的網絡資源,授權主要通過訪問控制機制來實現。訪問控制也是一種安全機制,它通過訪問BSSID、MAC地址過濾、訪問控制列表等技術實現對用戶訪問網絡資源的限制。訪問控制可以基于下列屬性進行:源MAC地址、目的MAC地址、源IP地址、目的IP地址、源端口、目的端口、協議類型、用戶ID、用戶時長等。

    • 認證:認證提供了關于用戶的身份的保證。用戶在訪問無線局域網之前,首先需要經過認證驗證身份以決定其是否具有相關權限,再對用戶進行授權,允許用戶接入網絡,訪問權限內的資源。盡管不同的認證方式決定用戶身份驗證的具體流程不同,但認證過程中所應實現的基本功能是一致的。目前無線局域網中采用的認證方式主要有PPPoE認證、Web認證和802.1x認證。

    評論于 1個月前,獲得 0 個贊

    電腦防火墻有以下品牌:

    • 網域:網域的第二代防火墻做的可以說是更加精確、細致了。懂技術的人都知道,傳統防火墻是基于ip做防護,但現在是真的不夠用,很逗都是基于應用層的,網域的防火墻在應用層做的挺出色的。

    • 華為:USG2000、USG5000、USG6000和USG9500構成了華為防火墻的四大部分,分別適合于不同環境的網絡需求,其中,USG2000和USG5000系列定位于UTM(統一威脅管理)產品,USG6000系列屬于下一代防火墻產品,USG9500系列屬于高端防火墻產品。

    • H3C:H3C SecPath防火墻是業界功能最全面、擴展性最好的防火墻產品,集成防火墻和豐富的網絡特性,為用戶提供安全防護、安全遠程接入等功能。

    • 深信服:深信服下一代防火墻AF融合邊界對抗威脅所需的專業安全能力,通過簡單易用的方式交付,全面防護各類威脅,并具備多重智能模型和智能聯動手段,可持續對抗不斷出現的各類新風險。

    • 天融信:天融信工控防火墻系統(TopIFW)是專門針對工業控制系統設計的安全防護類產品,用以提升整體網絡安全防護能力。

    • 飛塔:Fortinet 是多層威脅防御系統的創新者和先鋒。該系統能夠為業務通信提供最佳安全、優秀性能和低總體占用成本。 Fortinet獲獎眾多的安全系統和預訂服務Fortinet在世界各地已經擁有多達兩萬余用戶,包括最大型的電信運營商、服務提供商和各種規模的企業。

    • 中科網威:中科網威下一代防火墻產品,基于L2-7層訪問應用控制,集成了防火墻、IPS入侵檢測、DDoS/DOS防護、AV病毒防護;實現對內網全面安全防護,如應用掃描、病毒檢測防護、Web應用防護、木馬黑客防護、流控帶寬管理、多線路負載均衡等。可為企業、運營商、高端行業用戶提供卓越性能的安全防火墻方案。

    • 思科:Cisco ASA 5500 系列自適應安全設備提供了整合防火墻、入 侵保護系統(IPS)、高級自適應威脅防御服務,其中包括應用安全和簡化網絡安全解決方案的V P N服務。

    • 山石網科:山石網科 Web 應用防火墻(WAF)是新一代專業 的Web 應用安全防護產品,在Web資產發現、漏洞評估、流量學習、威脅定位等方面全面應用智能分析和語義分析技術,幫助用戶輕松應對應用層風險,確保網站全天候的安全運營。

    評論于 1年前,獲得 0 個贊

    防火墻不能阻止漏洞掃描,防火墻的主要功能如下:

    • 訪問控制功能:它通過對流經數據流的報文頭標識進行識別,以允許合法數據流對特定資源的授權訪問,從而防止那些無權訪問資源的用戶的惡意訪問或偶然訪問。

    • 業務感知功能:業務感知是相對普通報文分析而言的一種新技術,而SA則在原有基礎上,增加了對應用層的分析,可識別出各種應用及其內容。

    • 攻擊防范功能:可以防范流量型攻擊、掃描窺探攻擊、畸形報文攻擊、特殊報文攻擊等;

    • 防止內部信息泄露功能:防火墻防外不防內,可以有效防止外部的攻擊同時保證內部信息不泄露;

    • 日志記錄功能:所有通過防火墻的數據都會被防火墻日志進行記錄,可以通過這些日志記錄來查看是否受到威脅;

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类