<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 6個月前,獲得 0 個贊

    為了避免NoSQL注入,您必須始終將用戶輸入視為不受信任。您可以執行以下操作來驗證用戶輸入:

    • 使用mongoose等數據庫。

    • 如果找不到適合您環境的庫,請將用戶輸入轉換為期望的類型。例如,將用戶名和密碼轉換為字符串。

    • 在MongoDB的情況下,切勿在用戶輸入中使用where,mapReduce或group運算符,因為這些運算符使攻擊者能夠注入JavaScript,因此比其他運算符更加危險。為了加強安全性,設置javascriptEnabled到false在mongod.conf如果可能的話。

    • 此外,請始終使用最小特權模型:以盡可能低的特權運行您的應用程序,以便即使被利用,攻擊者也無法訪問其他資源。

    評論于 1年前,獲得 0 個贊

    檢查SQL注入漏洞主要涉及到兩方面,一是審計用戶的Web應用程序,二是通過使用自動化的SQL注入掃描器執行審記的最佳方法,具體掃描方法如下:

    1. 下載掃描器

      下載一個專業SQL注入掃描器,例如sqlmap、SQLIer等;

    2. 安裝掃描器

      將下載的掃描器按步驟安裝并配置環境變量;

    3. 開始掃描

      不同掃描器使用的掃描命令不同,但多數掃描都是依賴網站的URL,詳細命令可以查看掃描器的文檔。

    評論于 5個月前,獲得 0 個贊

    shellcode是:

    • Shellcode實際是一段代碼(也可以是填充數據),是用來發送到服務器利用特定漏洞的代碼,一般可以獲取權限。另外,Shellcode一般是作為數據發送給受攻擊服務的。 Shellcode是溢出程序和蠕蟲病毒的核心,提到它自然就會和漏洞聯想在一起,畢竟Shellcode只對沒有打補丁的主機有用武之地。網絡上數以萬計帶著漏洞頑強運行著的服務器給hacker和Vxer豐盛的晚餐。漏洞利用中最關鍵的是Shellcode的編寫。由于漏洞發現者在漏洞發現之初并不會給出完整Shellcode,因此掌握Shellcode編寫技術就顯得尤為重要。

    Shellcode編寫考慮因素:

    • Shellcode的編寫語言。用什么語言編寫最適合Shellcode呢?這個問題沒有定論。一般采用的是C語言,速度較快,但是ASM更便于控制Shellcode的生成。

    • Shellcode本身代碼的重定位。Shellcode的流程控制,即如何通過溢出使控制權落在Shelcode手中。

    • Shellcode中使用的API地址定位。

    • Shellcode編碼問題。

    • 多態技術躲避IDS檢測。

    評論于 2年前,獲得 0 個贊
    • 教務管理系統(含本科生,研究 生,網絡教育,成人教育,留學生教育)

    • 教學資源與課程資源共享類輔 助教學系統

    • 教學評估系統

    • 科研管理系統

    • 科學研究協同與支撐系統

    • 科研情報系統

    • 教育電子公文與信息交換系統

    • 辦公與事務處理系統

    • 人事管理系統

    • 教師管理系統

    • 財務管理系統

    • 資產管理系統

    • 學生教育工作管理系統(本科生、研究生、留學生等)

    • 學生體質健康數據管理系統

    • 檔案管理系統

    • 公共數據庫系統

    • 信息門戶系統

    • 統一認證管理系統

    • 學校門戶網站

    • 各部門、院、系、所、研究機構 網站

    • 校務信息發布平臺

    • 后勤管理系統

    • 校園一卡通系統

    • 圖書館管理系統

    • 安防監控系統

    • 本科生招生管理系統

    • 研究生招生管理系統

    • 自主招生管理系統

    • 本科生、研究生就業管理系統

    • 校園網網絡運維管理系統

    • 電子郵件系統

    • 網絡視頻服務系統

    • 論壇、社區類網站

    評論于 8個月前,獲得 0 個贊

    涉密信息管理系統用戶級安全防護措施包括以下方面:

    • 入網訪問控制:分為三個步驟用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入網絡。

    • 網絡的權限控制:根據訪問權限可將用戶分為兩類特殊用戶(即系統管理員)和一般用戶。系統管理員根據用戶的實際需要分配操作權限,負責對網絡安全控制與資源使用情況進行審計。

    • 目錄級安全控制:對目錄和文件的訪問權限可分為八種系統管理員權限(Supervisor)、讀權限(Read)、寫權限(Write)、創建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限(File Scan)、存取控制權限(Access Control)。

    • 屬性安全控制:能控制以下幾個方面的權限向某個文件寫數據拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享系統屬性等。網絡的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、修改、顯示等。

    • 網絡服務器安全控制:網絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除、破壞重要信息或數據;可以設定服務器登錄的時間限制、非法訪問者檢測和關閉的時間間隔等。

    • 網絡監測和鎖定控制:網絡管理員可用以對網絡實施監控。服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應會自動記錄嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該賬戶將被自動鎖定。

    評論于 1年前,獲得 0 個贊
    • 傳統防火墻

      傳統防火墻通過包頭部中的IP、端口等控制信息進行包過濾與轉發,不會檢查數據部分是否存在異常,而異常的數據將導致應用程序處理時發生異常行為,如某業務服務器在收到含有特定數據的包時會發生故障(諸如宕機、泄露敏感數據、執行一些非法操作等)。

    • IPS:進化版防火墻

      IPS(入侵防御系統)解決了傳統防火墻只能工作在應用層以下從不檢查數據部分的問題,可根據特征庫進行模式匹配從而阻斷非法訪問,所以它的缺點是高度依賴特征庫的及時更新。

    • IDS:IPS的親兄弟

      IDS(入侵檢測系統)屬于審計類產品,它不像防火墻、IPS那樣會進行訪問控制,而是以旁路部署方式部署,不阻斷任何網絡訪問,主要提供事件報告便于監督。IPS講究精準阻斷,IDS講究全面報告,寧可錯判一千,不可放過一個。

    • UTM、NGFW:一體化的高級防火墻

      UTM(統一威脅管理)是將防火墻、IPS、IDS、防病毒(即網絡病毒掃描引擎)等安全產品功能堆疊到一起的一體化安全產品,它可有效降低安全管理的復雜度,防范外部威脅。但同時地,由于UTM開啟每個安全功能時采用的是串行處理機制,一個數據包先過一個檢測引擎處理一遍,再重新過另一個檢測引擎處理一遍,一個數據要經過多次拆包,多次分析,所以UTM的性能并不會特別高,更適合中小企業使用。NGFW(下一代防火墻)作為UTM的進化版,通過底層架構優化將各個安全功能模塊統一到一個檢測引擎,各個安全功能模塊形成聯動,比傳統UTM提供更全面的二到七層防護。

    • WAF:Web業務級安全防護專家

      WAF(Web應用防火墻)是集Web防護、網頁保護、負載均衡、應用交付等功能于一體的Web整體安全防護設備,僅工作在應用層,專門負責HTTP協議的安全處理,對Web業務安全有著深刻的理解。IDS、IPS、UTM、NGFW這些產品所提供的是全面的安全防護,它們并不會深入應用層的業務領域去進行管控,業務可用性、業務數據泄露、數據被篡改等業務級別問題只有WAF才能解決。

    評論于 1年前,獲得 0 個贊

    信息安全風險評估是參照風險評估標準和管理規范,對信息系統的資產價值、潛在威脅、薄弱環節、已采取的防護措施等進行分析,判斷安全事件發生的概率以及可能造成的損失,提出風險管理措施的過程。風險評估的內容:

    • 對風險本身的界定。包括風險發生的可能性;風險強度;風險持續時間;風險發生的區域及關鍵風險點。

    • 對風險作用方式的界定。包括風險對企業的影響是直接的還是間接的;是否會引發其他的相關風險;風險對企業的作用范圍等。

    • 對風險后果的界定。在損失方面:如果風險發生,對企業會造成多大的損失?如果避免或減少風險,企業需要付出多大的代價?在冒風險的利益方面:如果企業冒了風險,可能獲得多大的利益?如果避免或減少風險,企業得到的利益又是多少?

    評論于 4個月前,獲得 0 個贊

    安全漏洞審計是基于漏洞的一種安全審計,總的來說就是安全審計,指由專業審計人員根據有關的法律法規和通過掃描器對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。

    安全審計系統有以下這些功能:

    • 采集多種類型的日志數據:能采集各種操作系統的日志,防火墻系統日志,入侵檢測系統日志,網絡交換及路由設備的日志,各種服務和應用系統日志。

    • 日志管理:多種日志格式的統一管理。自動將其收集到的各種日志格式轉換為統一的日志格式,便于對各種復雜日志信息的統一管理與處理。

    • 日志查詢:支持以多種方式查詢網絡中的日志記錄信息,以報表的形式顯示。

    • 入侵檢測:使用多種內置的相關性規則,對分布在網絡中的設備產生的日志及報警信息進行相關性分析,從而檢測出單個系統難以發現的安全事件。

    • 自動生成安全分析報告:根據日志數據庫記錄的日志數據,分析網絡或系統的安全性,并輸出安全性分析報告。報告的輸出可以根據預先定義的條件自動地產生、提交給管理員。

    • 網絡狀態實時監視:可以監視運行有代理的特定設備的狀態、網絡設備、日志內容、網絡行為等情況。

    • 事件響應機制:當審計系統檢測到安全事件時候,可以采用相關的響應方式報警。

    • 集中管理:審計系統通過提供一個統一的集中管理平臺,實現對日志代理、安全審計中心、日志數據庫的集中管理,包括對日志更新、備份和刪除等操作。

    評論于 2年前,獲得 0 個贊

    先修改配置文件,MySQL/MariaDB默認并沒有采用utf-8編碼,所以我們要修改配置文件,以讓其使用utf-8。在/etc/my.cnf就是配置文件使用VIM打開后在他下面加入一些兩行代碼使其變成如下:

    [mysqld]
    character_set_server=utf8 
    init_connect='SET NAMES utf8'

    然后重啟服務,另一個就是修改數據庫字符集,在修改配置文件之后新建的數據庫默認就是使用utf-8了,但是之前的還不是所以要修改一下。登錄到數據庫,在命令行界面修改數據庫的字符集。使用下面命令:

    ALTER DATABASE `databases_name` COLLATE 'utf8_bin';

    同樣修改完畢后重啟,這樣就能解決這個問題了。

    評論于 1年前,獲得 0 個贊

    云計算安全擴展需求中對安全計算環境的要求有以下這些:

    • 身份鑒別

      a)當遠程管理云計算平臺中設備時,管理終端和云計算平臺之間應建立雙向身份驗證機制。

    • 訪問控制

      a)應保證當虛擬機遷移時,訪問控制策略隨其遷移;

      b)應允許云服務客戶設置不同虛擬機之間的訪問控制策略。

    • 入侵防范

      a)應能檢測虛擬機之間的資源隔離失效,并進行告警;

      b)應能檢測非授權新建虛擬機或者重新啟用虛擬機,并進行告警;

      c)應能夠檢測惡意代碼感染及在虛擬機間蔓延的情況,并進行告警。

    • 鏡像和快照保護

      a)應針對重要業務系統提供加固的操作系統鏡像或操作系統安全加固服務;

      b)應提供虛擬機鏡像、快照完整性校驗功能,防止虛擬機鏡像被惡意篡改;

      c) 應采取密碼技術或其他技術手段防止虛擬機鏡像、快照中可能存在的敏感資源被非法訪問。

    • 數據完整性和保密性

      a) 應確保云服務客戶數據、用戶個人信息等存儲于中國境內,如需出境應道循國家相關規定;

      b)應確保只有在云服務客戶授權下, 云服務商或第三方才具有云服務喜戶數據的管理權限;

      c)應使用校驗碼或密碼技術確保虛擬機遷移過程中重要數據的完整性,并在檢測到完整性受到破壞時采取必要的恢復措施;

      d) 應支持云服務客戶部署密鑰管理解決方案,保證云服務喜戶自行實現數據的加解密過程。

    • 數據備份恢復

      a)云服務客戶應在本地保存其業務數據的備份;

      b)應提供查詢云服務客戶數據及備份存儲位置的能力;

      c) 云服務商的云存儲服務應保證云服務客戶數據存在若干個可用的副本,各副本之間的內容應保持一致;

      d)應為云服務客戶將業勞系統及數據遷移到其他云計算平臺和本地系統提供技術手段,并協助完成遷移過程。

    • 剩余信息保護

      a) 應保證虛擬機所使用的內存和存儲空間回收時得到完全清除;

      b) 云服務客戶刪除業務應用數據時,云計算平臺應將云存儲中所有副本刪除。

    評論于 10個月前,獲得 0 個贊

    采用數據庫技術管理數據有以下優勢:

    • 相互關聯的數據集合:在用數據庫技術管理數據時,所有相關的數據都被存儲在一個數據庫中,它們作為一個整體定義,因此可以很方便地表達數據之間的關聯關系。

    • 較少的數據冗余:由于數據被統一管理,因此可以從全局著眼,對數據進行最合理的組織。在用數據庫技術管理數據的系統中,避免數據冗余不會增加開發者的負擔。在關系數據庫中,避免數據冗余是通過關系規范化理論實現的。

    • 程序與數據相互獨立:在數據庫中,組成數據的數據項以及數據的存儲格式等信息都與數據存儲在一起,它們通過DBMS,而不是應用程序來操作和管理,應用程序不再需要處理文件和記錄的格式。

    • 保證數據安全、可靠:數據庫技術能夠保證數據庫中的數據是安全的和可靠的。它的安全控制機制可以有效地防止數據庫中的數據被非法使用和非法修改;其完整的備份和恢復機制可以保證當數據遭到破壞時(由軟件或硬件故障引起的)能夠很快地將數據庫恢復到正確的狀態,并使數據不丟失或丟失很少,從而保證系統能夠連續、可靠地運行。保證數據的安全是通過數據庫管理系統的安全控制機制實現的,保證數據的可靠是通過數據庫管理系統的備份和恢復機制實現的。

    • 最大限度地保證數據的正確性:數據的正確性也稱為數據的完整性,它是指存儲到數據庫中的數據必須符合現實世界的實際情況,如人的性別只能是“男”和“女”,人的年齡應該在0~150(假設沒有年齡超過150歲的人)。如果在性別中輸入了其他值,或者將一個負數輸入年齡中,在現實世界中顯然是不對的。數據的正確性是通過在數據庫中建立完整性約束來實現的。當建立好保證數據正確的約束后,如果有不符合約束的數據要存儲到數據庫中,數據庫管理系統能主動拒絕這些數據。

    • 數據可以共享并能保證數據的一致性:數據庫中的數據可以被多個用戶共享,即允許多個用戶同時操作相同的數據。當然,這個特點是針對支持多用戶的大型數據庫管理系統而言的,對于只支持單用戶的小型數據庫管理系統(如Access),任何時候最多只允許一個用戶訪問數據庫,因此不存在共享的問題。

    評論于 7個月前,獲得 0 個贊

    網絡系統等級保護的做法如下:

    1. 定級:確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。根據等級保護相關管理文件,等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。等級保護對象的級別由兩個定級要素決定:①受侵害的客體;②對客體的侵害程度。對于關鍵信息基礎設施,“定級原則上不低于三級”,且第三級及以上信息系統每年或每半年就要進行一次測評。

    2. 備案:企業最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。第

    3. 安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。

    4. 等級測評:根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。

    5. 監督檢查:企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。

    評論于 1年前,獲得 0 個贊

    加密軟件有以下用途:

    • 文件加密:加密軟件最主要的就是文件加密功能。經過加密后的文件,在未獲得權限及許可的情況下是無法打開的,并且也不允許對文件進行拷貝、打印、截屏等等各項操作。同時,有些軟件也可以限制外發文件的打開設備、使用時間、打開次數等。

    • 數據加密:數據加密指通過加密算法和加密密鑰將明文轉變為密文,是計算機系統對信息進行保護的一種最可靠的辦法。它利用密碼技術對信息進行加密,實現信息隱蔽,有效保護企業核心數據信息安全。

    • 聊天加密:此功能一般用于移動智能設備上。移動設備用戶在使用加密軟件聊天時,可設置對話框中的文字和圖片閱后自動銷毀,防止因截圖、復制、拍照等途徑導致的信息泄露問題,實現全程無痕聊天,遠離聊天信息泄露的煩惱。

    • 通話加密:此功能一般應用于移動智能設備上。當用戶在移動智能設備的加密軟件里撥出語音通話的時候,加密的指令會自動開啟,第三方無法破解竊聽,保障辦公通話安全。

    • 密碼保護:加密軟件最基本的作用就是實現文件的加密防護,當有人試圖打開加密文件時,只有訪問者提供正確的密碼后,才可進行解鎖,不輸入正確密碼無法看到加密文件內容。

    • 防盜防竊:對于加密軟件而言,除了需要提供高強度的密碼保護之外,還需要保障加密文件的完整性和唯一性,使加密文件在加密狀態下無法被刪除、移動、復制等,禁止心懷不軌之人使用移動硬盤偷盜文件。

    • 加密文件使用完畢后自動恢復加密:在傳統加密軟件上,在用戶使用加密文件之后,還需要再次手動加密。一旦用戶忘記重新加密,加密系統將形同虛設。而如今,加密軟件也朝著更人性化趨勢發展,在用戶關閉加密文件之后,程序檢測到文件不再占用時,將會自動將文件恢復至加密狀態,從而減少泄密與被查看的幾率。

    評論于 1年前,獲得 0 個贊

    加密軟件是辦公中常用的一種軟件,加密軟件的作用:

    主動防護

    加密軟件之所以能夠實現文件的加密防護,其原因是可以開啟主動防護的功能,當外界有外部力量入侵時,加密軟件能主動啟動保護程序,杜絕一切探討請求,只有來訪者提供正確的密碼后,才能解鎖相應的文件,這種主動保護主要是為了防護外界入侵,文件被盜。

    信息防盜

    現今有部分人習慣將個人的信息或者銀行卡的密碼記錄在文檔上,而普通文檔的加密功能并不完善,且有可能遭到解密的危險,由此可能會造成個人信息被盜用。故而越來越多的人重視加密軟件的信息防盜功能,可以幫助降低文檔遭遇解密與盜取的可能性。

    主動加密

    定制加密軟件能根據使用者個人意識進行加密或者解密,是能獨立定制加密功能。要是文檔使用者沒有關電腦或者忘記關文檔時,加密軟件的主動加密功能是能幫文檔使用者在離開時自動上鎖,從而減少泄密的機率。

    評論于 1個月前,獲得 0 個贊

    公鑰密碼方案由6個部分組成:

    • 明文:算法的輸入,它是可讀的消息或數據。

    • 加密算法:加密算法對明文進行各種形式的變換。

    • 公鑰和私鑰:算法的輸入,這對密鑰如果一個密鑰用于加密,則另一個密鑰就用于解密。加密算法所執行的具體變換取決于輸入端提供的公鑰或私鑰。

    • 密文:算法的輸出,取決于明文和密鑰。對于給定的消息,兩個不同的密鑰將產生兩個不同的密文。

    • 解密算法:該算法接收密文和匹配的密鑰,生成原始的明文。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类