<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 1年前,獲得 0 個贊

    利用while循環:

    #include <stdio.h>
    void main()
    {
        int i = 1,sum = 0;
        while(i<=100)
        {
            sum = sum + i;
            i++;
        }
    print("%d",sum);
    }

    用for語句循環:

    #include <stdio.h>
    void main()
    {
        int i = 1,sum = 0;
        for(i=1,i<=100,i++)
        sum + = i;
        print("%d",sum);
    }
    評論于 1年前,獲得 0 個贊

    數據傳輸加密技術

    目的是對傳輸中的數據流加密, 常用的方針有線路加密和端對端加密兩種。前者側重在線路上而不考慮信源與信宿, 是對保密信息通過各線路采用不同的加密密鑰提供安全保護。后者則指信息由發送者端通過專用的加密軟件,采用某種加密技術對所發送文件進行加密,把明文(也即原文)加密成密文(加密后的文件,這些文件內容是一些看不懂的代碼), 然后進入TCP/IP數據包封裝穿過互聯網, 當這些信息一旦到達目的地, 將由收件人運用相應的密鑰進行解密, 使密文恢復成為可讀數據明文。目前最常用的加密技術有對稱加密技術和非對稱加密技術,對稱加密技術是指同時運用一個密鑰進行加密和解密,非對稱加密方式就是加密和解密所用的密鑰不一樣,它有一對密鑰,稱為“公鑰”和“私鑰”兩個,這兩上密鑰必須配對使用,也就是說用公鑰加密的文件必須用相應人的么鑰才能解密,反之亦然。

    數據存儲加密技術

    存儲加密技術是一種簡單的加密機制,用于加密存儲在硬盤和其它一些媒介如備份磁盤上的數據。除非小偷知道用戶密碼,否則他是不能訪問用戶數據的。存儲級加密可以保護數據,但有其他一些加密技術達到的效果可以更好。

    數據完整性鑒別技術

    在使用計算機網絡安全技術的過程中,信息不僅會出現被盜竊的危險,還會在信息數據傳輸的過程中出現遺漏的現象,為了確保信息數據的完整性,計算機安全技術能夠實現數據信息的保密性以及完整性,使用完整鑒別技術能夠對計算機系統內的數據進行檢驗,在使用完整性鑒別技術的時候,在消息系統內輸入特定對象的特征值以及數據,從而實現對計算機信息數據的加密目的以及實現加密的要求,通過這一信息完整性鑒別技術能夠有效的確保信息數據的傳輸完整和不被遺漏,實現了高質量的信息數據傳輸。

    密鑰管理技術

    密鑰管理加密技術能夠利用技術層面和硬件的半導體存儲器、瓷板等等因素對計算機內存儲的信息進行有效的防護,利用先進的密鑰管理技術實現密鑰的產生、保存以及事后的銷毀,從而計算機內存儲的數據信息有了安全的存儲空間,也有了高保障的安全防護措施。

    評論于 1年前,獲得 0 個贊

    一般來說,隱私數據泄露類型包括:

    • 個人標識泄露:

      當數據使用人員通過任何方式確認數據表中某條數據屬于某個人時,稱為個人標識泄露。個人標識泄露最為嚴重,因為一旦發生個人標識泄露,數據使用人員就可以得到具體個人的敏感信息。

    • 屬性泄露:

      當數據使用人員根據其訪問的數據表了解到某個人新的屬性信息時,稱為屬性泄露。個人標識泄露肯定會導致屬性泄露,但屬性泄露也有可能單獨發生。

    • 成員關系泄露:

      當數據使用人員可以確認某個人的數據存在于數據表中時,稱為成員關系泄露。成員關系泄露相對風險較小,個人標識泄露與屬性泄露肯定意味著成員關系泄露,但成員關系泄露也有可能單獨發生。

    評論于 10個月前,獲得 0 個贊

    業務安全能力支撐要點有以下四個:

    • 互聯網服務業務領域:主要關注為業務平臺嵌入客戶賬戶保護、人機識別組件,接入客戶賬號保護、人機識別的安全服務,強化注冊、登錄等環節的安全管控,實現批量注冊、虛假賬號的識別和攔截。

    • 營銷業務領域:主要關注建設營銷安全系統,在隱私合規的前提下采用大數據智能技術,分析設備、環境、行為等信息,發現并防范刷單、薅羊毛等異常的“黑灰產”行為。

    • 操作風險業務領域:重點關注建設反欺詐監測平臺,通過大數據分析、可視化分析等技術增強內外部欺詐風險事件的檢測能力,通過欺詐風險事件的檢測、分析、處置、反饋的閉環流程,完善業務操作風險的防范工作。

    • 渠道推廣業務領域:在面向渠道推廣業務領域,重點關注建設渠道反作弊系統,對抗虛假點擊等流量作弊;在面向音視圖文等內容業務領域,重點關注為業務平臺嵌入內容安全組件,接入內容安全服務,發現并攔截涉恐、涉黃等非法內容,保障平臺內容安全及業務合規。

    評論于 8個月前,獲得 0 個贊

    解決IP欺騙技術攻擊有以下方法:

    • 拋棄基于地址的信任策略:阻止這類攻擊的一種非常容易的辦法就是放棄以地址為基礎的驗證。刪除.rhosts 文件,清空/etc/hosts.equiv 文件。這將迫使所有用戶使用其它遠程通信手段,如telnet、ssh、skey等等。

    • 進行包過濾:如果您的網絡是通過路由器接入Internet 的,那么可以利用您的路由器來進行包過濾。確信只有您的內部LAN可以使用信任關系,而內部LAN上的主機對于LAN以外的主機要慎重處理。您的路由器可以幫助您過濾掉所有來自于外部而希望與內部建立連接的請求。

    • 使用加密方法:阻止IP欺騙的另一種明顯的方法是在通信時要求加密傳輸和驗證。當有多種手段并存時,可能加密方法最為適用。

    • 使用隨機化的初始序列號:黑客攻擊得以成功實現的一個很重要的因素就是,序列號不是隨機選擇的或者隨機增加的。Bellovin 描述了一種彌補TCP不足的方法,就是分割序列號空間。每一個連接將有自己獨立的序列號空間。序列號將仍然按照以前的方式增加,但是在這些序列號空間中沒 有明顯的關系。

    • 禁用UDP:對于內存緩存服務器,請確保在不需要時禁用UDP支持。默認情況下,內存緩存啟用了UDP支持,這可能會使服務器容易受到攻擊。

    • 對內存緩存服務器進行防火墻保護:通過在內存緩存服務器和互聯網之間添加防火墻保護,系統管理員可以根據需要使用UDP,而不必暴露于風險中。

    評論于 7個月前,獲得 0 個贊

    優化服務器的傳輸速度方法有以下這些:

    • 把服務器內核升級到最新版本;

    • 確保cwnd大小為10;

    • 禁用空閑后的慢啟動;

    • 確保啟動窗口縮放;

    • 減少傳輸冗余數據;

    • 壓縮要傳輸的數據;

    • 把服務器放到離用戶近的地方以減少往返時間;

    • 盡最大可能重用已經建立的TCP連接。

    評論于 2年前,獲得 0 個贊

    網康防火墻產品如下:

    1. 網康NF-S320-A;

    2. 網康NF-S320-F;

    3. 網康NF-HD3;

    4. 網康NF-S360-A;

    5. 網康NF-S320-D;

    6. 網康NF-S320-C;

    7. 網康NF-S320-E;

    8. 網康NF-S320-B;

    9. 網康NF-HD5;

    10. 網康NF-S320-G;

    11. 網康NF-1000-10;

    12. 網康NF-1000-20;

    13. 網康NF-1000-40F;

    14. 網康NF-1000-60;

    15. 網康NF-1000-40;

    16. 網康NF-3000-40;

    17. 網康NF-1000-30;

    18. 網康NF-3000-25;

    19. 網康NF-3000-10;

    20. 網康NF-3000-20;

    21. 網康NF-3000-30。

    評論于 1年前,獲得 0 個贊

    網絡安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展要同步推進。沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化。建設網絡強國,要有自己的技術,有過硬的技術;要有豐富全面的信息服務,繁榮發展的網絡文化;要有良好的信息基礎設施,形成實力雄厚的信息經濟;要有高素質的網絡安全和信息化人才隊伍;要積極開展雙邊、多邊的互聯網國際交流合作。

    網絡安全工作的最終目的如下:

    • 可靠性:可靠性是網絡信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。可靠性是系統安全的最基于要求之一,是所有網絡信息系統的建設和運行目標。

    • 可用性:可用性是網絡信息可被授權實體訪問并按需求使用的特性。即網絡信息服務在需要時,允許授權用戶或實體使用的特性,或者是網絡部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。

    • 保密性:保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。

    • 完全性:完整性是網絡信息未經授權不能進行改變的特性。即網絡信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

    • 不可依賴性:不可抵賴性也稱作不可否認性,在網絡信息系統的信息交互過程中,確信參與者的真實同一性。即,所有參與者都不可能否認或抵賴曾經完成的操作和承諾。利用信息源證據可以防止發信方不真實地否認已發送信息,利用遞交接收證據可以防止收信方事后否認已經接收的信息。

    • 可控性:可控性是對網絡信息的傳播及內容具有控制能力的特性。概括地說,網絡信息安全與保密的核心是通過計算機、網絡、密碼技術和安全技術,保護在公用網絡信息系統中傳輸、交換和存儲的消息的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等。

    評論于 1年前,獲得 0 個贊

    以下公司需要防火墻:

    • 本身已經將內部網絡和外部網絡分隔開來并且要保護內部網絡的公司;

    • 想限制他人進入網絡內部和過濾掉不安全的服務和非法用戶的公司;

    • 想防止入侵者解決你的防御設施或者入侵你內部網絡系統的公司;

    • 想防御入侵攻擊或者被入侵后可以通過查看防火墻日志來發現入侵者的公司;

    • 想阻止內部數據流量并對內容進行安全過濾的公司;

    使用防火墻的好處有以下這些:

    • 防止惡意流量

      防火墻使用預先建立的規則審查傳入和傳出的數據,并確定流量是否合法。您的網絡具有特定位置(稱為端口),可供不同類型的數據訪問。例如,VoIP 電話流量的端口通常是開放的。您的防火墻可以設置規則:只有來自 VoIP 提供商的流量才能進入此端口,而其他流量將被拒絕。當您需要將所有人拒之門外時,還有 “全部拒絕” 選項。當企業正在升級系統并且面臨更多風險時,這尤其有用。

    • 警告惡意活動

      防火墻不僅跟蹤 IP,還跟蹤用于識別用戶或應用程序是否危險的簽名。它檢測符合。例如 DDoS 攻擊或其他侵入性活動的簽名。如果檢測到,防火墻不僅會阻止它們,還會通知您。對于小型企業而言,防火墻的最大好處是,如果有針對您的網絡的持續黑客活動,他們可以立即通知您,以便您的網絡安全團隊可以消除威脅并保護您的系統。

    • 阻止內部數據外流

      如果防火墻和您的防御策略不足以阻止黑客入侵,防火墻可以阻止數據外流。發生這種情況時,防火墻開始充當單向門;讓人們進來但什么都不讓出去。這在嘗試識別嘗試源自何處時特別有用,因為防火墻也可以記錄 IP 和簽名。

    • 防范網絡釣魚攻擊

      企業級防火墻可以識別您訪問的連接是否與網絡釣魚等社會工程攻擊相關聯。如果是,防火墻會立即阻止所有流出的數據并發出警告。此外,防火墻具有電子郵件過濾等選項,可分析傳入電子郵件中的網絡釣魚等危險信號,并防止可疑電子郵件到達用戶收件箱。

    • 對內容進行安全過濾

      在防火墻的幫助下,您可以控制您的員工可以訪問的內容和他們不可以訪問的內容。通過過濾掉惡意網站(請記住,許多在線網站包含惡意軟件)或僅過濾掉那些非生產性網站,企業可以提高效率和生產力。

    評論于 1年前,獲得 0 個贊

    DNS遞歸解析和迭代解析的區別:

    • 遞歸是用戶只向本地DNS服務器發出請求,然后等待肯定或否定答案;而迭代是本地服務器向DNS服務器發出請求,DNS服務器在給出下一級DNS服務器的地址,直至得到最終答案。

    • 遞歸中DNS服務器接收到客戶機請求,必須使用一個準確的查詢結果回復客戶機;而迭代模式中DNS服務器會向客戶機提供其他能夠解析查詢請求的DNS 服務器地址。

    遞歸查詢:一般客戶機和服務器之間屬遞歸查詢,即當客戶機向DNS服務器發出請求后,若DNS服務器本身不能解析,則會向另外的DNS服務器發出查詢請求得到結果后轉交給客戶機。

    迭代查詢:也叫反復查詢,一般DNS服務器之間屬迭代查詢,如:若DNS2不能響應DNS1的請求,則它會將DNS3的IP給DNS2,以便其再向DNS3發出請求。

    評論于 1年前,獲得 0 個贊

    工業主機主要存在的安全問題:

    • 工業主機的操作系統版本老舊,大多數是 windows XP 及以下版本,這些操作系統存在的漏洞多,而且補丁不易更新、不敢更新、不想更新,另一方面微軟早已不提供補丁更新技術;

    • 安全配置基線無加固,大多數工業企業未對工業主機進行安全加固,普遍存在弱口令、未刪除多余過期的賬戶,默認開啟共享桌面、高危端口 (如 139、445、3389、5900 等) 以及安裝與工作無關的軟件,如向日葵、VNC、Teamviever 以及即時通工具等;

    • 惡意代碼防范能力弱,工業主機普遍缺乏對惡意代碼的防范,有的企業對工業主機安裝了殺毒軟件 (McAfee、360 殺毒),但是這些軟件 “水土不服”,存在誤殺、兼容性以及病毒庫不能實時更新等問題;

    • 移動存儲介質管控,在一些工業生產環境中對移動存儲介質處于零管控要求,移動存儲介質在生產環境與互聯網環境隨意使用;雖然有一些企業使用管理辦法和物理封堵的方法來對介質進行管控,但還存在管理上漏洞,移動存儲介質屢禁不止的現象依然發生,導致一些病毒、木馬、蠕蟲等惡意代碼程序通過移動存儲介質進入到工業生產環境中。

    評論于 1年前,獲得 0 個贊

    從容錯技術的實際應用出發可以將容錯系統分為以下幾種類型:

    • 高可用度系統:可用度是指系統在某時刻可運行的概率。高可用度系統一般面向通用計算,用于執行各種各樣無法預測的用戶程序。因為這類系統主要面向商業市場,它們對設計都做盡量少的修改。

    • 長壽命系統:長壽命系統在其生命期中(通常在 5 年以上)不能進行人工維修,常用于宇宙飛船、衛星等控制系統中。長壽命系統的特點是必須具有高度的冗余,有足夠的備件,能夠經受得住多次出現的故障的沖擊,冗余管理可以自動或遙控進行。

    • 延遲維修系統:這種系統與長壽命系統密切相關,它能夠在進行周期性維修前暫時容忍已經發生的故障從而保證系統的正常運行。這類容錯系統的特點是現場維修非常困難或代價昂貴,增加冗余比準備隨時維修所付出的代價要少。例如,在飛機、輪船、坦克的運行中難以維修,通常都要在返回基地后才能進行維修。通常,車載、機載和艦載計算機系統都采用延遲維修容錯計算機系統。

    • 高性能計算系統:高性能計算系統(如信號處理機)對瞬時故障和永久故障(由復雜性引起)均很敏感,要提高系統性能,增加平均無故障時間和對瞬時故障的自動恢復能力,必須進行容錯設計。

    • 關鍵任務計算系統:對容錯計算要求最嚴的是在實時應用環境中,其中錯誤的出現可能危及人的生命或造成重大的經濟損失。在這類系統中,不僅要求處理方法正確無誤,而且要求從故障中恢復的時間最短,不致影響到應用系統的執行。

    評論于 11個月前,獲得 0 個贊

    虛擬化與云平臺技術給后端的在線存儲系統提出以下挑戰:

    • 彈性池化的挑戰:云數據中心內為了避免煙囪式的建設模式帶來的資源浪費,多租戶多應用部署在統一的資源池上,可以分時復用整個存儲池的IOPS/MBPS能力,達到彈性池化的高利用率,這就要求存儲池化。

    • 擴展規模的挑戰:云數據中心內多應用多負載多租戶全部按照虛擬化的方式部署在基礎設施資源池上,這樣就要求基礎設施層的存儲系統具備很好的線性擴展能力,存儲系統本身是具備高擴展能力的分布式架構。

    • 性能的挑戰:隨著數據中心內業務和應用數據量的增多,性能要求也越來越高,這就要求存儲系統的性能和容量呈線性增加,這往往意味著存儲系統的硬盤、CPU、內存要同步增加。另外一方面,隨著大數據/OLAP類應用的增多,對在線存儲的帶寬性能要求也會增強,采用分布式架構的存儲系統可以達到更大的吞吐能力。

    • 容錯和可靠性的挑戰:云數據中心應用集中化資源池化后服務器和存儲規模都會比較大,需要基礎設施具備跨機柜、跨一排機柜的故障容錯能力;企業SAN架構受限于控制器的部署模式,往往無法做到跨機柜、跨一排機柜故障的數據安全或者業務不中斷。

    • CAPEX和OPEX成本的挑戰:云數據中心構建,要求批量通用化的硬件和網絡形態,去除專業硬件設備,可以大大降低CAPEX;另外,在運維上也要求基礎設施具備快速部署實施和快速在線擴容和故障部件更換的能力,真正做到類似互聯網公司的小推車每周換硬盤的運維模式,大大降低系統OPEX。

    評論于 10個月前,獲得 0 個贊

    特殊的數字簽名技術包括以下四個方面:

    • 盲簽名:簽名者需要在無法看到原始內容的前提下對信息進行簽名。盲簽名可以實現對所簽名內容的保護,防止簽名者看到原始內容;另一方面,盲簽名還可以實現防止追蹤(unlinkability),簽名者無法將簽名內容和簽名結果進行對應。典型的實現包括RSA盲簽名算法等。

    • 多重簽名:多重簽名即n個簽名者中,收集到至少m個(n≥m≥1)簽名,即認為合法。其中,n是提供的公鑰個數,m是需要匹配公鑰的最少的簽名個數。多重簽名可以有效地應用在多人投票共同決策的場景中。例如雙方進行協商,第三方作為審核方,三方中任何兩方達成一致即可完成協商。比特幣交易中就支持多重簽名,可以實現多個人共同管理某個賬戶的比特幣交易。

    • 群簽名:群簽名即某個群組內一個成員可以代表群組進行匿名簽名。可以驗證簽名來自該群組,卻無法準確追蹤到簽名的是哪個成員。群簽名需要一個群管理員來添加新的群成員,因此存在群管理員可能追蹤到簽名成員身份的風險。

    • 環簽名:環簽名屬于一種簡化的群簽名。簽名者首先選定一個臨時的簽名者集合,集合中包括簽名者自身。然后簽名者利用自己的私鑰和簽名集合中其他人的公鑰就可以獨立地產生簽名,而無須他人的幫助。簽名者集合中的其他成員可能并不知道自己包含在最終的簽名中。環簽名在保護匿名性方面也具有很多用途。

    評論于 2個月前,獲得 0 個贊

    文件屏蔽是文件服務器中的重要功能,部署文件服務器之后,即可使用該功能限制用戶向文件服務器寫入的文件類型。任何用戶將限制類型的文件寫入目標文件夾時,將出現“目標文件夾訪問被拒絕”被拒絕信息。文件屏蔽的主要目的,是限制非法授權文件寫入定義的文件夾。文件屏蔽還可以大大解決文件上傳漏洞造成的影響,從而防御文件上傳漏洞。文件屏蔽是文件服務器的可選功能之一,用戶可以根據需求選擇安裝。

    預防文件上傳攻擊方法有以下這些:

    • 文件上傳的目錄設置為不可執行:最有效的,將文件上傳目錄直接設置為不可執行,對于Linux而言,撤銷其目錄的’x’權限;實際中很多大型網站的上傳應用都會放置在獨立的存儲上作為靜態文件處理,一是方便使用緩存加速降低能耗,二是杜絕了腳本執行的可能性。

    • 判斷文件類型:在判斷文件類型時,可以結合使用MIME Type、后綴檢查等方式。在文件類型檢查中,強烈推薦白名單方式,黑名單的方式已經無數次被證明是不可靠的。此外,對于圖片的處理,可以使用壓縮函數或者resize函數,在處理圖片的同時破壞圖片中可能包含的HTML代碼

    • 使用隨機數改寫文件名和文件路徑:文件上傳如果要執行代碼,則需要用戶能夠訪問到這個文件。在某些環境中,用戶能上傳,但不能訪問。如果應用了隨機數改寫了文件名和路徑,將極大地增加攻擊的成本。再來就是像shell.php.rar.rar和crossdomain.xml這種文件,都將因為重命名而無法攻擊。

    • 單獨設置文件服務器的域名:由于瀏覽器同源策略的關系,一系列客戶端攻擊將失效,比如上傳crossdomain.xml、上傳包含Javascript的XSS利用等問題將得到解決

    • 定期進行漏洞掃描:定期對服務器進行安全漏洞掃描,及時發現服務器內部存在的漏洞,并將這些漏洞進行修補,防止攻擊者利用這些漏洞實施攻擊。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类