<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 1年前,獲得 0 個贊

    防火墻本身就把網絡分為幾種信任等級,而且根據等級不一樣,安全度也是不一樣的。一般分為信任區域(Trust)、非信任區域(UNTrust)、非軍事化區域(DMZ)等。

    Trust的安全等級是85,一般都是內網口,比如公司內部的局域網,如果有很多個口,那就每個都設置于Trust,這樣局域網內不但相互之間可以互相訪問,同時也可以訪問比這個信任等級低的其它端口,如果UNTrust和DMZ城區。

    UNTrust的安全等級是5,一般都是連外網的端口,比如你外網接入是電信或移動等,那么這個端口的定義就是Trust口,這就說明外網是不可以訪問內網的了。這就加強了內網的安全性。

    DMZ的安全等級是50,DMZ是非軍事化區域的意思,是不安全的區域,為了安全,防火墻可以讓內網主動發起對外網的訪問,而阻止外網主動發起對內網的防問。這樣,對于需要被外網訪問到的服務器如WEB,FTP等,則由于上述原因而不能被外網訪問。所以需要這樣一個區域,將WEB,FTP等和其他內網服務器分開,使其可以被外網主動訪問,但又不會把所有內網暴露給外網。這個區域就是DMZ。外網訪問DMZ還是會受到一定限制。

    評論于 10個月前,獲得 0 個贊

    針對物聯網傳感網的數據管理系統結構有以下這些:

    • 集中式結構:在集中式結構中,節點首先將感知數據按事先指定的方式,把數據傳送到中心節點,統一由中心節點處理。這種方法簡單,但中心節點會成為系統性能的瓶頸,而且容錯性較差。

    • 半分布式結構:利用節點自身具有的計算和存儲能力,對原始數據進行一定的處理,然后再傳送到中心節點。

    • 分布式結構:每個節點獨立處理數據查詢命令。顯然,分布式結構是建立在所有感知節點都具有較強的通信、存儲與計算能力基礎之上的。

    • Fjord系統結構:Fjord系統是Telegraph項目的一部分,它是一種自適應的數據流系統,主要由自適應處理引擎和傳感器代理兩部分構成。它基于流數據計算模型處理查詢,并考慮了根據計算環境的變化動態調整查詢執行計劃的問題。

    • Cougar系統結構:Cougar系統的特點是盡可能將查詢處理在傳感網內部進行,只有與查詢相關的數據才能從傳感網中提取出來,以減少通信開銷。Cougar系統的感知節點不僅需要處理本地的數據,同時還要與鄰近的節點進行通信,協作完成查詢處理的某些任務。

    評論于 1周前,獲得 0 個贊

    目前的常見WAF有以下類型:

    • 云WAF類:云WAF基于云端的檢測,安裝簡單,修改DNS解析或在服務器安裝云WAF的模塊即可。

    • 硬件WAF類:硬件WAF串聯在內網的交換機上,防護范圍大。軟件WAF安裝在服務器上,根據網站流量決定占用的內存量。

    • 軟件WAF類:軟件WAF采用純軟件的方式實現,特點是安裝簡單,容易使用,成本低。但它的缺點也是顯而易見的,因為它必須安裝在Web應用服務器上,除了性能受到限制外,還可能會存在兼容性、安全等問題

    • 網站內置WAF類:網站內置WAF在系統后臺內置一項安全功能以便管理者使用。在這些類別內,硬件WAF防護能力較強,當然這只是按照類別對比。

    評論于 1年前,獲得 0 個贊

    物聯網安全的特點是:

    • 平民化:所謂平民化,是指物聯網安全與普通大眾的生活密切程度十分“高”。互聯網時代,信息安全已經顯得非常重要,但是我們可以看到,普通大眾其實不是很關心信息安全,家中的計算機中病毒了,就想辦法殺毒,實在不能解決,就把機器格式化之后重裝系統;信箱的密碼丟失,重新申請一個即可。也就是說,互聯網時代,信息安全雖然重要,但是還達不到影響人們生活的程度。但是,在物聯網時代,當每個人都習慣于使用網絡處理生活中的所有事情時,當人們習慣于網上購物、網上辦公時,信息安全就與人們的日常生活緊密地結合在一起了,不再是可有可無的。物聯網時代如果出現了安全問題,那么每個人都將面臨重大損失。

    • 輕量級:物聯網需要面對的安全威脅數量龐大,并且與人們的日常生活密切相關。前面已經提到,安全與需求的矛盾十分突出,如果采用現階段的安全思路,那么物聯網安全將面臨很大的成本壓力,因而物聯網安全必須是輕量級、低成本的安全解決方案。只有這種輕量級的解決方案,普通大眾才可能接受。輕量級解決方案正是物聯網安全的一大難點,安全措施的效果必須好,同時成本要低,這樣的需求可能會催生一系列安全新技術。

    • 非對稱:物聯網中,各個網絡邊緣的感知節點能力較弱,但是其數量龐大,而網絡中心的信息處理系統的計算處理能力非常強,整個網絡呈現出非對稱的特點。物聯網安全在面向這種非對稱網絡時,需要將感知節點較弱的安全處理能力與網絡中心較強的安全處理能力結合起來,采用高效的安全管理措施,使其形成綜合能力,進而能夠從整體上發揮出安全設備的效能。

    • 復雜性:物聯網安全十分復雜,由目前可認知的觀點可知,物聯網安全所面臨的威脅、要解決的問題及所采用的技術,不管在數量上比互聯網多多少,都可能出現互聯網安全所沒有的新問題和新技術。物聯網安全涉及信息感知、信息傳輸和信息處理等多方面,并且更加強調用戶隱私。物聯網安全各個層面的安全技術都需要綜合考慮,系統的復雜性將是一大挑戰,同時也將呈現出大量的商機。

    • 安全領域涵蓋廣泛:首先,物聯網所對應的傳感網的數量和智能終端的規模巨大,是單個無線傳感網無法相比的,需要引入復雜的訪問控制問題;其次,物聯網所連接的終端設備或器件的處理能力有很大差異,它們之間會相互作用,信任關系復雜,需要考慮差異化系統的安全問題;最后,物聯網所處理的數據量將比現在的互聯網和移動網大得多,需要考慮復雜的數據安全問題。所以,物聯網的安全范圍涵蓋廣泛。

    • 有別于傳統的信息安全:即使分別保證了物聯網各個層次的安全,也不能保證物聯網的安全。這是因為物聯網是融合多個層次于一體的大系統,許多安全問題來源于系統整合。例如,物聯網的數據共享對安全性提出了更高的要求,物聯網的應用需求對安全提出了新挑戰,物聯網的用戶終端對隱私保護的要求也日益復雜。鑒于此,物聯網的安全體系需要在現有信息安全體系之上,制定可持續發展的安全架構,使物聯網在發展和應用過程中,其安全防護措施能夠不斷完善。

    評論于 1年前,獲得 0 個贊

    h3c防火墻一般要做以下設置:

    • 配置防火墻網卡參數;

    • 配置防火墻內外網ip地址;

    • 指定外網地址范圍;

    • 指定進行轉換的內部地址;

    • 配置某些控制選項;

    • 配置保存;

    • 查看當前用戶模式所有可以用的命令;

    • 查看端口狀態;

    • 查看靜態地址映射。

    防火墻技術是通過有機結合各類用于安全管理與篩選的軟件和硬件設備,幫助計算機網絡于其內、外網之間構建一道相對隔絕的保護屏障,以保護用戶資料與信息安全性的一種技術。防火墻技術的功能主要在于及時發現并處理計算機網絡運行時可能存在的安全風險、數據傳輸等問題,其中處理措施包括隔離與保護,同時可對計算機網絡安全當中的各項操作實施記錄與檢測,以確保計算機網絡運行的安全性,保障用戶資料與信息的完整性,為用戶提供更好、更安全的計算機網絡使用體驗。

    評論于 1年前,獲得 0 個贊

    企業可以通過以下方法維護數據安全完整性:

    • 建立基礎設施的配置基準線:企業要清楚了解自己的硬件和軟件資產是如何配置的,這里可以根據這條基準線來管理設備配置,記錄異常信息,并在出現未授權操作時發出警告。企業在設計好適當的操作標準后,應部署到所有授權終端上。

    • 確定需要進行監控的關鍵文件和數據:企業需要利用自己的關鍵文件和數據來監測基準線的有效性,還應該關注那些能夠觸及核心文件或涉及日志和警報生成的關鍵進程。

    • 記錄靜態和動態配置監控程序:企業可以配置他們的自動化漏洞掃描工具,他們應該考慮使用靜態和動態監控方法,前者有利于對固定的網絡參數進行安全檢查和評估,后者可以幫助企業在第一時間了解到配置的變化。

    • 實現持續化漏洞監控:企業需要確定持續性漏洞監控流程的范圍。作為整個計劃的一部分,他們需要在第一時間知道那些修改基準線配置或將企業暴露在安全風險下的可疑行為。除此之外,他們還應該了解IT技術人員和安全專家如何通過協同合作來加固數據完整性。

    • 建立正式的修改管理流程:建立一個配置修改管理委員會,這個委員會有權對最高優先級的問題采取適當的行動,對漏洞進行風險評級,并及時采取行動。

    • 建立員工培訓計劃:企業需要為員工建立安全意識培訓計劃。首先需要對員工在IT技能和安全行為上的缺失進行分析,并根據分析結果來設置一條基準線,企業需要按照這條基準線來對員工進行安全培訓,以彌補技能方面的缺失。

    評論于 10個月前,獲得 0 個贊

    設計分布式文件系統時需要解決以下問題:

    • 數據冗余:在分布式文件系統中,需要為每個文件保留多個復本在系統中的多個存儲節點上,這有助于分擔服務器的負載,也有助于改善系統的可擴展性和可用性。

    • 軟/硬件異構:分布式文件系統中的各個節點經由網絡互連,而這些節點往往是由大量不同的軟/硬件環境所構成。因此,文件系統的設計要能夠從容地應對這種異構性,其中最常用的方法是利用平臺無關的語言開發一個協議,然后在各個異構平臺中以軟件方式實現這個協議,從而屏蔽各種異構存儲之間的差異。

    • 一致性:分布式文件系統需要提供一種機制來確保被多個用戶和進程訪問的文件的內容一致性,這可以通過由文件系統提供一種擴散機制將文件的改動發布給所有正在訪問該文件的用戶來實現。這種機制有些類似于透明的文件復制,但是它也有自己的風險,例如網絡延遲可能會導致文件內容不一致。

    • 安全性:分布式文件系統的安全設計可以被劃分為三大類。第一是機密性,保證信息只能夠被經過授權的用戶或進程訪問;第二是完整性,保護信息能夠不因未經批準的改動操作而改變;第三是可用性,確保用戶能夠在需要的時候隨時訪問數據。

    • 高效性:分布式文件系統應該和一般常用的文件系統具有同樣的性能,或者至少從用戶的角度看,其性能不會成為令他們考慮究竟是把文件保存在遠程還是本地存儲設備中的主要原因。

    評論于 7個月前,獲得 0 個贊

    網絡安全意義如下:

    • 沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化。

    • 在信息時代,網絡安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。

    • 網絡空間是億萬民眾共同的精神家園。網絡空間不是“法外之地”。網絡空間是虛擬的,但運用網絡空間的主體是現實的,大家都應該遵守法律,明確各方權利義務。

    • 網絡安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展要同步推進。 在信息時代,網絡安全對國家安全牽一發而動全身,同許多其他方面的安全都有著密切關系。沒有網絡安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障。

    • 要樹立正確的網絡安全觀,加強信息基礎設施網絡安全防護,加強網絡安全信息統籌機制、手段、平臺建設,加強網絡安全事件應急指揮能力建設,積極發展網絡安全產業,做到關口前移,防患于未然。

    • 網絡安全和信息化是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題,要從國際國內大勢出發,總體布局,統籌各方,創新發展,努力把我國建設成為網絡強國。

    • 從老百姓衣食住行到國家重要基礎設施安全,互聯網無處不在。一個安全、穩定、繁榮的網絡空間,對一國乃至世界和平與發展越來越具有重大意義。

    保障網絡安全措施有物理措施、訪問控制、數據加密、網絡隔離等等。

    • 物理措施:例如,保護網絡關鍵設備(如交換機、大型計算機等),制定嚴格的網絡安全規章制度,采取防輻射、防火以及安裝不間斷電源(UPS)等措施。

    • 訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的權限,控制網絡設備配置的權限,等等。

    • 數據加密:加密是保護數據安全的重要手段。加密的作用是保障信息被人截獲后不能讀懂其含義。防止計算機網絡病毒,安裝網絡防病毒系統。

    評論于 4個月前,獲得 0 個贊

    主要有以下三種技術:

    • 包過濾技術:包過濾技術(IP Filtering or packet filtering) 的原理在于利用路由器監視并過濾網絡上流入流出的IP包,拒絕發送可疑的包。由于Internet 與Intranet 的連接多數都要使用路由器,所以Router成為內外通信的必經端口,Router的廠商在Router上加入IP 過濾 功能,過濾路由器也可以稱作包過濾路由器或篩選路由器(Packet FilterRouter)。防火墻常常就是這樣一個具備包過濾功能的簡單路由器,這種Firewall應該是足夠安全的,但前提是配置合理。然而一個包過濾規則是否完全嚴密及必要是很難判定的,因而在安全要求較高的場合,通常還配合使用其它的技術來加強安全性。

    • 應用代理技術:應用代理(Application Proxy)技術是指在web服務器上或某一臺單獨主機上運行代理服務器軟件,對網絡上的信息進行監聽和檢測,并對訪問內網的數據進行過濾,從而起到隔斷內網與外網的直接通信的作用,保護內網不受破壞。在代理方式下,內部網絡的數據包不能直接進入外部網絡,內網用戶對外網的訪問變成代理對外網的訪問。同樣,外部網絡的數據也不能直接進入內網,而是要經過代理的處理之后才能到達內部網絡。所有通信都必須經應用層代理軟件轉發,應用層的協議會話過程必須符合代理的安全策略要求,因此在代理上就可以實現訪問控制、網絡地址轉換(NAT)等功能。

    • 狀態檢測技術:狀態檢測技術是防火墻近幾年才應用的新技術。傳統的包過濾防火墻只是通過檢測IP包頭的相關信息來決定數據流的通過還是拒絕,而狀態檢測技術采用的是一種基于連接的狀態檢測機制,將屬于同一連接的所有包作為一個整體的數據流看待,構成連接狀態表,通過規則表與狀態表的共同配合,對表中的各個連接狀態因素加以識別。這里動態連接狀態表中的記錄可以是以前的通信信息,也可以是其他相關應用程序的信息,因此,與傳統包過濾防火墻的靜態過濾規則表相比,它具有更好的靈活性和安全性。

    評論于 1年前,獲得 0 個贊

    工業控制系統信息安全分為四個等級1-4級,與國內信息安全等級保護的等級劃分基本一致(信息系統安全保護等級劃分為5級,實際使用的是1-4級),與國際標準IEC-62443中工業控制系統信息安全等級劃分保持一致(劃分為1-4級)。

    • 第一級工業控制系統:會對一般領域的工業生產運行造成損害,或者對公民、企業和其他組織的合法權益及重要財產造成損害,但不會損害國家安全(特別是其中的國家經濟安全)、環境安全、社會秩序、公共利益和人員生命。

    • 第二級工業控制系統:會對一般領域的工業生產運行造成重大損害,或者對重點領域的工業生產運行造成損害,或者對公民、企業和其他組織的合法權益及重要財產造成嚴重損害,或者對環境安全、社會秩序、公共利益和人員生命造成損害,但不會損害國家安全(特別是其中的國家經濟安全)。

    • 第三級工業控制系統:會對重點領域的工業生產運行造成重大損害,或者對關鍵領域的工業生產運行造成損失,或者對環境安全、社會秩序、公共利益和人員生命造成嚴重損害,或者會對國家安全(特別是其中的國家經濟安全)造成損害。

    • 第四級工業控制系統:會對關鍵領域的工業生產運行造成重大損害,或者對環境安全、社會秩序、公共利益和人員生命造成特別嚴重損害,或者對國家安全(特別是其中的國家經濟安全)造成嚴重損害。

    評論于 1年前,獲得 0 個贊

    防范xss漏洞的措施:

    輸入過濾

    有時候需要多次過濾 ,例如 < scrip < script > t >過濾掉 < script > 后還是 < script >,需要注意多個過濾器的先后次序。當多個過濾器一起生效時,有可能后進行的過濾導致前面的過濾失效。

    純前端渲染

    在純前端渲染中,我們會明確的告訴瀏覽器:下面要設置的內容是文本(.innerText),還是屬性(.setAttribute),還是樣式(.style)等等。瀏覽器不會被輕易的被欺騙,執行預期外的代碼了。

    轉義 HTML

    如果拼接 HTML 是必要的,就需要采用合適的轉義庫,對 HTML 模板各處插入點進行充分的轉義。

    常用的模板引擎,如 doT.js、ejs、FreeMarker 等,對于 HTML 轉義通常只有一個規則,就是把 & < > " ' / 這幾個字符轉義掉,確實能起到一定的 XSS 防護作用。

    標簽和屬性基于白名單過濾

    對于副文本編輯器來說,其產物本身就是 html 代碼,所以沒辦法簡單粗暴使用轉義來處理,應該要對內容中的標簽和屬性,基于白名單進行過濾。(附 XSS 黑名單:DOM 中的內聯事件監聽器如onclick等、<a>標簽的href屬性、<script>標簽、css 中的url功能)

    評論于 1年前,獲得 0 個贊

    最難防范的網絡攻擊是被動攻擊中的網絡竊聽攻擊,又被稱為網絡監聽攻擊。

    網絡監聽是一種監視網絡狀態、數據流程以及網絡上信息傳輸的管理工具,它可以將網絡界面設定成監聽模式,并且可以截獲網絡上所傳輸的信息。在網絡中,當信息進行傳播的時候,能夠利用工具,將網絡接口設置在監聽的模式,即可將網絡中正在傳播的信息截獲或者捕獲到,從而進行攻擊。網絡監聽在網絡中的任何一個位置模式下均可實施進行。而黑客通常都是利用網絡監聽來截取用戶口令。好比當有人占領了一臺主機以后,那么他要再想將戰果擴大到這個主機所在的整個局域網話,監聽每每是他們選擇的捷徑。

    該種攻擊難被防御的原因是攻擊者不對數據信息做任何修改,也不會留下任何攻擊痕跡這就導致很難被檢測到,所以說該種攻擊是最難以被防范的。該類型的攻擊可以截獲網絡上所傳輸的信息,但是只能連接同一網段的主機,通常被用來獲取用戶密碼等。所以抗擊這類攻擊的重點在于預防,具體措施包括虛擬專用網VPN,采用加密技術保護信息以及使用交換式網絡設備等。

    預防網絡監聽攻擊的措施有:

    • 加密:首先,加密電子郵件、網絡和通信,使用靜態或動態數據。這樣、即使數據被截獲,不法分子也無法在沒有加密密鑰的情況下對其進行解密。對于無線加密,建議使用Wi-Fi Protected Access 2或WPA3。所有基于 Web 的通信都應使用 HTTPS。但是請注意,雖然大多數數據都可以加密,但仍可以通過嗅探器收集網絡流量元數據,例如端點和 IP 地址。

    • 驗證:對傳入數據包進行身份驗證是防止暴露出真實ip地址或 MAC 地址被抓包。使用提供身份驗證的標準和協議。大多數加密協議,例如 TLS、安全/多用途 Internet 郵件擴展、OpenPGP 和IPsec,都包含某種形式的身份驗證。

    • 自我網絡監控:安全團隊應該通過滲透檢測系統或端口是否存在異常網絡活動。安全團隊還應該使用惡意行為者用來檢測網絡漏洞的相同嗅探器程序。

    • 提高安全意識:讓大家了解竊聽風險以及防范此類竊聽的方法。由于許多竊聽都涉及惡意軟件,因此建議大家不要單擊鏈接或下載不熟悉的文件。不定的修改賬號密碼可以防止攻擊者通過泄露的憑據獲得訪問權限。此外,告訴大家避免使用公共Wi-Fi 網絡。

    • 網絡分段:對網絡進行分段可以使某些數據遠離黑客。比如,將關鍵基礎設施與財務以及人力資源程序服務器分開,并將它們全部與訪客網絡分開。如果一個段被破壞,黑客將無法訪問其他段。

    評論于 1年前,獲得 0 個贊

    滲透測試收集郵箱的目的是掌握被測試者更多的信息,擴大攻擊面或者為釣魚攻擊等手段打好基礎,不止是收集郵箱地址在信息收集整個過程對于滲透測試前期來說是非常重要的。正所謂,知己知彼百戰不殆,信息收集是滲透測試成功的保障,只有我們掌握了目標網站或目標主機足夠多的信息之后,才能更好地進行滲透測試。收集管理者的電子郵箱地址一般通過基于公開的渠道,在不與目標系統直接交互的情況下獲取信息,并且盡量避免留下痕跡。

    信息收集的原則有以下這些:

    • 可靠性原則:信息必須是真實對象或環境所產生的,必須保證信息來源是可靠的,必須保證采集的信息能反映真實的狀況。

    • 完整性原則:信息采集必須按照一定的標準要求,采集反映事物全貌的信息,完整性原則是信息利用的基礎。

    • 實時性原則:信息自發生到被采集的時間間隔,間隔越短就越及時,最快的是信息采集與信息發生同步。

    • 準確性原則:采集到信息的表達是無誤的,是屬于采集目的范疇之內的,相對于企業或組織自身來說具有適用性,是有價值的。

    • 計劃性原則:采集的信息既要滿足當前需要,又要照顧未來的發展;既要廣辟信息來源,又要持之以恒。

    • 預見性原則:信息采集人員要掌握社會、經濟和科學技術的發展動態,要隨時了解未來,采集那些對將來發展有指導作用的預測性信息。

    評論于 1年前,獲得 0 個贊

    堡壘機,它的核心功能是 :身份驗證、賬號管理 、授權控制 、安全審計 。

    使用堡壘機可以保護公司網絡安全,對信息有很好的管控。可以為公司帶來以下服務:

    • 安全審計管理

      審計服務:記錄終端用戶在其安全接入堡壘機平臺上運行的各部件的有關事件,包括用戶登錄、驗證、數據傳輸等,審計信息可以通過WEB界面查詢。

    • 應用集中管理

      應用集中于溝通安全接入堡壘機平臺統一管理和部署,低安全域用戶無需關注應用的升級維護和部署,實現了應用的集中管控和統一部署。

    • 登陸認證管理

      SSL VPN認證系統:只有擁有SSL VPN客戶端以及賬號和密碼才能夠撥入;通過溝通安全接入堡壘機策略,對客戶端身份進行雙因子認證;通過溝通安全接入堡壘機策略,綁定移動辦公人員PC的硬件信息;專有的溝通安全接入堡壘機客戶端控件。

    簡單總結一句話:堡壘機是用來控制哪些人可以登錄哪些資產(事先防范和事中控制),以及錄像記錄登錄資產后做了什么事情(事后溯源)。

    評論于 1年前,獲得 0 個贊

    在sql server中,刪除數據庫的命令是“DROP DATABASE database_name [ ,…n ]”,如果有多個要刪除的數據庫,用逗號隔開。使用DROP DATABASE 刪除數據庫 顯示“無法刪除數據庫 ,因為該數據庫當前正在使用時可以在刪除某一個數據庫前,強制kill掉該數據庫上的所有數據庫連接。

    SQL Server刪除數據庫方法步驟如下:

    1. 點擊“新建查詢”

      圖片

    2. 編寫如下代碼

      圖片

    3. 點擊“執行”

      圖片

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类