<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 2個月前,獲得 0 個贊

    訪問控制一般可分為自主訪問控制(Discretionary Access Control)和強制訪問控制(Mandatory Access Control )兩種類型。

    • 訪問控制:是指定義和控制主體對客體的訪問權限,具體可分為身份驗證和授權訪問。身份驗證是指對訪問用戶進行的身份鑒別,以保證只有合法用戶才能進行對系統的訪問;授權訪問是指對用戶進入系統后所能訪問的資源的控制,只有被授予了相應權限的用戶才能對所授權訪問的資源進行訪問。

    • 自主訪問控制:是指用戶有權對自己所創建的對象和信息進行訪問權限控制。從《可信計算機標準評價標準》中有關計算機安全級別分類的內容來看,包括自主級和C2級標準。

    評論于 1年前,獲得 0 個贊

    安全審計需要注意以下事項:

    • 審計過程中必須要確保審計的信息和資源的機密性、完整性和可訪問性;

    • 審計過程中要遵循現有法律法規的要求。

    • 在執行安全審計前審計人員必須就本次審計的目標系統和使用的審計軟件的功能有詳細了解;

    • 做好應急預案,一旦審計過程中出現問題需根據預案來進行處理;

    • 使用的審計軟件必須為最新版本,并且需要更新漏洞特征庫;

    • 審計過程中只能使用規定的審計軟件對規定的系統或者服務器進行審計不可越權;

    評論于 11個月前,獲得 0 個贊

    常用的Web服務器有:

    • IIS:Microsoft的Web服務器產品為Internet Information Services(IIS),IIS是允許在公共Intranet或Internet上發布信息的Web服務器。IIS是目前最流行的Web服務器產品之一,很多著名的網站都是建立在IIS的平臺上。IIS提供了一個圖形界面的管理工具,稱為Internet服務管理器,可用于監視配置和控制Internet服務。

    • Kangle:Kangle Web服務器是一款跨平臺、功能強大、安全穩定、易操作的高性能Web服務器和反向代理服務器軟件。除此之外,Kangle也是一款專為做虛擬主機研發的Web服務器,實現虛擬主機獨立進程、獨立身份運行;用戶之間安全隔離,一個用戶出現問題不影響其他用戶;安全支持php、asp、asp.net、java、ruby等多種動態開發語言。

    • WebSphere:WebSphere Application Server是一種功能完善、開放的Web服務器,是IBM電子商務計劃的核心部分,它是基于Java的應用環境,用于建立、部署和管理Internet和Intranet Web。這一整套產品進行了擴展,以適應Web服務器的需要,范圍從簡單到高級直到企業級。

    • WebLogic:BEA WebLogic Server是一種多功能、基于標準的Web服務器,為企業構建自己的應用提供了堅實的基礎。各種應用開發、部署所有關鍵性的任務,無論是集成各種系統和數據庫,還是提交服務、跨Internet協作,起始點都是BEA WebLogic Server。由于它具有全面的功能、對開放標準的遵從性、多層架構、支持基于組件的開發,基于Internet的企業都選擇它來開發、部署最佳的應用。

    • Apache:Apache仍然是世界上用得最多的Web服務器,市場占有率達60%左右。它源于NCSAhttpd服務器,當NCSA WWW服務器項目停止后,那些使用NCSA WWW服務器的人們開始交換用于此服務器的補丁,這也是Apache名稱的由來(pache補丁)。世界上很多著名的網站都是Apache的產物,它的成功之處主要在于它的源代碼開放、有一支開放的開發隊伍、支持跨平臺的應用(可以運行在幾乎所有的Unix、Windows、Linux系統平臺上)以及它的可移植性等方面。

    • Tomcat:Tomcat是一個開放源代碼、運行Servlet和JSP Web應用軟件的基于Java的Web應用軟件容器。Tomcat Server是根據Servlet和JSP規范進行執行的,因此我們可以說Tomcat Server也實行了Apache-Jakarta規范且比絕大多數商業應用軟件服務器要好。

    • Jboss:Jboss是一個基于J2EE的開放源代碼的應用服務器。Jboss代碼遵循LGPL許可,可以在任何商業應用中免費使用,而不用支付費用。Jboss是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB 3.0的規范,但Jboss核心服務不包括支持Servlet/JSP的Web容器,一般與Tomcat或Jetty綁定使用。

    • Zeus:Zeus是一個運行于Unix下的非常優秀的Web服務器,據說性能超過Apache,是效率最高的Web服務器之一。

    • Nginx:Nginx不僅是一個小巧且高效的HTTP服務器,也可以做一個高效的負載均衡反向代理,通過它接受用戶的請求并分發到多個Mongrel進程可以極大提高Rails應用的并發能力。

    • Lighttpd:Lighttpd服務器其目標是提供一個專門針對高性能網站,安全、快速、兼容性好并且靈活的Web Server環境。它具有內存開銷低、CPU占用率低、效能好,以及模塊豐富等特點。

    評論于 8個月前,獲得 0 個贊

    加強工業互聯網平臺系統安全的措施有以下這些:

    • 安全隔離:對工業互聯網平臺中不同的虛擬域、服務和應用都采用嚴格的隔離措施,防止單個虛擬域、服務或應用在發生安全問題時影響其他應用甚至整個平臺的安全性。

    • 可信計算:基于安全芯片,應用可信計算技術對工業互聯網平臺設備及軟件進行可信加固,使之具備可信啟動、可信認證、可信驗證等能力。

    • 漏洞檢測及修復:工業互聯網平臺的操作系統、數據庫、應用程序在運行過程中,要定期檢測漏洞,發現漏洞未修復及補丁未及時更新的情況,并采取補救措施,對開放式Web應用程序安全項目(Open Web Application Security Project,OWASP)發布的常見風險與漏洞能進行有效防護或緩解。

    • 通用PaaS資源調度安全:對工業互聯網平臺通用PaaS資源調度的相關服務進行安全加固,避免通用PaaS組件安全缺陷為平臺引入安全威脅。

    • 固件和操作系統安全增強:對工業互聯網平臺設備固件及操作系統施加防護,提高其抗攻擊能力。

    • 虛擬化軟件安全加固:對工業互聯網平臺中的虛擬化軟件進行安全性增強,確保其上的虛擬域應用、服務、數據的安全性,為多租戶提供滿足需求的安全隔離能力。

    • DDoS防御:在工業云平臺部署DDoS防御系統,保證平臺服務的可用性和可靠性。

    評論于 1年前,獲得 0 個贊

    機柜的長寬高決定防火墻的數量。以最常見的42U標準機柜為例:

    42U機柜長寬高分別為2000毫米、600毫米、600毫米,服務器按1U的設備為例,服務器設備隔1U安裝一個,也就是42U的機柜可以最多安裝21臺1U的防火墻設備。

    評論于 1年前,獲得 0 個贊

    網絡態勢神經學習網絡預測模型有以下這些:

    • 線性神經網絡:線性神經網絡由一個或多個線性神經元組成,是一種層次性前向網絡,其傳遞函數為線性函數,學習算法為最小均方(LMS)算法是通過調整線性神經網絡的權重和閾值,使均方差最小。線性神經網絡適用于對線性關系的數據進行預測。

    • BP神經網絡:反向傳播網絡,是指基于誤差反向傳播算法的多層前向神經網絡,BP神經網絡通常采用基于BP神經元的多層前向神經網絡結構形式,由輸入層、若干個隱含層和輸出層所構成,各層次之間的神經元形成全互聯連接,各層次內的神經元之間沒有連接。當供給網絡一組學習樣本后,神經元的激活值從輸入層經過各隱含層向輸出層傳播,輸出層的神經元獲得輸出。然后以期望輸出和實際輸出的誤差為反方向,由輸出層經過各隱含層到輸入層,調節、修正網絡連接權值。隨著這種根據誤差逆向傳播來不斷修正權值,網絡對輸入模式的適應性不斷上升。

    • Elaman神經網絡:是一種層次性反饋網絡,一般分為四層輸入層、中間層(隱含層)、承接層和輸出層,傳遞函數可以采用線性或非線性函數,各層連接類似于前向網絡。承接層用來記憶隱含層單元前一時刻的輸出值,可視為一個一步延時算子。因此把該網絡用作流量中非線性關系數據預測的網絡單元可以保證流量的非平穩性特征。

    • Hopfield神經網絡:一種循環神經網絡,它可用作連接存儲器的互連網絡。它從輸出到輸入是有反饋的連接,主要可分為離散型和連續型兩種類型。由于其輸出端到輸入端是有反饋的,所以Hopfield網絡在輸入的激勵下會產生不斷變化的狀態。當有輸入之后,可以求得輸出,這個輸出反饋到輸入再產生新的輸出,循環往復。如果Hopfield網絡是一個能收斂的穩定網絡,那么這個反饋與迭代的計算過程所產生的變化會越來越小,一旦到達穩定平衡狀態,網絡就會輸出一個穩定的恒值。對于一個Hopfield網絡來說,關鍵在于確定它在穩定條件下的權系數。

    • Kohonen神經網絡:Kohonen模型的思想在本質上是希望解決有關外界信息在人腦中自組織地形成概念的問題。對于一個系統來說,就是要解決一個系統在受外界信息作用時在內部自組織地形成對應表示形式的問題,這其中涉及神經網絡的權系數調整。以發出信號的神經元為圓心,對近鄰的神經元的交互作用表現為興奮性側反饋;同時以發出信號的神經元為圓心,對遠鄰的神經元的交互作用表現為抑制性側反饋。這種規則說明近鄰者相互激勵,而遠鄰者相互抑制。自組織特征映射網絡學習正是以此為理論基礎而產生的。

    評論于 9個月前,獲得 0 個贊

    防火墻集成了以下安全防護功能:

    • 訪問控制:防火墻設備最基本的功能是訪問控制,其作用就是對經過防火墻的所有通信進行連通或阻斷的安全控制,以實現連接到防火墻上的各個網段的邊界安全性。在沒有防火墻時,局域網內部的每個節點都暴露給Internet上的其他主機,此時內部網的安全性要由每個節點的堅固程度來決定,且安全性等同于其中最薄弱的節點。使用防火墻后,防火墻會將內部網的安全性統一到它自身,網絡安全性在防火墻系統上得到加固,而不是分布在內部網的所有節點上。

    • 防止外部攻擊:通過防火墻的內置的入侵檢測與防范機制來防止黑客攻擊。例如,通過檢查TCP連接中的數據包的序號來保護網絡免受數據包注入、同步洪泛、拒絕服務、端口掃描等。隨著黑客攻擊手段的不斷變化,防火墻軟件通過動態升級,以適應新的變化。

    • 可以進行網絡地址轉換:防火墻擁有靈活的地址轉換能力。通過網絡地址轉換,能有效地隱藏內部網絡的拓撲結構等信息。同時內部網用戶共享使用這些轉換地址,使用保留的內部IP地址就可以正常訪問公網,有效地解決了全局IP地址不足的問題。

    • 提供日志與報警:防火墻具有實時在線監視內外網絡間TCP連接的各種狀態以及UDP協議包能力,用戶可以隨時掌握網絡中發生的各種情況。通過日志可以記錄上網通信時間、源地址、目的地址、源端口、目的端口、字節數等,利用這些日志記錄可以進行安全性分析。例如,防火墻中有一條策略允許外部用戶讀取FTP服務器上的文件,可以從日志記錄信息中獲得哪些文件被讀取了。

    • 對用戶身份認證:防火墻對特定用戶的身份進行校驗,判斷是否合法。可以根據用戶認證的情況動態地調整安全策略,實現用戶對網絡的授權訪問,其不僅支持用戶管理和認證接口,同時也支持用戶進行外部身份認證。

    評論于 2個月前,獲得 0 個贊

    因為0day漏洞,是已經被發現(有可能未被公開),而官方還沒有相關補丁的漏洞,0day漏洞可能已經有相應的攻擊手段或者已經有人嘗試攻擊但是卻沒有相應的漏洞來進行修復,這就導致在以發現0day漏洞但是卻沒有好的補丁安裝,唯一的解決辦法就是暫停使用以爆出漏洞的系統或者應用。

    保證計算機安全的措施如下:

    • 上網時一定要安裝防病毒軟件并及時升級,以保持殺毒軟件的病毒庫是最新的。

    • 至少安裝一個防火墻,ADSL用戶最好用路由方式上網,改掉默認密碼。

    • 設置安全級別,關掉Cookies。Cookies是在瀏覽過程中被有些網站往硬盤寫入的一些數據,它們記錄下用戶的特定信息,因而當用戶回到這個頁面上時,這些信息就可以被重新利用。

    • 不要隨便下載軟件,特別是不可靠的FTP站點。即使要下載,也要在下載前用軟件查殺一下,如迅雷自帶的殺毒軟件。

    • 要經常對自己的電腦進行漏洞掃描,并安裝補丁。Windows用戶最好將系統設置為自動升級。

    • 常用TCPView查看自己電腦的IP連接,防止反彈型木馬。

    • UDP協議是不可靠傳輸,沒有狀態,從TCPView中很難看出它是不是在傳輸數據,我們還可以使用IRIS、Sniffer這類的協議分析工具看看是不是有UDP的數據。

    • 保持警惕性,不要輕易相信熟人發來的E-mail就一定沒有黑客程序,如Happy99就會自動加在E-mail附件當中。

    • 不要將重要口令和資料存放在上網的電腦里。

    評論于 1年前,獲得 0 個贊

    服務器集群分為以下這些類型:

    • 計算集群:服務器計算集群通常被用于承載計算密集型任務,而并不用于I/O密集型的應用場景(例如Web服務或者數據庫)。這類計算集群是以并行計算為基礎的,它對外而言就好像是一臺性能強大的超級計算機。計算集群又可根據其中節點之間耦合的緊密程度做更進一步的細分。例如,如果某個計算任務需要在節點之間進行頻繁的通信,那么這意味著節點之間最好由專用的網絡進行連接,而且集群密度可能很高以盡量減少通信開銷。實現這類場景通常使用Beowulf這樣的高性能計算集群;而與之相對應的,如果某個計算任務只需使用較少的服務器節點,或者在服務器之間幾乎沒有通信的需求,則可以使用網格計算集群實現。

    • 負載均衡集群:負載均衡集群的關鍵在于能夠使多臺彼此互聯的服務器共同分擔計算任務,即任務負載可以在集群中被盡可能地平均分配到多臺服務器上處理,從而避免出現集群中某幾臺服務器超載而其他服務器閑置的情況,有效地改善集群性能。

    • 高可用集群:高可用集群中的部分服務器發生故障時,集群管理系統將及時發現故障并將由該部分承載的任務重新分派到其他正常工作的服務器上。其關鍵在于能夠在系統高速運行的過程中盡可能快速地對系統故障做出響應。為了實現這一點,集群通常會在多臺服務器運行冗余節點和服務,并用來互相跟蹤,例如通過心跳(heartbeat)機制探知服務器的工作狀態。如果偵測到某個服務器節點發生失效,那么其替補者會在非常短的時間內取代它。因此,對于用戶而言,高可用集群永遠不會停機。

    • 高性能和集群存儲:高性能群集由連接到同一網絡以執行任務的許多計算機組成。高性能集群連接到數據存儲集群,并共同組成一個復雜的體系結構,可以極其快速地處理數據。存儲和網絡組件必須彼此保持同步,以實現無縫性能和高速數據傳輸。高性能群集也稱為超級計算機,不像高可用性群集和負載平衡群集那樣常見,但是用于資源密集型工作負載的企業可以使用它們來提高性能,容量和可靠性。它們被廣泛用于IoT(物聯網)和AI技術,因為它們促進了諸如實時流,風暴預測或患者診斷等項目的創新,并提供了實時數據處理。它們被大量部署在研究實驗室,媒體和娛樂以及金融行業以及許多其他行業中。

    • 集群存儲:群集存儲由至少兩個擴展性能,節點空間I/O(輸入/輸出)和可靠性的存儲服務器組成。根據業務需求和存儲需求,可以在緊密耦合的體系結構中針對主存儲部署數據存儲,并且可以將數據分為節點之間的很小的塊,或者在獨立的松散耦合結構中不存儲數據跨節點,并提供更大的靈活性。在松散耦合的體系結構中,性能和容量受限于存儲數據的節點的功能。與緊密耦合的體系結構不同,在此設置中,不能選擇具有新節點的可伸縮性。

    評論于 11個月前,獲得 0 個贊

    數據庫管理系統其主要功能包括以下方面:

    • 數據庫的建立與維護功能:此功能包括創建數據庫及對數據庫空間的維護、數據庫的轉儲與恢復功能、數據庫的重組功能、數據庫的性能監視與調整功能等。這些功能一般是通過數據庫管理系統中提供的一些實用工具實現的。

    • 數據定義功能此功能:包括定義數據庫中的對象,如表、視圖、存儲過程等。這些功能的實現一般是通過數據庫管理系統提供的數據定義語言(Data Definition Language,DDL)實現的。

    • 數據組織、存儲和管理功能:為提高數據的存取效率,數據庫管理系統需要對數據進行分類存儲和管理。數據庫中的數據包括數據字典、用戶數據和存取路徑數據等。數據庫管理系統要確定這些數據的存儲結構、存取方式和存儲位置,以及如何實現數據之間的關聯。確定數據的組織和存儲的主要目的是提高存儲空間利用率和存取效率。一般的數據庫管理系統都會根據數據的具體組織和存儲方式提供多種數據存取方法,如索引查找、Hash查找、順序查找等。

    • 數據操作功能此功能:包括對數據庫數據的查詢、插入、刪除和更改操作。這些操作一般通過數據庫管理系統提供的數據操作語言(Data Manipulation Language,DML)實現。

    • 事務的管理和運行功能:數據庫中的數據是可供多個用戶同時使用的共享數據,為保證數據能夠安全、可靠地運行,數據庫管理系統提供了事務管理功能。這些功能保證數據能夠并發使用并且不會產生相互干擾的情況,而且在數據庫發生故障時能夠對數據庫進行正確恢復。

    • 其他功能:其他功能包括與其他軟件的網絡通信功能、不同數據庫管理系統間的數據傳輸以及互訪問功能等。

    評論于 1年前,獲得 0 個贊

    滲透測試添加白名單目的有以下兩個:

    1. 客戶給測試人員添加白名單:有一些待測試的系統需要一些特殊權限才能測試,所以需要客戶給添加白名單;

    2. 測試人員給系統添加白名單:某些系統數據量較大或者存儲涉密信息,這種情況下需要測試人員將該系統添加到白名單來跳過該系統的測試。

    評論于 10個月前,獲得 0 個贊

    企業級移動安全發展趨勢如下:

    • IT消費化:伴隨著IT消費化在企業應用中的進一步滲透,企業員工攜帶移動設備辦公BYOD已成為趨勢,移動以獨特的創新方式全方位沖擊著企業IT的變革。不容置疑,這樣變革除滿足企業業務需求之外,對解決突如其來的企業IT安全問題也造成一定的挑戰。對企業IT部門來說,BYOD不僅帶來移動設備管理難題,更大的挑戰在于如何針對BYOD制定安全策略,實現企業網絡的機密性和完整性的需求將更加迫切。

    • 移動惡意程序:移動惡意程序的增長速度驚人,大部分的移動惡意軟件的設計目的是直接從智能手機竊取數據。隨著越來越多的企業用戶的安全意識增強,設置了例如只允許下載授權的應用策略,有效降低了風險。但是網絡犯罪者正在尋找一種新型的攻擊,典型的方式是在應用程序外創建一個惡意廣告網絡,當應用軟件連接到惡意網絡時,惡意軟件將會推送到移動設備從而有效地避開應用安全防護。

    • 應用程序保護:在精細的管理和安全的企業應用需求驅動下,移動安全廠商紛紛提供了相關的解決方案,可以為單個應用程序制定安全策略,有時被稱為“應用程序包”。企業可以對某一個應用程序制定特定的安全策略,如申請密碼保護、VPN的隧道連接、高級的加密技術等。

    • 移動數據容器化:企業用戶需要確保其移動數據是受保護的,許多用戶通過加密、數據防泄漏、安全訪問控制等手段來擴展數據防護的能力,這些操作都是通過在一個受保護的容器中運行來隔離應用和數據。數據是加密的,必須經過認證授權才能訪問。企業只需要將安全策略下發到容器中而不是對整個設備進行控制,這種解決方案同時也帶來良好的用戶體驗。

    • 移動安全和企業移動平臺深度融合:移動開發部署平臺、企業移動管理平臺和移動安全在當前移動平臺的部署體系中多為分散獨立的模塊,彼此之間缺少融合集成,未來這三大模塊將把部分特性融合,比如安全特性,將會在多個解決方案中貫通。另外,在移動應用開發、發布、管理、用戶身份認證管理服務等方面均需三類產品的融合支撐。各類廠商之間將通過并購整合或統一行業標準來實現產品的互通。

    評論于 11個月前,獲得 0 個贊

    網絡偵察的常用手段和方法有六種:

    • 搜索引擎信息收集:攻擊者通過因特網搜索引擎來獲取與目標相關的各類信息,常用的搜索引擎有:百度,谷歌,Shodan,Zoomeye等

    • Whois查詢:攻擊者通過查詢Whois數據庫獲取目標站點的注冊信息

    • DNS信息查詢:DNS服務器之間采用區域傳送的機制來同步和復制區內數據。對于支持區域傳送的目標DNS設施,攻擊者可以利用這個操作獲取目標DNS上的有用信息。

    • 網絡拓撲發現:查明目標網絡的拓撲結構有利于找到目標網絡的關鍵結點(如路由器),從而提高攻擊效率,達到最大攻擊效果。攻擊者通過Traceroute工具來跟蹤TCP/IP數據包從出發點到目的地所經過的路徑來構建目標網絡拓撲結構。

    • 利用社交網絡獲取信息

    • 其他偵察方法:

      社會工程學:攻擊者利用人的弱點進行諸如欺騙、傷害等來獲取利益的方法。常見形式有偽裝、引誘、恐嚇、說服、欺騙、滲透。

      查閱web站點

      垃圾搜尋

    評論于 3個月前,獲得 0 個贊

    有以下導致Web安全風險的原因:

    • 忽略敏感信息處理和存儲位置,不清楚它在web環境中的風險。

    • 運行掃描并修復漏洞,不深入了解工具需要注意的操作問題。

    • 誤解企業更大的目標以及管理層需要聽到和看到什么,學習業務,學會成為一個更好的溝通者。否則,您注定要不斷重復同樣的錯誤,并導致web安全管理不善的循環。

    • 未充分利用現有網絡和web安全工具。

    • IT人員的時間和資源管理不當.

    評論于 2年前,獲得 0 個贊

    在嘗試了用戶名/密碼組合后,如果響應中不包含單詞“ incorrect”,那么hydra認為該用戶名/密碼組合是正確的。

    “登錄失敗”頁面可能不包含您提供的“失敗字符串”,而hydra最終認為所有組合的身份驗證均成功。
    整理,
    檢查登錄失敗頁面是否具有此關鍵字
    添加該-f標志,以使hydra在第一次成功嘗試時終止。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类