<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 8個月前,獲得 0 個贊

    計算機網絡一般提供以下功能:

    • 資源共享:任何網絡成員均可在自己的權限范圍內,使用網絡中的數據庫、文件、程序等軟件資源,以及磁盤存儲器與高質量打印機等硬件資源。

    • 信息發布:與交流政府、企業和個人可以通過計算機網絡發布各種信息,宣傳產品或提升自身的形象;用戶可以在網絡中進行廣泛的信息瀏覽和交流,獲取各種有用信息。

    • 文件傳遞:采用文件傳輸協議(FTP),每個用戶都可以通過網絡上傳和下載各種文件,實現數據的大量傳輸。

    • 電子郵件:每個用戶都可以在某個網站(服務器)上申請一個以唯一地址標識的“信箱”,各“信箱”用戶之間均可以以“信件”的形式,快捷、經濟、方便地在整個計算機網絡連通的范圍內傳遞各種信息,而且這種電子郵件(E-mail)可以按“點對點”或“廣播”的方式進行傳遞。

    • 遠程登錄:每個網絡成員在Telnet協議的支持下,均可將自己本地的計算機仿真成遠程計算機終端,訪問和調用其軟件與硬件資源。

    評論于 7個月前,獲得 0 個贊

    網絡攻擊的種類、方法、技術手段雖然多種多樣,但攻擊過程一般可以歸納為以下步驟:

    1. 確定目標:實施安全攻擊的第一步是確定目標主機或系統,就像盜賊在企圖搶劫之前會“實地考察”珠寶店那樣。攻擊者進行數據收集與分析,如確定主機的位置、操作系統的類型及其提供的服務等。通常攻擊者會通過社會工程學、釣魚軟件、假冒網站、惡意軟件等手段,利用掃描器等工具獲得攻擊目標的相關信息,為下一步攻擊做好充分準備。

    2. 獲取控制權:攻擊者首先要獲取目標主機的一個賬號和密碼,進行登錄,獲得控制權,以便進行后續的攻擊行為。攻擊者有時通過盜竊賬號文件進行破解,從中獲取某用戶的賬號和密碼,再尋覓合適的時機以此身份進入主機。利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法,如利用FTP、Telnet等工具突破系統漏洞進入目標主機系統。

    3. 權限升級與保持:攻擊者獲得了某個系統的訪問權限后,會對權限進行升級,進而訪問可能受到限制的部分網絡和執行攻擊行為。攻擊者一般會通過更改某些系統設置、在系統中植入特洛伊木馬或其他遠程控制程序等手段,以便日后不被察覺地再次進入系統。

    4. 實施攻擊:攻擊者在獲取相應的權限后,開始實施竊取或破壞敏感信息、癱瘓網絡、修改系統數據和程序等攻擊行為。

    5. 消除痕跡:完成網絡攻擊后,攻擊者通常會通過清除日志、刪除復制的文件等各種手段來隱藏自己的痕跡,并為今后可能的訪問留下控制權限。

    評論于 11個月前,獲得 0 個贊

    云端存儲系統的安全威脅有以下這些:

    • 傳統的安全域劃分無效:傳統的安全域劃分無效是指由于云存儲中服務必須是可伸縮的,對外部來講并不是透明的,云存儲提供可伸縮的數據服務,因此云存儲無法清晰定義安全邊界及保護設備,給云存儲的安全保護措施增加了難度。

    • 傳統網絡的數據傳輸威脅:這主要是指由于云存儲通過互聯網傳輸數據,因此傳統網絡上的安全威脅也存在于云端存儲系統上。比如,網絡中的惡意攻擊所造成的服務中斷、數據破壞、信息被竊取和篡改等,都會對云存儲中數據的安全性造成一定影響。同時數據的安全通信、訪問認證與保密性等問題也面臨著各種威脅。

    • 數據存儲的安全性威脅:數據存儲的安全性包括靜態存儲安全和動態存儲安全兩方面。靜態存儲安全是指存儲在物理存儲介質上的數據的安全,該物理介質一旦被攻擊者攻擊,用戶數據就會直接暴露在攻擊者面前,所以一定要確保云端存儲系統上最終存儲數據的存放安全。動態存儲安全是指數據在傳輸過程中可能遭到黑客攻擊、劫持數據、破壞數據的完整性和機密性,使數據不能按預期傳輸到目的地點,給數據的安全帶來威脅。因此為確保在數據傳輸時的完整性和機密性,研究者提出了動態存儲安全問題。

    • 數據丟失威脅:數據丟失威脅是指數據存儲的物理介質可能由于自然災害或者其他人為原因遭到破壞,若未備份那么數據就會丟失,這將給用戶的安全性帶來致命威脅。云存儲的基本服務就是需要保證數據的容錯性、可恢復性和完整性,在災難發生時如何避免數據服務中斷及數據丟失等問題。

    • 服務濫用和服務效能:服務濫用是指攻擊者通過濫用云服務從而獲得超出合約的額外資源或破壞合法用戶利益,主要表現在數據去重攻擊和欺詐資源消費攻擊。服務效能攻擊破壞了云存儲服務提供商的利益。

    評論于 8個月前,獲得 0 個贊

    計算機網絡的用途主要有:

    • 進行各種規模和不同范圍的信息管理,形成集財務、人事、設備、材料、生產、銷售、供應、收發文等于一體的功能強大的企業信息管理系統;集教學計劃、排課、選課、教材、學籍、考試、畢業/學位認定、招生、就業、師資、設備等信息在內的教學管理信息系統;以及政府或企事業單位的公文管理系統和信息管理系統等,實現辦公自動化。

    • 提供對圖書、情報、科技成果和文獻資料,以及有關天文、海洋、氣象、地震等大型、專業甚至是動態數據庫的檢索;提供對市場商情、產品目錄等各種綜合數據的查詢。

    • 實現全國范圍內的鐵路、民航系統計算機聯網統一售票;各大銀行系統的金融匯兌、證券交易,以及其他各項“金字號”系統工程中大量數據的即時交換處理;實現電子數據交換和無紙貿易,并廣泛開展電子數據交換和電子商務。

    • 對油田、鐵路、煤礦、電力、化工系統等地理位置分散、環境惡劣的生產單位和作業現場,以及軍事、航空、航天等環境與設備進行實時的數據檢測和控制,實現大范圍的數據傳遞、處理與控制。

    • 提供分布式處理的環境。在計算機網絡中,網絡操作系統可以根據問題的性質和要求,選擇網內最合適的資源來進行處理,做到量體裁衣。另外,它還可以在網內某臺計算機負荷過重時,將一部分計算處理工作調配到其他計算機去處理,從而避免忙閑不均的現象,起到均衡負載的作用。

    • 用于建立集風險預測、領導決策、產供銷等信息管理、計算機輔助設計、計算機輔助制造、計算機輔助工藝過程設計、柔性加工系統、計算機輔助產品測試、計算機輔助質量控制等于一體的計算機綜合(集成)制造系統,構筑自動化工廠。

    評論于 2年前,獲得 0 個贊

    AutoRepeater介紹

    Burpsuite是在業界非常好用的“抓包工具”,但是Burpsuite有一個致命的缺點,但使用它來執行授權測試通常是一項涉及“更改請求和重新發送”循環的繁瑣工作,這可能會漏掉漏洞并減慢測試速度。雖然說Burpsuite本身不能解決這個問題但是Burpsuite支持安裝插件,AutoRepeater是一個開源的Burp Suite擴展,旨在減輕這種努力。AutoRepeater可自動化和簡化Web應用程序授權測試,并為安全研究人員提供易于使用的工具,可在Burp Suite中自動復制,修改和重新發送請求,同時快速評估響應的差異。

    AutoRepeater僅重新發送由定義的替換更改的請求。當AutoRepeater收到與給定選項卡設置的條件匹配的請求時,AutoRepeater將首先將每個已定義的基本替換應用于請求,然后將復制請求,并為每個已定義的替換執行基本替換,并將給定的替換應用于請求。

    AutoRepeater功能

    • 自動復制,修改和重新發送任何請求
    • 有條件的替代品
    • 快速標題,Cookie和參數值替換
    • 拆分請求/響應查看器
    • 原始與修改的請求/響應差異查看器
    • 基本替換中斷CSRF令牌和會話cookie等請求的值
    • Renamable標簽
    評論于 1年前,獲得 0 個贊

    1.進入官網下載安裝包

    進入官網找到自己所需的安裝包:https://dev.mysql.com/,路徑:DOWNLOAD–>MYSQL Community Edition(GRL)–>MYSQL on Windows (Installer & Tool)。

    2.選擇安裝版下載

    點擊download。這里選擇的是安裝版(mysql -install-community)

    選擇不登陸下載。

    3.程序運行

    雙擊運行下載好的mysql-installer-community-5.7.19.0.msi,程序運行需要一些時間,請等待一下。

    4.進入歡迎的界面

    運行成功之后,進入歡迎的界面.選擇我同意協議,不然無法進行下一步。

    5.選擇安裝類型

    進入類型選擇頁面。

    developer default(開發者默認):安裝mysql開發所需的所有產品

    server only(服務器):只安裝mysql服務器產品

    client only(客戶端):只安裝沒有服務器的mysql客戶端產品

    full(完全):安裝所有包含的mysql產品和功能

    custom(手動):手動選擇系統上應安裝的產品

    • 開發者默認模式檢測以下程序會安裝不成功,點擊下一步進入下一個安裝流程—>跳到第六步。

    check requirements:以下產品的請求失敗,安裝程序將自動嘗試解決其中一些問題。標記為手動的要求無法自動解決。單擊這些項目以嘗試手動恢復。

    檢測到不可安裝的程序說明:

    Visual Studio:是一款代碼編輯工具(可編寫C#、Visual Basic、C++、TypeScript、F# ),如果你安裝的話就安裝要求去安裝Visual Studio version:2012.2013.2015.2017其中一個版本

    Connector/pyton 3.4:電腦有python3.6了就沒選擇3.4版本的。如果你沒安裝有python可按要求去安裝一些內容。

    • 選擇mysql server(服務) 5.7.19 x64

      選擇mysql workbench(mysql 的工作薄) 6.3.9 x64

      選擇mysql notiyier(通知) 1.1.7 x86(因為這里只有一個選擇所以選擇了86)點擊下一步進入下一個安裝流程—>跳到第九步。

    6.點擊確定

    當我們點擊下一步的時候安裝程序出現了提示:(一個或者移動產品要求沒有得到滿足,那些符合要求的產品將不會安裝/升級。你想要繼續嗎),這里我選擇的是:YES

    7.點擊execute

    在安裝所選界面能看到我們接下來所需要安裝的程序,點擊execute

    8.點擊dide tails

    安裝程序進度界面,安裝需要一些時間。點擊dide tails能看到安裝日志

    9.程序安裝完成

    程序安裝完成之后,點擊next

    10.產品配置

    在product configutration(產品配置)頁面能看到需要配置的程序,點擊next(頁面英語介紹:現在我們將逐一介紹以下產品的配置向導。您可以隨時取消,如果您希望離開此向導,而不必配置所有產品)

    11.配置mysql server的類型以及網絡

    先配置mysql server的類型以及網絡:type and networking(類型和網絡),這里有兩種mysql server類型,選擇第一種類型點擊next。

    有兩種類型簡單介紹

    ①standalone mysql server/classic mysql replication:獨立的mysql服務器/經典的mysql復制

    choose this option if you want to run the mysql server either standalone with the opportunity to later configure classic mysql replication:選擇這個選項,如果你想運行mysql服務器是獨立的,有機會以后配置經典的mysql復制

    ②nodb cluster sandbox thst setup(for testing only):

    innodb集群沙箱thst設置(僅用于測試)

    12.配置服務器

    配置服務器配置類型以及連接端口:繼續next

    Config Type:選擇Development Machine,用于小型以及學習所用足夠了。

    Port number:輸入3306,也可以輸入其他最好是3306-3309之間。

    13.配置root的密碼

    配置root的密碼(該密碼要記住),系統提示這密碼虛弱。

    14.添加其他管理員

    添加其他管理員,點擊add user 輸入賬號密碼點擊ok(如果添加的管理員只允許在本地登錄就將host改成*local),回到界面之后點擊next。

    15.配置mysql的名字

    配置mysql在windows系統中的名字,是否選擇開機啟動mysql服務,其它的沒進行修改,點擊“Next”。

    16.配置插件和擴展頁面

    配置插件和擴展頁面沒進行修改直接下一步。

    17.選擇execute進行安裝配置

    Mysql server :apply configuration(應用配置頁面),選擇execute進行安裝配置。

    18.finish

    mysql server應用配置的log,選擇finish。

    19.安裝成功

    安裝程序又回到了product configutration(產品配置)頁面,此時我們看到mysql server安裝成功的顯示,繼續下一步:

    20.配置mysql router

    配置mysql router:勾選configure mysql route for innoDB cluster之后輸入密碼。(如果不想輸入密碼可直接點擊點一下)點擊下一步

    21.點擊execute

    Mysql router :apply configuration(應用配置頁面)點擊execute,

    22.選擇finish

    安裝完成之后點擊選擇finish。

    23.檢測root密碼

    輸入root的密碼之后點擊檢查,下一步按鈕才可點擊。

    24.安裝server

    安裝一些server,老規矩點擊execute,完成之后點擊finish。

    25.安裝程序完成界面

    程序回到產品配置頁面。繼續下一步,安裝程序完成界面。

    26.雙擊運行安裝包

    雙擊運行之前下載的安裝包,能看到我們所安裝的產品。

    27.配置mysql環境變量

    上面安裝的是時候我們看到mysql默認安裝路徑是:C:\Program Files\MySQL\MySQL Server 5.7

    我的電腦右鍵—>屬性à高級系統設置à環境變量à新建MYSQL_HOME,將安裝目錄輸入:

    找到path編輯:輸入%MYSQL_HOME%\bin

    打開cmd輸入mysql –u root –p

    輸入root的密碼

    評論于 1年前,獲得 0 個贊

    這里以華為的CBH云堡壘機介紹快速入門使用方法:

    1. 運維人員登錄堡壘機系統

      • 登錄華為云控制臺。

      • 在控制臺頁面中選擇“安全與合規 > 云堡壘機”,購買云堡壘機實例,用于登錄云堡壘機系統。

      • 單擊實例“登錄”,進入云堡壘機系統登錄頁面。

    2. 創建用戶

      • 登錄云堡壘機系統,選擇“用戶 > 用戶管理”。

      • 單擊“新建”,根據實際需求創建一個運維用戶。

    3. 創建主機

      • 運維用戶創建成功后,選擇“資源 > 主機管理”。

      • 單擊“新建”,配置主機基本信息和網絡參數。

      • 單擊“下一步”,配置運維主機賬戶信息。

      • 單擊“確認”完成配置。

    4. 創建訪問控制策略

      • 運維用戶和主機資源創建成功后,選擇“策略 > 訪問控制策略”。

      • 單擊“新建”,配置訪問控制權限。

      • 單擊“下一步”,關聯運維用戶和主機資源。

      • 單擊“確定”完成配置。

    5. 登錄資源

      • 訪問控制策略配置成功后,運維用戶登錄云堡壘機系統。

      • 選擇“運維 > 主機運維”。

      • 選擇目標主機資源,單擊“登錄”,登錄主機資源進行運維操作。

    評論于 5個月前,獲得 0 個贊

    加固Tomcat主要從以下幾點入手,版本安全、服務降權、端口保護、禁用管理端、隱藏Tomact的版本信息、關閉war自動部署、屏蔽目錄文件自動列出、多虛擬主機、腳本權限回收、分離Tomact和項目的用戶、server head重寫、通過配置,限定訪問ip的來源、訪問日志格式規范。

    評論于 2年前,獲得 0 個贊

    提高內網信息安全性方法如下:

    1. 采用安全的交換機;

    2. 使用正版操作系統經常更新補丁;

    3. 對內部重要資料進行備份,如果有條件可以異地備份;

    4. 使用代理網關;

    5. 設置防火墻規則,盡可能詳細的設計規則可以大大加強內網安全;

    6. 信息保密工作做好,做的外部u盤不能隨意接入內網,加強數據量信息的保密防護;

    7. 安裝apt檢測系統、內網威脅感知系統、遠程安全評估系統等安全防護系統。

    評論于 9個月前,獲得 0 個贊

    網格計算與云計算的差別在于:

    • 網格計算強調的是資源共享,在網格系統內的任何用戶都可以獲取其他人的閑置資源,同時也必須貢獻出自己的閑置資源給其他人;云計算則是讓使用者可以獨占資源,這些資源是由少數的機構和組織提供,而且大多數基于云計算的產品都要保證一定的服務質量,一般用戶只需要付出一定金額即可租用,而無須奉獻出自己的計算資源。

    • 網格計算以供專家使用居多,重點放在需要復雜計算的單一任務;云計算則比較偏重大眾應用,多數應用不需要進行復雜的計算。但是由于大眾的數量相當龐大,所以累積起來的計算需求也相當可觀。

    • 網格計算通常只是使用專屬的應用協議和數據格式,但云計算沒有此限制。

    • 網格計算著眼于整合眾多異構平臺。云計算則強調在本地資源有限的情況下,利用互聯網獲取云端的計算資源。

    • 云計算的概念是以Web為前端,數據全部放后端,用戶本身不需要保存數據。這樣用戶可以不用擔心不同設備上數據無法同步的問題,也可以隨時訪問它。為了方便管理并充分運用服務器的效能,云計算通常使用虛擬化技術。但網格計算不存在這些情況。

    評論于 6個月前,獲得 0 個贊

    計算機網絡入侵檢測系統包括系統異常檢測、系統分析監測、系統響應檢測、主動掃描檢測四個重要組成部分,通過多方位、多元化的檢測有效的對計算機網絡安全加以防護,保障用戶的信息安全。

    • 系統異常檢測:計算機網絡入侵檢測系統的異常檢測主要作用就是針對網絡的上行與下載的數據流量進行實時的監測與分析。網絡的流量使用情況具有著突發性的特點,對于系統的異常檢測也有著不穩定性的特點。通過對網絡流量的使用情況進行分析,結合系統的使用強度之間存在的關系,對實際網絡流量進行具體的分析。一旦在計算機系統的休眠時間,發生了異常的網絡流量與數據傳輸,發出安全警報,對計算機的信息進行防護,從而實現了對系統異常的監測。

    • 系統分析檢測:計算機網絡入侵檢測系統的分析檢測主要是對具體的模塊以及系統網絡協議進行解碼。實現網絡端口與具體的IP地址進行解碼,通過解碼進行轉變,滿足入侵檢測的數據接口進行實時防護。加強對具體的網絡協議端口的監測。分析檢測通過對協議端口的分析以及網絡協議的順序進行逐級防護,對不同的協議端口的特點進行分析,實現不同特點防御與檢測。

    • 系統響應檢測:計算機網絡入侵檢測系統的響應檢測分為被動檢測與主動檢測兩個不同的方式。被動檢測所指的是在計算機網絡入侵檢測系統發現了入侵行為以后直接進行防御與反擊的行為動作。主動響應是進行自動攻擊、主動防御。可以根據用戶對系統的具體設置進行及時的防御。被動響應根據大數據的分析對可能產生的網絡攻擊及時的反饋給用戶,讓用戶進行甄別是否需要進行安全防御與檢測。這兩種方式都有著不同的缺點,首先,被動防護由于防御與檢測的最終權限在用戶的手中,由于用戶的疏忽很容易造成系統被破壞,信息被竊取。而主動防護雖然實現了主動出擊對計算機網絡進行防御與檢測,但也容易造成判斷失誤而對系統中的重要信息內容的誤判而影響計算機信息的完整性。

    • 主動掃描檢測:計算機網絡入侵檢測系統的主動掃描檢測就是我們日常中打開一些殺毒軟件進行系統漏洞的掃描與插件缺失的掃描。在具體的設計中很難實現對計算機網絡整體的安全掃描有效的實現網絡安全防護工作。系統漏洞的掃描是通過大數據的系統安全防護與用戶使用系統進行對比判斷,如果在掃描與比對過程中發現了不同之處則讓用戶進行重點排查與判斷,是否存在系統安全隱患問題,讓用戶可以有選擇性的進行修復。

    評論于 5個月前,獲得 0 個贊

    日志審計系統的主要工作原理是,通過日志采集器,各種設備將日志推送到日志審計平臺,然后日志審計平臺通過日志解析,日志過濾,日志聚合等進行關聯分析,從而進行告警,統計報表,也可以進行資產管理,日志檢索等。一般日志審計系統采用旁路部署即可,只要到達全部設備網絡可通即可,也有少部分設備支持單機部署和分布式部署。

    日志審計功能如下:

    • 日志監控:提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布;

    • 日志采集:提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢;

    • 日志存儲:提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索:提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等;

    • 日志分析:提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發:支持原始日志、范式化日志轉發

    • 日志事件告警:內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理:支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 1年前,獲得 0 個贊

    死鎖和饑餓都是在多處理操作系統或分布式系統中的相關概念,它們會導致一個或多個線程或進程陷入等待其所需資源的狀態。

    • 定義不同

      死鎖和饑餓都是相關的概念,它們阻止公平的系統調度,在該調度中阻止進程訪問資源。顧名思義,死鎖是指一組線程或進程被阻塞的情況,因為每個進程都在等待獲取另一進程持有的資源,從而導致程序停止運行的死鎖情況。另一方面,饑餓是由死鎖觸發的,死鎖會導致進程凍結,因為低優先級進程被拒絕訪問分配給高優先級進程的資源。

    • 條件不同

      死鎖是指當線程或進程進入等待周期時發生的特定條件,因為它所請求的系統資源由另一個進程持有,而另一個進程又在等待另一個進程釋放其資源從而創建死鎖。這是由于資源利用率不高引起的。饑餓是無限期的延遲條件,由于資源被分配給另一個高優先級進程,因此低優先級進程被拒絕訪問其所需的資源。這是一個資源管理問題,迫使系統僅將資源分配給高優先級進程。

    • 表征不同

      死鎖是同時發生以下四個條件時導致的饑餓的最終形式:互斥,無搶占,保留和等待以及循環等待。死鎖條件僅在所有四個條件都成立的系統中發生。饑餓是根據不同的條件而發生的,例如,當沒有足夠的資源可以使用時,進程的優先級開始降低,或者當進程開始將資源移交給其他進程而無法控制時。如果低優先級進程請求為高優先級進程保留的資源,則該進程將永遠餓死。當任意分配資源導致進程等待更長的時間時,也會發生饑餓。

    • 預防不同

      可以通過對優先級隊列使用適當的調度算法來防止饑餓,實際上它也使用了老化技術–一種調度技術,該算法將老化因子添加到每個請求的優先級中,這意味著它增加了一直在等待的低優先級進程的優先級需很長時間。另外,為計劃提供更多資源應避免資源持續擁擠。為防止系統陷入僵局,必須拒絕進程訪問一個或多個資源,同時等待其他資源,并且一次只能允許一個進程訪問資源。

    評論于 2個月前,獲得 0 個贊

    PDR模型是在整體的安全策略的控制和指導下,綜合運用防護工具(如防火墻、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測系統)了解和評估系統的安全狀態,通過適當的響應將系統調整到一個比較安全的狀態。保護、檢測和響應組成了一個完整的、動態的安全循環。

    PPDR(Policy Protection Detection Response)的基于思想是:以安全策略為核心,通過一致性檢查、流量統計、異常分析、模式匹配以及基于應用、目標、主機、網絡的入侵檢查等方法進行安全漏洞檢測。檢測使系統從靜態防護轉化為動態防護,為系統快速響應提供了依據。當發現系統有異常時,根據系統安全策略快速作出反應,從而達到保護系統安全的目的。

    PPDR模型由四個主要部分組成:安全策略(Policy)、保護(Protection)、檢測(Detection)和響應(Response)。

    • 安全策略(Policy):是整個網絡安全的依據;

    • 防護(ProtecUon):通常是采用一些傳統的靜態安全技術及方法來實現的,主要有防火墻,加密和認證等方法;

    • 檢測(Detection):檢測是動態響應和加強防護的依據;

    • 響應(Response):響應是解決安全問題的最有效方法。

    評論于 1年前,獲得 0 個贊

    智能硬件存在以下安全隱患:

    • 數據存儲不安全:移動設備用戶面臨的最大風險是設備丟失或被盜。任何撿到或偷盜設備的人都能得到存儲在設備上的信息。這很大程度上依賴設備上的應用為存儲的數據提供何種保護。很多智能硬件手機客戶端的開發者對于智能硬件的配置信息和控制信息都沒有選擇可靠的存儲方式。

    • 服務端控制措施部署不當:現有智能硬件的安全策略由于要降低對于服務端的性能損耗,很多情況下是把安全的過規則部署在客戶端,沒有對所有客戶端輸入數據的輸入檢查和標準化。使用正則表達式和其他機制來確保只有允許的數據能進入客戶端應用程序。

    • 傳輸過程中沒有加密:在智能硬件的使用過程中,存在連接開放Wi-Fi網絡的情況,我們列一個清單,確保所有清單內的應用數據在傳輸過程中得到保護。清單中應包括身份認證令牌、會話令牌和應用程序數據。確保傳輸和接收所有清單數據時使用SSL/TLS加密。

    • 手機客戶端的注入:手機客戶端和Web應用程序的輸入驗證和輸出過濾應該遵循同樣的規則。要標準化轉換和積極驗證所有的輸入數據。

    • 身份認證措施不當:授權和身份認證大部分是由服務端進行控制的,服務端會存在用戶安全校驗簡單、設備識別碼規律可循、設備間授權不嚴等安全問題。目前可以在分析出設備身份認證標識規律的情況下,如MAC地址、SN號等都可以通過猜測、枚舉的方式得到,從而批量控制大量設備,如下圖所示。這個漏洞的危害在智能硬件里是最大的,因為它能夠影響到全部的智能硬件。

    • 密鑰保護措施不當:有些IoT產品在開發過程中考慮到了安全加密,比如使用AES128位加密做為傳輸加密的內容,使用MD5加密用戶密碼。在對于對稱性加密方式的處理過程中,密鑰的保存方式是至關重要的。在IoT解決方案中,手機客戶端發起的請求需要對數據內容進行加密,也就是說,手機客戶端內需要有AES的密鑰。如果對于密鑰存放的方式不當,可以輕而易舉地將數據還原成明文進行逆向分析,從而進行進一步的攻擊。在對大量的IoT設備進行安全研究后發現,設備基本上都會把AES的密鑰存放在手機客戶端中,有的做得很簡單,寫在了一個加密函數里。有的做得很深,放在了一個Lib庫中。但這些只是提高了一定的技術門檻而已,不是解決安全問題的辦法。

    • 會話處理不當:有很多智能設備都會由于會話管理措施不當,造成能夠通過會話劫持攻擊,直接控制設備,達到設備被破解的一種程度,所以說永遠不要使用設備唯一標示符來標示一個會話。保證令牌在設備丟失/被盜取、會話被截獲時可以被迅速重置。務必保護好認證令牌的機密性和完整性。使用可信任的服務來生成會話。

    • 敏感數據泄露:對于智能設備的安全研究,可以通過智能設備所泄露出來的數據,進行進一步利用,從而獲得控制權限。所以必須保證安全的東西都不放在移動設備上;最好將它們(如算法、專有/機密信息)存儲在服務器端。如果安全信息必須存儲在移動設備上,盡量將它們保存在進程內存中。如果一定要放在設備存儲上,就要做好保護。不要硬編碼或簡單地存儲密碼、會話令牌等機密數據。在發布前,清理被編譯進二進制數據中的敏感信息,因為編譯后的可執行文件仍然可以被逆向破解物。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类