<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 10個月前,獲得 0 個贊

    緩沖區溢出攻擊過程如下:

    1. 注入惡意數據:惡意數據是指用于實現攻擊的數據,它的內容將影響攻擊模式中的后續活動能否順利進行。惡意數據可以通過命令行參數、環境變量、輸入文件或網絡數據注入到被攻擊系統。

    2. 緩沖區溢出:實現緩沖區溢出的前提條件是發現系統中存在的可以被利用的緩沖區溢出漏洞。只有在發現了可被利用的漏洞后,才可以在特定外部輸入條件的作用下,迫使緩沖區溢出的發生。

    3. 控制流重定向:控制流重定向是將系統從正常的控制流程轉向非正常流程的過程,傳統做法是通過改寫位于堆棧上的函數返回地址來改變指令流程,并借助指令(如NOP指令)提高重定向的成功率。除此之外,還可以通過改寫被調用函數棧上保存的調用函數棧的棧地址、改寫指針、改寫跳轉地址等方式實現。

    4. 執行攻擊程序:當控制流被成功地重定向到攻擊程序的位置時,攻擊程序得以運行。攻擊程序專指真正實現攻擊的代碼部分,稱為有效載荷(payload)。在攻擊中,有效載荷可能以可執行的二進制代碼形式放置在惡意數據中,這種有效載荷用于產生命令解釋器(shellcode)。這是因為,攻擊者為達到控制被攻擊系統的目的,通常會利用緩沖區漏洞來獲得被攻擊系統的cmd shell,能為攻擊者提供cmd shell的代碼被稱為Shellcode。此外,有效載荷也可能是已經存在于內存中的代碼,相應的攻擊技術稱為注入攻擊。

    保護緩沖區免受緩沖區溢出攻擊的方法如下:

    • 通過操作系統使得緩沖區不可執行,從而阻止攻擊者植入攻擊代碼。

    • 強制寫正確的代碼的方法。

    • 利用編譯器的邊界檢查來實現緩沖區的保護。這個方法使得緩沖區溢出不可能出現,從而完全消除了緩沖區溢出的威脅,但是相對而言代價比較大。

    • 一種間接的方法,這個方法在程序指針失效前進行完整性檢查。雖然這種方法不能使得所有的緩沖區溢出失效,但它能阻止絕大多數的緩沖區溢出攻擊。分析這種保護方法的兼容性和性能優勢。

    評論于 8個月前,獲得 0 個贊

    網絡服務安全方面Internet遇到的安全問題有:

    • 認證環節薄弱、脆弱性的口令設置和認證的對象范圍寬范不具體。

    • 易被監視,遠程登錄、FTP均使用明文傳輸口令,極易被竊取,電子郵件、文件傳輸的流向易被監視分析等。

    • 易被欺騙,由于Internet不能有效判斷出數據包的源IP地址,因此,經常受到數據包被截獲而重放的攻擊。

    • 由于局域網服務存在缺陷,以及主機間的相互信任關系,所以很容易導致管理放松和麻痹大意。

    • 復雜的設備和配置很容易產生配置錯誤,進而使惡意者趁虛而入。

    評論于 1年前,獲得 0 個贊

    文件系統的安全措施主要有以下幾方面:

    • 分區:分區是指將存儲設備從邏輯上分為多個部分。一個硬盤可以被分為若干個不同的分區,每個分區可用作獨立的用途,可以進行獨立保護,如加密、設置不同的文件系統結構和安全訪問權限等。

    • 文件系統的安全加載:在Linux系統中,若想使用一個文件系統,必須遵循先加載后使用的原則。通過對文件系統的加載和卸載,系統可以在適當的時候隔離敏感的文件,起到保護作用。

    • 文件共享安全:操作系統在進行文件管理時,為了方便用戶,提供了共享功能,但同時也帶來了隱私如何保護等安全問題。多人共用一臺計算機,很容易就可以打開并修改屬于別人的私有文件。系統可以采用對文件加密的方法,保證加密文件只能被加密者打開,即使具有最高權限的計算機管理員也無法打開他人加密的文件。有時將共享文件夾加上口令也不能保證安全,還可以采用其他方法來保證其安全,如隱藏要共享的文件夾等。

    • 文件系統的數據備份:系統運行中,經常會因為各種突發事件導致文件系統的損壞或數據丟失。為了將損失減到最小,系統管理員需要及時對文件系統中的數據進行備份。備份就是指把硬盤上的文件復制一份到外部存儲載體上,常用的載體有硬盤、光盤、U盤等。根據備份技術的不同,管理員可以備份單個文件,也可以備份某個文件夾或者分區。

    評論于 1年前,獲得 0 個贊

    堡壘機軟件有以下但不止以下這些:

    • Jumpserver

      Jumpserver是全球首款完全開源的堡壘機,使用GNUGPLv2.0開源協議,是符合4A的專業運維審計系統。Jumpserver使用Python/Django進行開發,遵循Web2.0規范,配備了業界領先的WebTerminal解決方案,交互界面美觀、用戶體驗好。Jumpserver采納分布式架構,支持多機房跨區域部署,中心節點提供API,各機房部署登錄節點,可橫向擴展、無并發訪問限制。

    • Teleport

      Teleport是觸維軟件推出的一款簡單易用的堡壘機系統,具有小巧、易用、易于集成的特點,支持RDP和SSH協議的跳轉。Teleport由兩大部分構成:Teleport跳板核心服務和WEB操作界面

    • GateOne

      GateOne是一款基于HTML5的開源終端模擬器/SSH客戶端,同時內置強大的插件功能。它自帶的插件使其成為一款令人驚艷的SSH客戶端,但是,它可以用于運行任何終端應用。用戶可以將GateOne嵌入其他應用程序從而提供各類終端訪問界面,它也支持各類基于Web的管理界面

    • CrazyEye

      CrazyEye是基于Python開發的一款簡單易用的IT審計堡壘機,通過對原生ssh代碼進行了部分修改,從而實現用戶在登錄堡壘機后,他所有的命令操作都將被實時抓取并寫入審計日志,以供后期審計,目前CrazyEye主要實現了以下功能:

        - 用戶行為審計;
        - 底層使用原生ssh,不犧牲ssh使用體驗,對用戶操作無任何影響;
        - 支持對主機進行分組管理;
        - 可為運維人員分配指定服務器、指定賬號的操作權限,即一個用戶可以登錄多少生產服務器,以及登錄后有什么權限,都可以自如的控制;
        - 用戶登錄堡壘后的所有操作均可被記錄下來以供日后審計;
        - 主機批量操作;
    評論于 1年前,獲得 0 個贊

    華為防火墻默認鎖定30分鐘,以華為USG6530防火墻為例,當使用web頁面登錄防火墻時提示“Authorization Required”時說明防火墻已經被鎖定,這種時候等待30分鐘后輸入正確的賬號密碼即可再次成功登錄,華為防火墻不是第一次輸入錯誤就會鎖定,超過三次輸入錯誤就會鎖定,建議確認好賬號密碼在進行登錄。

    以下步驟介紹在保留防火墻原有配置的前提下恢復密碼,以USG系列防火墻為例:

    1. 重啟防火墻,在出現“Press Ctrl+B to enter main menu…”的提示時候,按下Ctrl+B;系統會要求輸入密碼,密碼默認為O&m15213

      圖片

    2. 密碼輸入完成后,我們就進入主菜單;如果不需要保留防火墻配置,我們可以選擇6恢復默認值,然后再按1 確認恢復,再按1啟動系統,這樣防火墻就直接重啟并恢復默認值了。但我們這次需要保存原有的配置,因此就選擇2,修改啟動程序和配置。

      圖片

    3. 選擇1,確認修改配置

      圖片

    4. 啟動程序保持默認,直接按回車即可。

      圖片

    5. 然后在選擇啟動配置文件處按照提示輸入“.”號,回車,用于從默認值啟動。

      圖片

    6. 返回主界面后,我們再輸入1,讓系統按照我們剛才的設置啟動。

      圖片

    7. 統隨后會先按照出廠默認值重新啟動,啟動成功后。我們先將電腦的網口配置成自動獲取,并連接到防火墻的MGMT口。獲取到地址后,用 https://192.168.0.1:8443 登錄系統,賬號默認為admin,密碼默認為Admin@123。登錄成功后,按照系統提示修改admin的密碼,新密碼必須符合密碼安全性要求,要求有大小寫,特殊符號,以及數字,并且長度要大于或等于8位。華為USG防火墻恢復密碼步驟_USG_07

      圖片

      圖片

    8. 登錄系統后,我們推出快速向導;依次點擊“系統”—“配置文件管理”—“下次啟動配置文件”,勾選上之前的配置文件,并點擊“下載”。

      圖片

      圖片

    9. 配置文件下載好后(在此處我們就已經能讀取出之前的配置了),我們再次從console口登錄設備,先將修改admin密碼的命令(密文)復制出來 ;依次輸入:system-view、aaa、display this 找到manager-useradmin 下面 password那一樣,并復制出來;這一行所對應的密碼就是我們剛剛初始化配置的時候,所配置的密碼。

      圖片

    10. admin對應的新密碼復制出來后,我們使用文本方式打開剛剛下載配置文件(無需解壓),在aaa模式下,替換掉manager-useradmin 下面的 password那一行,并保存配置。

      圖片

      圖片

    11. 配置修改完成后,我們回到配置界面。我們先將原有的vrpcfg.zip文件給刪除掉。然后將我們修改好的配置文件上傳上去,并點擊小燈泡那個圖標,將配置文件設置為下次啟動生效。

      圖片

      圖片

    12. 設置完成后,我們重啟設備;點擊“配置”–“系統重啟”—“重啟”(此處一定要點擊重啟,而不是保存并重啟);重啟完成后,我們就能用新密碼登錄設備,并且有保存原有的配置。

      圖片

    評論于 1年前,獲得 0 個贊

    萬物互聯下邊緣計算有以下這些挑戰:

    • 延遲最小化:高延遲已經成為基于萬物互聯智能應用亟待解決的一個嚴重問題。邊緣計算使得數據分析在網絡的邊緣進行,可以支持時間敏感的功能。這是很多商業應用所必須要求的,比如,擁有毫秒級反應時間的嵌入式人工智能(Artificial Intelligence, AI)應用。作為一個解決方案平臺,邊緣計算必須保證滿足服務質量且及時地交付任務,以達到延遲敏感應用的需求。

    • 動態和自治:由于萬物互聯應用的啟動-關閉轉換和邊緣節點的移動性,邊緣網絡的狀態是動態改變的,同時,會有一些不可靠邊緣節點接入到網絡,邊緣計算要能夠自治地處理這些動態情況,支持邊緣計算的架構需要是動態可擴展的,而且要能夠考慮到個人喜好,滿足定制需求。

    • 服務質量:萬物互聯應用能指定其服務質量(Quality-of-Service, QoS)需求,如,延遲時間、吞吐量和數據位置,來滿足關系感知的卸載處理。邊緣計算需要可以決定在一個共享的邊緣網絡中同時部署多少個應用,并達到用戶要求的服務質量參數。

    • 網絡管理:萬物互聯場景下,由于海量設備的接入,產生許多常見網絡現象。例如,不恰當的虛擬化支持、缺乏無縫連接和低效的擁塞控制,降低了整體的網絡性能。在邊緣計算中有效使用網絡資源對萬物互聯來說是最基本的。

    • 成本優化:應用一個合適的平臺來實現邊緣計算必要的可擴展基礎設施的部署,牽扯到前期大量的投資和操作花費。[16]這些花費的大部分與網絡節點的布局有關,所以,為了最小化整體成本,邊緣節點的布置需要精心規劃和優化。在合適的位置部署最優化的節點數量可以大幅降低資金花銷,邊緣節點的最優化布局可以最小化運營成本。

    • 能耗管理:邊緣計算需要分配終端和云之間的計算、存儲和控制功能,使得這個“連續統”的可用資源得到充分的利用,從而優化整個系統的效率和性能。能耗管理是一個基于萬物互聯場景的重要目標,邊緣計算需要能源有效的萬物互聯設備和應用。數以億計的萬物互聯節點需要一個智能感知平臺獲取能源以確保可擴展性、減少成本且避免頻繁的電池替換來支持不同應用。

    • 資源管理:在應用級服務實現時,最優的資源管理也是關鍵的。適當的資源管理包括資源協調、可用資源估計和適當的負載分配。

    • 數據管理:目前,海量的萬物互聯設備會產生巨量的數據需要以實時方式管理。在邊緣計算中,需要有效的數據管理機制。萬物互聯設備產生數據的集合和傳輸也是數據管理中的一項挑戰。

    • 安全與隱私:萬物互聯場景下的安全不同于其他環境,主要是因為萬物互聯設備受限的資源屬性。邊緣計算由于其分層結構特性可以天然地為資源受限的設備提供一定的安全保證,也因為如此特性,使得邊緣計算收集的數據更加靠近用戶端,可能牽扯到隱私問題。這種情況下,萬物互聯的安全泄露更加具有毀滅性,而邊緣節點監測和操縱物理設備的能力是有可能威脅生命的。解決安全與隱私的問題,是實現萬物互聯與邊緣計算的基礎。

    評論于 6個月前,獲得 0 個贊

    sql注入漏洞需要用到SQL語言語言來構造攻擊代碼也就是結構化查詢語言,結構化查詢語言是高級的非過程化編程語言,允許用戶在高層數據結構上工作。它不要求用戶指定對數據的存放方法,也不需要用戶了解具體的數據存放方式,所以具有完全不同底層結構的不同數據庫系統,可以使用相同的結構化查詢語言作為數據輸入與管理的接口。結構化查詢語言語句可以嵌套,這使它具有極大的靈活性和強大的功能。

    sql 注入防范措施有以下這些:

    • 把應用服務器的數據庫權限降至最低,盡可能地減少 SQL 注入攻擊帶來的危害。

    • 避免網站打印出SQL錯誤信息,比如類型錯誤、字段不匹配等,把代碼里的SQL語句暴露出來,以防止攻擊者利用這些錯誤信息進行SQL注入。

    • 對進入數據庫的特殊字符(’’尖括號&*;等)進行轉義處理,或編碼轉換。

    • 所有的查詢語句建議使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中,即不要直接拼接SQL語句。

    • 在測試階段,建議使用專門的 SQL 注入檢測工具進行檢測。網上有很多這方面的開源工具,例如sqlmap、SQLninja等。

    • 善用數據庫操作庫,有些庫包可能已經做好了相關的防護,我們只需閱讀其文檔,看是否支持相應的功能即可。

    評論于 1年前,獲得 0 個贊

    移動通信網絡安全防護內容有主要包括以下三類:

    安全等級保護

    安全等級保護包括定級對象和安全等級的確定、業務安全、網絡安全、設備安全、物理環境安全、管理安全。

    風險評估

    對移動通信網進行資產分析、脆弱性分析、威脅分析,在移動通信網安全風險評估過程中確定各個資產、脆弱性、威脅的具體值。資產、脆弱性、威脅的賦值方法及資產價值、風險值的計算方法參見《電信網和互聯網安全風險評估實施指南》。

    災難備份及恢復

    災難備份及恢復等級確定、針對災難備份及恢復各資源要素的具體實施等。

    評論于 11個月前,獲得 0 個贊

    URL過濾非常重要的原因如下:

    • 企業員工在工作時間隨意訪問社交、視頻等與工作無關的網站,嚴重影響工作效率并且占用網絡帶寬;甚至存在訪問非法網站違反法律的風險。所以可以通過URL過濾限制用戶訪問的URL達到限制網頁訪問的目的。

    • 學校、圖書館等公共機構隨意訪問不健康網站,觸犯法規。可以指定禁止或允許訪問的具體URL,限制訪問不健康內容,規范上網。

    • 員工無意間訪問惡意網站、釣魚網站,泄露企業或個人機密信息,甚至會帶來病毒、木馬等威脅攻擊。通過URL過濾管理員可以按網站分類禁止訪問釣魚、社交、視頻類網站。

    URL過濾的主要作用如下:

    • 限制訪問業務無關網站,提升企業工作效率、減少帶寬濫用。

    • 限制訪問非法或包含不健康內容的網站,使上網行為合法合規。

    • 限制訪問包含惡意軟件以及釣魚類不安全網站,避免網絡遭受攻擊。

    評論于 11個月前,獲得 0 個贊

    父進程和子進程可以并發執行,因為不管是父進程還是子進程都是系統分配資源的最小單位,都是獨立的進程,是可以并發運行的,跟進程和線程的關系不一樣。并且并發執行更好地反映問題的邏輯結構,并且通過并發執行有可能提高計算的性能。有些程序本質上并不需要并行執行,但如果能使用多個處理器同時計算,可能得到很大的速度提升,或者滿足實際的需要。

    并發執行優勢如下:

    • 更好地反映問題的邏輯結構。許多程序里,特別是各種服務器、圖形應用、計算機模擬等,需要做很多基本上相互獨立的工作。構造這種程序,最簡單也最合邏輯的方式,就是用一個獨立的執行進程實現一個工作。

    • 計算機硬件通常控制著一批獨立設備和部件,例如鍵盤、顯示器、打印機,還有各種內部組件。這些設備/部件的特性和操作速度不同,相應控制程序最好作為獨立的進程,根據需要開始/結束或暫時中斷。實時控制系統通常需要指揮控制多臺獨立的外部設備,最好用獨立的控制線程,還需要與處理器上運行的其他線程交互,實現系統的整體行為。

    • 通過并發執行有可能提高計算的性能。有些程序本質上并不需要并行執行,但如果能使用多個處理器同時計算,可能得到很大的速度提升,或者滿足實際的需要。

    評論于 7個月前,獲得 0 個贊

    擬態防御的安全等級可劃分為以下三個層次:

    • 完全屏蔽級:如果給定的擬態防御界內受到來自外部的入侵或“內鬼”的攻擊,所保護的功能、服務或信息未受到任何影響,并且攻擊者無法對攻擊的有效性做出任何評估,猶如落入“信息黑洞”,稱為完全屏蔽級,屬于擬態防御的最高級別。

    • 不可維持級:給定的擬態防御界內如果受到來自內外部的攻擊,所保護的功能或信息可能會出現概率不確定、持續時間不確定的“先錯后更正”或自愈情形。對攻擊者來說,即使達成突破也難以維持或保持攻擊效果,或者不能為后續攻擊操作給出任何有意義的鋪墊,稱為不可維持級。

    • 難以重現級:給定的擬態防御界內如果受到來自內外部的攻擊,所保護的功能或信息可能會出現不超過 t 時段的“失控情形”,但是重復這樣的攻擊卻很難再現完全相同的情景。換句話說,相對攻擊者而言,達到突破的攻擊場景或經驗不具備可繼承性,缺乏時間維度上可規劃利用的價值,稱為難以重現級。

    評論于 1年前,獲得 0 個贊

    網絡架構安全設計需要考慮以下這些:

    • 合理劃分網絡安全區域,按照不同區域的不同功能和安全要求,將網絡劃分為不同的安全域,以便實施不同的安全策略。

    • 規劃網絡IP地址,制定網絡IP地址分配策略,制定網絡設備的路由和交換策略。IP地址規劃可根據具體情況采取靜態分配地址、動態分配地址、設計NAT措施等,路由和交換策略在相應的主干路由器、核心交換以及共享交換設備上進行。

    • 在網絡邊界部署安全設備、設計設備的具體部署位置和控制措施,維護網絡安全。首先,明確網絡安全防護策略,規劃、部署網絡數據流檢測和控制的安全設備,可根據用戶需求部署IDS、入侵防御系統、網絡防病毒系統、防DoS系統等。其次,還應部署網絡安全審計系統,制定網絡和系統審計安全策略,具體措施包括設置操作系統日志及審計措施,設計應用程序日志及審計措施等。

    • 規劃網絡遠程接入安全,保障遠程用戶安全地接入到網絡中,具體可設計遠程安全接入系統、部署IPSec、SSL VPN等安全通信設備。

    • 采用入侵容忍技術,設計網絡線路和網絡重要設備的冗余措施,制定網絡系統和數據的備份策略,具體措施包括設計網絡冗余線路、部署網絡中冗余路由和交換設備、部署負載均衡系統、部署系統和數據備份等。

    評論于 1年前,獲得 0 個贊

    內網安全桌面終端是基于企業電腦桌面端的內網安全管理軟件系統。為企業級用戶提供全面高效的計算機設備管理手段,監控企業內IT環境的變化,保障計算機設備正常運行,大幅度降低維護成本。在此基礎上提供詳盡的統計報表輸出,綜合反映軟硬件信息變動、當前配置等。

    桌面終端以安全管理中心策略控制為核心,以終端安全為基礎,通過對操作系統進行安全增強,使得安全管理員能夠對終端進行集中管理和控制,保證信息系統始終在可控狀態下運行,從而從根源上有效抑制對信息系統安全的威脅,最終達到防止內部用戶以及外部用戶攻擊的目的。

    桌面終端通過基于web的控制面板可以對軟件補丁、分發、許可甚至設備用電進行控制。桌面終端除了對CD- ROM、藍牙和打印機限制還包含USB設備控制(重要的安全控制之一)。

    評論于 9個月前,獲得 0 個贊

    物聯網應用數據處理模型要滿足以下要求:

    • 低延遲:物聯網傳感器本身的計算能力一般受限于其體積或電池容量,因此往往無法滿足相關應用的數據處理需求。海量的物聯網傳感數據必須傳輸到計算能力更強的設備中進行處理。大量數據的傳輸,尤其是包含多媒體數據的傳輸,對網絡帶寬的要求非常高,而且數據傳輸的用時也較長。再者,物聯網中有大量對時間要求較高的業務,例如無人車實時導航等控制響應類業務。

    • 高可伸縮性:物聯網中各類應用種類繁多,不同業務的數據采集時間需要依據其業務特性與終端資源來規劃。因此,難以通過統一調度來使數據處理需求在不同時段均勻分布。面對海量數據的處理請求,物聯網數據處理系統需要有按需擴展的能力,一方面要避免空閑時期的資源浪費,另一方面要快速應對數據高峰時期的處理需求。

    • 數據安全與隱私:物聯網中包含大量關鍵數據及個人隱私數據,這些數據的泄露將給用戶甚至垂直行業帶來無法估量的損失。因此,數據在傳輸和存儲時均需要受到保護。

    • 運行可靠性:物聯網在關系公民安全的場景和關鍵基礎設施中的應用日益增多。系統錯誤將導致其關聯業務無法順利實施。因此,需要保障物聯網數據處理系統的可靠運行。

    • 適應廣泛地理區域的不同環境條件:物聯網設備可能分布在數千平方千米以上范圍中的不同地點。其部署位置包括道路、鐵路、變電站和車輛等較為惡劣的環境,以及較為偏遠或孤立的地區,如沙漠、油田、海上運輸輪船和商業飛機等。因此,該模型需要能夠實現在不同環境條件的廣泛地理區域收集和處理數據。

    評論于 3個月前,獲得 0 個贊

    瀏覽器中間人攻擊有以下這些特點:

    • 對用戶不可見

    • 對服務器不可見

    • 能夠修改當前頁面的內容

    • 能夠讀取當前頁面的內容

    • 不需要受害人介入

    預防中間人攻擊的措施有以下這些:

    • 通過采用動態ARP檢測:DHCP Snooping等控制操作來加強網絡基礎設施

    • 采用傳輸加密:SSL和TLS可以阻止攻擊者使用和分析網絡流量。像Google等公司如今都有高級的網站搜索引擎優化,默認狀態下都提供HTTPS。

    • 使用CASBs云訪問安全代理:CASBs可以提供加密、訪問控制、異常保護以及數據丟失保護等一系列功能。

    • 創建RASP實時應用程序自我保護:這是一個新概念,內置于應用程序中,用來防止實時攻擊。

    • 阻止自簽名證書:自簽名證書很容易偽造。但是目前還沒有撤銷它們的機制。所以,應該使用有效證書頒發機構提供的證書。

    • 強制使用SSLpinning:這是對抗MiTM攻擊的另一種方式。使用有效證書頒發機構提供的證書是第一步,它是通過返回的受信任的根證書以及是否與主機名匹配來驗證該服務器提供的證書的有效性。通過SSL pinning可以驗證客戶端檢查服務器證書的有效性。

    • 安裝DAM數據庫活動監控:DAM可以監控數據庫活動,檢測篡改數據。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类