<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 1年前,獲得 0 個贊

    申請超文本傳輸安全協議證書會遇到以下問題:

    • 申請的證書多久會頒發:https證書頒發的時間也是根據驗證類型來的,最快的是DV證書,提交申請資料后基本10分鐘左右即可頒發,OV證書需要3-5個工作日,最慢的是EV證書,需要3-7個工作日。

    • 多個域名是否需要申請多張證書:有多個域名的用戶可以申請多域名https證書或通配符證書來解決這個問題,多域名證書可以保護2-250個不同的域名,不限制域名的類型;

    • 證書是否只能用域名申請:https證書不僅可以用域名申請,還可以用IP來申請,具體沒有限制;

    • 證書是否永久有效:根據規定證書的有效期限為一年左右,目前證書期限在逐漸縮短來提高安全性,所以需要實施關注證書到期時間以及時續簽。

    評論于 5個月前,獲得 0 個贊

    應用安全是:

    • 應用安全要求構建安全的應用軟件,并在應用軟件的需求、設計、編碼、測試、運行以及廢棄等全生命周期的每一個階段加強安全防護。

    • 所謂應用安全,簡單地說,是保護應用系統、應用程序的安全。應用安全也是信息安全的一部分,主要內容包括應用程序運行安全和應用資源安全兩方面。為了保障應用安全,需要加強應用系統在安全性方面的設計和配置,防止在運行過程中發生應用系統不穩定、不可靠和資源被非法訪問、篡改等安全事件。

    • 對應用資源安全防護來講,應用安全的目標很明確:一是合法用戶能夠通過安全策略合法地訪問業務資源;二是不讓攻擊者訪問、篡改任何受保護的資源。因此,應用安全不僅僅強調開發安全的應用系統,同時也應該強調應用系統的安全部署和安全運維。安全部署主要指設計和部署應用系統的安全環境,如,應用系統部署的操作系統安全,應用系統的網絡邊界防護和應用系統的內部網絡安全等;安全運維主要是指應用系統在運行維護過程中的安全保護,如應用系統安全狀態監控、系統登錄安全,以及系統應急響應處置等。

    評論于 8個月前,獲得 0 個贊

    DDN的應用:

    • DDN在計算機聯網中的應用:DDN作為計算機數據通信連網傳輸的基礎,提供點對點、一點對多點的大容量信息傳送通道。如利用全國 DDN 組成的海關、外貿系統網絡。各省的海關、外貿中心首先通過省級DDN,出長途中繼,到達國家DDN骨干核心節點。由國家網管中心按照各地所需通達的目的地分配路由,建立一個靈活的全國性海關外貿數據信息傳輸網絡。并可通過國際出口局,與海外公司互通信息,足不出戶就可進行外貿交易。

    • DDN在金融業中的應用:DDN不僅適用于氣象、公安、鐵路、醫院等行業,也涉及證券業、銀行、金卡工程等實時性較強的數據交換。

    • 提供數據傳輸信道:目前,DDN可為公用數據交換網、各種專用網、無線尋呼系統、可視圖文系統、高速數據傳真、會議電視、ISDN(2B+D信道或30B+D信道)以及郵政儲匯計算機網絡等提供中繼或用戶數據信道。可為企業或辦事處提供到其他國家或地區的租用專線。租用一條 DDN 國際專線,采用新的壓縮技術,具有定時開放能力,即在約定的時間接通或拆除客戶租用的數據電話,對客戶而言更經濟合理。

    • 公用DDN的應用:DDN可向用戶提供速率在一定范圍內可選的同步、異步傳輸或半固定連接端到端的數字數據信道。

    • 網間連接的應用:DDN可為幀中繼、虛擬專用網、LAN以及不同類型網絡的互連提供網間連接;利用DDN實現大用戶(如銀行)局域網聯網;可以使DDN平臺成為一個多業務平臺。

    • 其他方面的應用:除了目前已有的幀中繼延伸業務和語音交換業務外,還要采用最先進的設備不斷改造和完善DDN,引入傳輸與交換、傳輸與接入等方面的變革,產生出具有交換型虛電路的DDN設備,開展增值網服務,如數據庫檢索、可視圖文等服務。

    評論于 4個月前,獲得 0 個贊

    IPSecVPN在解決遠程安全訪問時有以下缺點:

    • 安全性低:雖然數據在傳輸過程中是加密的,但是IPSecVPN對于終端安全檢查卻是零,這一點相信企業的網絡管理者深有感觸。IPSec的用戶驗證方式單一并且簡單,它無法明確區分使用該終端的人是否是可授權的指定用戶,管理員無法準確知曉究竟是誰在利用VPN使用內網資源。IPSec無法對終端設備軟件系統的安全性做出評估,無法檢查終端用戶的應用環境,斷開VPN連接后,所有曾經訪問過的cookie、URL等均保留在終端,增加了不安全因素。

    • 可靠性低:IPSec最適合的環境是固定辦公區域,移動辦公用戶需要安裝客戶端軟件才能建立加密隧道,但并非所有客戶端環境均支持IPSec VPN的客戶端程序。終端用戶可能需要做出類似重新安裝系統那樣復雜的操作,才能使用;IPSec VPN的連接性還會受到網絡地址轉換(NAT)或網關代理設備(proxy)的影響,終端用戶如果身處外部網絡,想使用IPSec VPN連接,如何穿透防火墻將是一大難題。IPSec不適合用作移動用戶,如家庭、網吧、賓館等上網用戶。

    • 投資費用高:從投資的角度看IPsec VPN。要真正建立IPSec VPN,只有VPN硬件設備和客戶端軟件是不夠的。如果沒有防火墻和其他的安全軟件,客戶端機器非常容易成為黑客攻擊的目標。這些客戶端很容易被黑客利用,他們會通過VPN訪問企業內部系統。這種黑客行為越來越普遍,而且后果也越來越嚴重。例如,如果員工從家里的計算機通過公司VPN訪問企業資源,在他創建隧道前后,他的孩子在這臺電腦上下載了一個感染了病毒的游戲,那么,病毒就很有可能經過VPN在企業局域網內傳播。另外,如果黑客侵入了這臺沒有保護的PC,他就獲得了經過IPSec VPN隧道訪問公司局域網的能力。因此,在建設IPSec VPN時,必須購買適當的安全軟件,這個軟件的成本也是很高的必須考慮進去。

    • 維護費用高:IPSec VPN最大的難點在于客戶端需要安裝復雜的軟件,需要經過培訓才能夠掌握。而且當用戶的VPN策略稍微有所改變時,其管理難度將呈幾何級數增長。客戶端軟件的維護帶來了人力開銷,而這是許多公司希望避免的。部署IPSec VPN之后,另外一些安全問題也會暴露出來,這些問題主要與建立了開放式網絡連接有關。除此以外,除非已經在每一臺計算機上安裝了管理軟件,否則軟件補丁的發布和遠程電腦的配置升級將是一件十分令人頭疼的任務。

    評論于 2年前,獲得 0 個贊

    如企業的網絡安全突發事件和經營業務的合作方、關聯方有密切關系,那么應急辦需考慮與合作方、關聯方的協調,雙方的法人主體地位是平等的,雙方應保持密切溝通;出現重大安全事件之后,要考慮引入專業安全服務廠商力量;為企業的網絡安全應急響應領導小組設置市場公關職能;網絡安全應急響應領導小組對網絡安全應急工作進行統一指揮,應急辦負責具體執行;應急辦需要和相關政府部門及時通報情況,并溝通應急處置事宜;負責人需要在有足夠的協調能力的同時,還要有足夠的權力。

    網絡安全應急響應通常由一個網絡安全應急響應組織負責提供,網絡安全應急響應組織可以是正式的、固定的,也可以是因網絡安全事件的發生而臨時組建的。對于國家來說,一般要設立專門的網絡安全應急響應機構;對于大部分企業來說,可由內部網絡安全相關部門負責網絡安全應急響應的組織工作,不必設置專門的網絡安全應急響應崗位,但是職責的負責人一定要事先明確。網絡安全應急響應組織工作涵蓋接收、復查、響應各類安全事件報告和活動,并進行相應的協調、研究、分析、統計和處理工作,甚至還可提供安全培訓、入侵檢測、滲透測試或程序開發等服務,其組織體系的設計要保障網絡安全事件發生后,網絡安全應急響應的及時到位、快速有效。

    一般情況下,企業的網絡安全應急響應工作和網絡安全保障工作在組織上是合一的。網絡安全應急響應工作的組織體系包括內部協調和外部協調。內部協調的對象主體是企業內部組建的網絡安全應急響應領導小組(或決策中心)、網絡安全保障與應急響應辦公室(以下簡稱“應急辦”)、相關業務線或受影響的業務部門、專項保障組,以及技術專家組、顧問組、市場公關組等;外部協調的對象主體包括各相關政府部門、業務關聯方、供應商(包括相關的設備供應商、軟件供應商、系統集成商、服務提供商等)、專業安全服務廠商等。

    值得注意的是,如果企業的網絡安全突發事件和經營業務的合作方、關聯方有密切關系,那么應急辦需考慮與合作方、關聯方的協調,雙方的法人主體地位是平等的,雙方應保持密切溝通。其次,由于通常企業的高級安全人才缺乏,在出現重大安全事件之后,還要考慮引入專業安全服務廠商力量,因為專業安全服務廠商的安全專家應對高級別的網絡黑客行為和網絡攻擊更有經驗,在使用工具與制定策略上會更具優勢。

    另外,還要為企業的網絡安全應急響應領導小組設置市場公關職能,因為在新媒體日益普及的環境下,企業越來越重視公共輿論的傳播,一旦內部網絡發生安全事件,企業一般會在新媒體官方賬戶上與公眾互動,發布企業網絡安全應急響應的動態信息等。

    在具體職能上,網絡安全應急響應領導小組對網絡安全應急工作進行統一指揮,應急辦負責具體執行。例如,應急辦負責各類上報信息的收集和整體態勢的研判、信息的對外通報等。相關業務線或受影響的業務部門的協調工作是指,網絡安全事件影響了機構或企業的某些業務,使之無法正常運行,甚至癱瘓,需要業務線相關人員參與到網絡安全應急響應工作中,配合查明原因,恢復業務。專項保障組在應急辦的領導下,承擔執行網絡系統安全應急處置與保障工作。技術專家組的任務是指導技術實施人員采取有效技術措施,及時診斷網絡安全事故、及時響應。顧問組則主要提供總體或專項策略支持。市場公關組負責對外消息的發布,以及應急處置情況的公開溝通與回應。

    在外部協調上,應急辦需要和相關政府部門及時通報情況,并溝通應急處置事宜。業務關聯方、供應商也是外部協調對象。通常來說,專業安全服務廠商也是供應商的一種,但是根據近年來的網絡安全應急響應實踐,可以發現專業安全服務廠商的作用越來越大,也受到各方的重視,因此在模型中會單獨列出。

    需要強調的是,應急辦是應急響應執行的關鍵組織保障,其負責人需要在有足夠的協調能力的同時,還要有足夠的權力,才能調動內部部門、主營業務領域的協同力量。機構內部的顧問組和技術專家組對網絡安全應急響應的制度流程建設完善有重要的支撐作用,在網絡安全應急響應上也發揮參謀作用,并且需要與軟件供應商、設備供應商、系統集成商、服務提供商的相關技術支持人員,以及專業安全服務廠商的支持人員保持密切配合。

    評論于 2年前,獲得 0 個贊
    1. 河北賽克普泰計算機咨詢服務有限公司(編號:DJCP2011130039)

      • 地址:河北省石家莊市友誼南大街46號省科學院1號樓8樓
      • 聯系人:李潔
    2. 河北省信息安全測評中心(編號:DJCP2011130040)

      • 地址:河北省石家莊市維明南大街196號
      • 聯系人:黃亮
    3. 河北恒訊達信息科技有限公司(編號:DJCP2011130041)

      • 地址:河北省石家市橋西區裕華西路128號樂活大廈B座20層2009室
      • 聯系人:魏永紅
    4. 石家莊星安信息安全測評技術有限公司(編號:DJCP2011130042)

      • 地址:河北省石家莊市長安區中山東路265號匯景國際1-2-2204
      • 聯系人:方英
    5. 河北蘭科網絡工程集團有限公司(編號:DJCP2016130043)

      • 地址:河北省廊坊市新世紀步行街第二大街B-15號
      • 聯系人:楊曉曉
    6. 河北翎賀計算機信息技術有限公司(編號:DJCP2016130044)

      • 地址:河北省石家莊市新華區聚新路9號聚新花園小區1-2-1502
      • 聯系人:李世武
    7. 河北方維信息系統工程監理有限公司(編號:DJCP2018130045)

      • 地址:石家莊市橋西區新石北路380號
      • 聯系人:王平
    8. 河北千誠電子科技有限公司(編號:DJCP2018130046)

      • 地址:石家莊市裕華區槐安東路158號鑫科國際廣場C座603
      • 聯系人:宋曉月
    9. 河北華測信息技術有限公司(編號:DJCP2018130176)

      • 地址:石家莊市新華區合作路108號新合作廣場B座1301
      • 聯系人:林峰
    10. 河北索派科技有限公司(編號:DJCP2018130177)

      • 地址:河北省石家莊市新華區聯盟路707號中化大廈6樓
      • 聯系人:劉大鵬
    評論于 1年前,獲得 0 個贊
    • Arachni

      Arachni是一款基于Ruby框架搭建的高性能安全掃描程序,適用于現代Web應用程序。可用于Mac、Windows及Linux系統的可移植二進制文件。

    • Wapiti

      Wapiti掃描特定的目標網頁,尋找能夠注入數據的腳本和表單,從而驗證其中是否存在漏洞。它不是對源代碼的安全檢查,而是執行黑盒掃描。

    • SQLmap

      顧名思義,我們可以借助sqlmap對數據庫進行滲透測試和漏洞查找。

    • XssPy

      一個有力的事實是,微軟、斯坦福、摩托羅拉、Informatica等很多大型企業機構都在用這款基于python的XSS(跨站腳本)漏洞掃描器。它的編寫者Faizan Ahmad才華出眾,XssPy是一個非常智能的工具,不僅能檢查主頁或給定頁面,還能夠檢查網站上的所有鏈接以及子域。因此,XssPy的掃描非常細致且范圍廣泛。

    • w3af

      w3af是一個從2006年年底開始的基于Python的開源項目,可用于Linux和Windows系統。w3af能夠檢測200多個漏洞,包括OWASP top 10中提到的。

    • Nikto

      相信很多人對Nikto并不陌生,這是由Netsparker(專做web安全掃描器企業,總部坐標英國)贊助的開源項目,旨在發現Web服務器配置錯誤、插件和Web漏洞。Nikto對6500多個風險項目進行過綜合測試。支持HTTP代理、SSL或NTLM身份驗證等,還能確定每個目標掃描的最大執行時間。

    • OWASP Xenotix XSS

      OWASP的Xenotix XSS是一個用于查找和利用跨站點腳本的高級框架,內置了三個智能模糊器,用于快速掃描和結果優化。

    • Wfuzz

      Wfuzz(Web Fuzzer)也是滲透中會用到的應用程序評估工具。它可以對任何字段的HTTP請求中的數據進行模糊處理,對Web應用程序進行審查。

    • OWASP ZAP

      ZAP(Zet Attack Proxy)是全球數百名志愿者程序員在積極更新維護的著名滲透測試工具之一。它是一款跨平臺的Java工具,甚至都可以在Raspberry Pi上運行。ZAP在瀏覽器和Web應用程序之間攔截和檢查消息。

    • Vega

      Vega由Subgraph開發,Subgraph是一個用Java編寫的多平臺支持工具,用于查找XSS,SQLi、RFI和很多其它的漏洞。

      Vega的圖形用戶界面相對來說比較美觀。它可以通過特定的憑證登錄某個應用后執行自動掃描。

    • Golismero

      這是一個管理和運行Wfuzz、DNS recon、sqlmap、OpenVas、機器人分析器等一些流行安全工具的框架。

    評論于 1年前,獲得 0 個贊

    CSMA安全網格架構有以下優點:

    • 提供了一個基礎支持層,使不同的安全服務能夠協同工作以創建動態安全環境;

    • 提供更一致的安全態勢,以支持可組合企業提高敏捷性。隨著組織投資新技術以實現數字化,安全網格提供了一個靈活且可擴展的安全基礎,為混合和多云環境中的資產提供附加安全性;

    • 通過集成安全工具與檢測和預測分析之間的協作方法創建更好的防御態勢。結果是增強了對違規和攻擊的響應能力;

    • 通過這種模式交付的網絡安全技術需要更少的時間來部署和維護,同時最大限度地減少無法支持未來需求的安全死胡同的可能性。這使網絡安全團隊可以騰出時間從事更多增值活動。

    • 安全網格為基于身份的安全提供了一種可編排的通用集成框架和方法,進而提供可擴展可互操作的新型安全服務,通過這種通用框架可確保安全服務能夠覆蓋任意地點的所有資產,以及不同的IT系統。

    評論于 10個月前,獲得 0 個贊

    web安全綜合評估工具包含以下這些通用核心模塊:

    • 搜集與分析信息模塊:首先盡可能多地收集有關目標應用程序的信息。使用搜索工具、掃描器或發送簡單的HTTP請求等方法,這些方法都可能迫使應用程序通過回送錯誤消息、暴露版本信息等方式泄露信息。通過接收來自應用程序的響應來收集信息,這些信息可能會暴露配置或服務器管理中的漏洞。

    • 核心引擎模塊:保存程序的基本配置信息,如HTTP版本、代理服務器地址等。用戶可以手工修改這些配置信息,也可以通過命令行參數來進行調整。程序的核心及入口功能是讀取用戶給定的配置信息,找到所有插件并依次執行每個插件,掃描目標Web站點。

    • 規則庫模塊:掃描規則數據庫是整個程序的“知識庫”。不同的插件通過裝入不同的規則數據庫,向服務器發送不同的請求,然后把接收到的響應信息與該規則匹配。如果響應與規則能夠匹配上,則該服務器存在與這條規則相關的安全漏洞,否則不存在相關漏洞。除此之外,用戶還可以將自定義的規則插入現有的規則庫或創建自己的規則庫。

    • 掃描插件模塊:插件執行Web安全評測工具的主要任務,基本可以分為3類:核心插件,用于實現執行讀取配置文件、解析數據庫、設置代理服務器和掃描端口等核心功能;用于具體插件,用于實現不同的掃描功能、生成掃描日志等;插件配置及描述文件,用來指定掃描過程中插件的執行順序。

    • 底層通信模塊:提供與HTTP服務器進行交互的絕大多數API并實現其功能,包括支持HTTP0.9/1.0/1.1協議、支持持久性連接、支持代理、支持SSL和支持NTLM認證等。

    • 生成檢測報告模塊:掃描過后通過Web頁面生成測試站點的安全風險評估報告,報告要明確地告知用戶該測試站點在安全上與安全標準的符合性,而且還要圍繞著站點所提供的功能,指出該站點存在的漏洞、威脅及相關風險,并提供相應的解決及改進方案。同時,也可以包含評估報告格式轉換工具,將評估報告轉換輸出為常見的HTML格式或PDF格式等。

    評論于 2個月前,獲得 0 個贊

    Samba服務器面臨的安全隱患主要有以下這些:

    • 非法訪問數據:通常訪問Samba服務器中的數據是需要進行安全驗證的,因為在網絡上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據。截獲這些口令的方式主要為暴力破解。另外,使用嗅探器(sniffer)程序監視網絡封包捕捉Samba開始的會話信息,便可順手截獲驗證密碼。這樣一些別有用心的人會查看到不屬于自己的信息。這就造成了很大的安全隱患。

    • 計算機病毒:總體來說計算機病毒對系統存在較小的危險。但是由于各種原因在企業應用中往往是Linux和Windows操作系統共存形成的異構網絡。所以防范病毒策略分成兩個部分:針對本身(服務器和使用其作為桌面的計算機)的防范策略;針對使用Linux服務器后端的Windows系統的病毒防范策略。現在許多Windows病毒針對文件服務器,會自動搜索具有寫權限的文件服務器,并且會自動將病毒寫入文件服務器。由于許多Windwos客戶端往往共同使用一個Samba服務器。所以一個Windows用戶不慎打開病毒文件,很容易造成網絡癱瘓。

    • 服務器自身漏洞:除了上述的外部因素還肯能存在服務器自身的安全隱患,每年服務器會爆出一些安全漏洞且這些漏洞都是0day危害較大。

    評論于 1年前,獲得 0 個贊

    數據防泄漏有以下誤區:

    • 只有實現文檔加密,才是符合國內條件的數據防泄漏:隨著大數據、云計算、虛擬化的發展,文檔加密不一定能滿足這些新技術下的數據泄露防護。在為此類新應用實施數據安全解決方案時,可能需要配合其它產品可以構建完善的數據防泄漏系統。因此,符合國情的數據防泄漏不是一個或幾個產品,它可能是由多個產品組成的數據防泄漏系統。

    • 只有DLP才是真正的數據防泄漏:DLP系統可以幫助企業充分發現風險,并可以選擇有效防范。但由于DLP技術會存在誤報和漏報,這對于非常核心和機密的企業文件還是存在一定的風險的。在此情況下,有些企業便選擇使用文件加密產品進行加密保護,完全防止核心文件數據泄露。所以,通常來講,DLP和文件加密都是屬于數據防泄漏的一種。

    • 只要實施數據防泄漏后,數據就一定安全無憂:數據防泄漏的確解決了傳統網絡安全產品無法解決的數據安全問題,但是,數據泄露的方式多種多樣,并且還在不斷變換中。所以,企業需要將管理與技術相結合,除了數據安全防護外,還需要做好終端安全、網絡安全等一系列安全工作,并不斷完善信息安全方案,才能真正做到防患于未然。

    評論于 1年前,獲得 0 個贊

    滲透測試中的接口和傳統的API接口類似,只不過傳統API接口是開發者留給用戶,讓用戶正常使用和登錄的接口,而滲透測試中的接口是指不是開發者預留,是被滲透測試工程師發現的一種漏洞或者是以供測試使用的接口而測試完畢忘記關閉的接口。

    API(Application Programming Interface,應用程序接口)是一些預先定義的接口(如函數、HTTP接口),或指軟件系統不同組成部分銜接的約定。 用來提供應用程序與開發人員基于某軟件或硬件得以訪問的一組例程,而又無需訪問源碼,或理解內部工作機制的細節。

    API 接口屬于一種操作系統或程序接口,GUI接口屬于一種圖形操作系統。兩者都屬于直接用戶接口。有時公司會將 API 作為其公共開放系統。也就是說,公司制定自己的系統接口標準,當需要執行系統整合、自定義和程序應用等操作時,公司所有成員都可以通過該接口標準調用源代碼,該接口標準被稱之為開放式API,也作為滲透測試中的接口。

    評論于 1年前,獲得 0 個贊

    虛擬專用網絡的主要連接特點有以下這些:

    • 安全性高:VPN使用通信協議、身份驗證和數據加密三方面技術保證了通信的安全性。當客戶機向VPN服務器發出請求時,該服務器響應請求并向客戶機發出身份質詢,然后客戶機將加密的響應信息發送到VPN服務器端,該服務器根據數據庫檢查該響應。如果賬戶有效,VPN服務器將檢查該用戶是否具有遠程訪問的權限,如果該用戶擁有遠程訪問的權限,該服務器接受此連接。在身份驗證過程中產生的客戶機和服務器的公有密鑰將用于對數據進行加密。

    • 費用低廉:遠程用戶可以利用VPN通過Internet訪問公司局域網,而費用僅是傳統網絡訪問方式的一部分,而且,企業可以節省購買和維護通信設備的費用。

    • 管理便利:構建VPN不僅只需要很少的網絡設備及物理線路,而且網絡管理也變得簡單方便。不論分公司還是遠程訪問用戶,都只需通過一個公用網絡端口或Internet路徑即可進入企業網絡。關鍵是獲得所需的帶寬,網絡管理的主要工作將由公用網承擔。

    • 靈活性強:可支持通過各種網絡的任何類型數據流,支持多種類型的傳輸媒介,可以同時滿足傳輸語音、圖像和數據等的需求。

    • 服務質量佳:可為企業提供不同等級的服務質量(QoS)保證。不同用戶和業務對服務質量保證的要求差別較大,如對移動用戶,提供廣泛連接和覆蓋性是保證VPN服務的一個主要因素。對于擁有眾多分支機構的專線VPN,交互式內部企業網應用則要求網絡能提供良好的穩定性,而視頻等其他應用則對網絡提出了更明確的要求,如網絡延時及誤碼率等,這些網絡應用均要求根據需要提供不同等級的服務質量。

    • 可擴充性和靈活性好:虛擬專用網絡支持通過Internet和Extranet的任何類型的數據流。

    • 可管理性高:虛擬專用網絡可以從用戶和運營商角度方便進行管理。

    評論于 8個月前,獲得 0 個贊

    三層交換主要技術涉及:

    • Ipsilon IP交換:提倡識別數據包流,盡量在第二層進行交換,以繞過路由器,改善網絡性能。該技術適用于機構內部的局域網和校園網。

    • Cisco 標簽交換:給數據包貼上標簽,此標簽在交換節點讀出,判斷包傳送路徑。該技術適用于大型網絡和Internet。

    • 3Com Fast IP:側重數據策略管理、優先原則和服務質量。Fast IP協議保證實時音頻或視頻數據流能得到所需的帶寬,并支持其他協議。

    • IBM ARIS:與Cisco的標簽交換技術相似,包上附上標記,借以穿越交換網。ARIS一般用于ATM網,也可擴展到其他交換技術。后來IETF在前面基礎上又推出MPLS(多協議標記交換),為各種網絡層協議和數據鏈路層協議提供了一種有效的多協議解決方案,以滿足網絡服務質量要求并提供流量工程支持。

    • MPOA:是ATM論壇提出的一種規范。經源客戶機請求,路由服務器執行路由計算后給出最佳傳輸路徑。然后,建立一條交換虛電路,即可越過子網邊界,不用再做路由選擇。

    評論于 2個月前,獲得 0 個贊

    Samba服務器面臨的安全隱患主要有以下這些:

    • 非法訪問數據:通常訪問Samba服務器中的數據是需要進行安全驗證的,因為在網絡上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據。截獲這些口令的方式主要為暴力破解。另外,使用嗅探器(sniffer)程序監視網絡封包捕捉Samba開始的會話信息,便可順手截獲驗證密碼。這樣一些別有用心的人會查看到不屬于自己的信息。這就造成了很大的安全隱患。

    • 計算機病毒:總體來說計算機病毒對系統存在較小的危險。但是由于各種原因在企業應用中往往是Linux和Windows操作系統共存形成的異構網絡。所以防范病毒策略分成兩個部分:針對本身(服務器和使用其作為桌面的計算機)的防范策略;針對使用Linux服務器后端的Windows系統的病毒防范策略。現在許多Windows病毒針對文件服務器,會自動搜索具有寫權限的文件服務器,并且會自動將病毒寫入文件服務器。由于許多Windwos客戶端往往共同使用一個Samba服務器。所以一個Windows用戶不慎打開病毒文件,很容易造成網絡癱瘓。

    • 服務器自身漏洞:除了上述的外部因素還肯能存在服務器自身的安全隱患,每年服務器會爆出一些安全漏洞且這些漏洞都是0day危害較大。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类