<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 8個月前,獲得 0 個贊

    微服務安全持續集成在構成上包括以下元素:

    • 多種角色:實現持續集成需要多種角色參與其中,也能切實解決這些角色所面臨的一些問題。對于開發人員而言,重復工作太多導致工作效率降低是一個痛點;而測試人員經常抱怨舊 bug 還沒解決又出很多新bug;為了降低發布風險,運維人員經常需要半夜發布版本。通過持續集成就能夠把開發人員的部分重復性工作自動化,控制和降低bug 率并實現按需發布版本。開發、測試和運維也恰恰構成了Dev Ops中的三個維度,從這個角度講,持續集成可以是Dev Ops的一種表現形式。

    • 版本庫:帶有版本控制功能的中央倉庫是實現持續集成的基礎,關于版本庫的工具和實踐屬于上文配置管理中的內容范疇。

    • 構建腳本:自動化是我們的目標,實現自動化的基本手段就是通過各種構建腳本把原本需要手工執行的步驟轉變為系統自動執行。通常,構建腳本的目的在于集成各種第三方工具并通過一定的策略使這些工具能夠相互協作。

    • 持續集成服務器:構建腳本的集合實際上就可以稱為構建服務器,但開發一套功能強大、用戶體驗好的集成服務器成本太高,所以我們一般會使用業界主流的工具作為我們的主服務器,這些持續集成服務器都提供了較高的可擴展性,可以通過編寫部分構建腳本并嵌入其中實現集成的定制化需求。

    • 反饋:反饋即通過一系列的監控機制確保集成過程中每一個步驟都能進行審查和確認,并提供郵件、IM等一系列反饋機制,確保盡早發現問題并解決問題。這一點同樣與軟件交付模型的目標相一致。

    評論于 5個月前,獲得 0 個贊

    kangle web服務器簡介:

    • kangle web服務器,這是一款功能強大的跨平臺的高性能WEB服務器和反向代理服務器軟件。應為功能強大、安全穩定支持asp、net、java等語言,除此還是一款專為做虛擬主機研發的web服務器,實現虛擬主機獨立進程、獨立身份運行。用戶之間安全隔離,一個用戶出問題不影響其他用戶。安全支持php、asp、asp.net、vb.net、C#、java、ruby等多種動態開發語言。改服務器的開發團隊一直致力于服務器和虛擬主機的研發和使用,而市面上的服務器對用戶來說安裝起來比較困難,有的用戶甚至無法獨立完成安裝和使用,而他們團隊的致力于簡單使用的web服務器,他們并且把該服務器開源到網上讓大家免費使用,受到用戶的一致好評,在windows系統下替代iis的強有力的web、作反向代理。所需安裝環境和對硬件配置要求也不需要很高簡單來說就是巨好用。

    kangle web服務器的特點如下:

    • 免費、開源:kangle技術團隊希望國人擁有一款真正好用、易用、實用的國產web服務器。

    • 跨平臺:Kangle 是一款跨平臺(Linux\Windows\Freebsd\Openbsd等)的web服務器。

    • PHP下高性能:kangle>>nginx>>apache(kangle高并發下性能乃全球第一,超越apache 8.7倍性能)

    • 可輕松查看到被攻擊的url:這是kangle web服務器獨有的,其它web服務器很難查找到。

    • 抗CC攻擊0誤封:上百萬高并發下可以輕松識別攻擊進行防御,并且可以做到0誤封成功防護大量類型的CC攻擊。

    • 工作模型多樣化:Windows上采用iocp、Linux上采用epoll、Bsd上采用kqueue。

    • 功能強大、靈活:Kangle具有強大的訪問控制功能。kangle的訪問控制理念來自linux的iptables防火墻,kangle擁有功能最小化的匹配模塊和標記模塊,通過組合,反轉等可以實現用戶最復雜的需求。

    評論于 1年前,獲得 0 個贊

    計算機網絡通信安全的數據加密技術有:

    • 鏈路加密技術

      其通常是對數據進行第一次加密,主要運用于物理鏈路的最前端。由于其發揮的加密等級不是很高,一般不能夠獨立使用,通常要結合其他加密技術對信息進行二次加密,一起保障信息的安全。

    • 網絡數據加密技術

      該技術主要依賴于計算機網絡數據的支撐,主要在信息傳輸的過程中發揮作用,能夠在此期間確保信息的安全性。

    • 端到端加密技術

      該技術為信息的傳播構建了一個安全通道,各種信息在經過密鑰加密后進入該通道進行傳輸,有效保障了密文的知悉范圍,也就是說只有接收和傳輸的用戶才能夠知悉密文,大幅度地規避了外來用戶盜取信息的風險。

    評論于 1年前,獲得 0 個贊

    提取網絡安全態勢指標需要遵循以下原則:

    • 科學性原則:指標的提取必須以科學理論為指導,指標的概念必須明確,且具有一定的科學內涵,能夠度量和反映網絡動態的變化特征。各指標的代表性、計算方法、數據收集、指標范圍、權重選擇等都必須有科學依據;而且應當以系統內部要素及其本質聯系為依據,綜合運用定性和定量的方式,正確反映網絡安全的整體狀況和存在的安全威脅。

    • 完備性原則:影響網絡的因素眾多,受到各種條件制約,因此指標的選取必須遵循完備性原則,盡可能全面地考慮對網絡安全產生影響的要素,如網絡拓撲結構、網絡流量、操作系統、網絡設施的容災性、網絡協議、網絡服務的可用性、完整性和機密性、漏洞和脆弱性、網絡潛在威脅、網絡遭受的攻擊狀況等,能完整、有效地反映網絡安全的本質特征和整體性能。

    • 獨立性原則:由于態勢指標往往具有一定程度的相關性,指標之間往往存在信息上的重疊,所以提取指標時應當盡可能選擇那些獨立性強的指標,減少指標之間的各種關聯,將安全狀態用幾個相對獨立的特征描述出來并用相應指標分別計算和評估,保證指標能從不同方面反映網絡安全的實際狀態。

    • 主成分性原則:在設置指標時,應盡量選擇那些代表性強的綜合指標,也就是主成分含量高的“大指標”,這類指標的數值變化能較為宏觀地反映網絡安全狀態的實際變化。

    • 可操作性原則:指標提取要符合實際態勢感知工作的需要,應當易于操作和測評,所有指標的支撐數據應便于收集,指標體系的數據來源要可控、可信、可靠和準確,對于難以測量和收集的數據,應當進行估算并尋找替代指標。

    • 可配置性原則:構建的網絡安全態勢指標體系應當能夠滿足安全及管理人員在應用過程中對指標體系的不斷完善和維護的需求,對指標體系可以隨時進行配置,不斷實現自我修正與自我完善,從而實現靈活擴展。

    • 單調性、敏感性等指數原則:提取的網絡安全態勢指標應當具有指數的特征,能夠說明網絡真實安全狀態,并能夠及時刻畫安全狀態所發生的變化,使得指標指數的變化與網絡總體安全態勢變化保持一致。

    態勢感知系統有以下作用:

    • 對網絡資產進行管控資產:對系統當前所處的網絡環境中將其哪些無主資產、僵尸資產進行感知獲取并進行管控,在通過強大的資產指紋庫建立各類型資產的特征,包括網絡設備、安全設備、各類操作系統、數據庫和應用中間件等,進行識別資產并完成資產屬性的補全,最終實現未知資產的發現、識別與管理。

    • 發現資產脆弱性:資產配置脆弱性感知方法是采用基線安全配置檢測工具,深度獲取主機、服務器和網絡設備等資產的配置信息,并與配置基線進行比較,發現資產配置的脆弱性。最終,在發現脆弱性基礎上,維護所有資產脆弱性的生命周期信息,并分析可能的攻擊面和攻擊路徑。

    • 整合安全事件:系統結合安全告警事件的運行環境,對原來相對孤立的低層網絡安全事件數據集進行關聯整合,并通過過濾、聚合等手段去偽存真,發掘隱藏在這些數據之后的事件之間的真實聯系,確定事件的時間、地點、人物、起因、經過和結果。

    • 感知網絡威脅:面對層出不窮的網絡攻擊和新的網絡安全形勢,感知網絡威脅的方法可以概括為“知己”和“知彼”兩個方面。“知己”方面是采集內部網絡流量數據、日志數據和安全數據等,進行基于大數據分析、人工智能技術的異常行為檢測,發現隱藏在海量數據中的網絡異常行為,“知彼”方面是通過監測、交換和購買等各種方式,搜集惡意樣板Hash值、惡意IP地址、惡意域名、攻擊網絡或者主機特征、攻擊工具、攻擊戰技術、攻擊組織等網絡威脅情報數據,用于支撐安全運行維護、安全檢測分析和安全運營管理。

    • 評估網絡的整體安全風險:網絡安全風險感知是在感知網絡資產、脆弱性、安全事件、安全威脅和安全攻擊的基礎上,進一步進行數據融合分析,建立全網的安全風險指標體系和風險評估模型,從抽象的高度來評估當前網絡的整體安全風險。

    評論于 3個月前,獲得 0 個贊

    入侵檢測系統包括以下部分組成:

    • 系統異常檢測:計算機網絡入侵檢測系統的異常檢測主要作用就是針對網絡的上行與下載的數據流量進行實時的監測與分析。網絡的流量使用情況具有著突發性的特點,對于系統的異常檢測也有著不穩定性的特點。通過對網絡流量的使用情況進行分析,結合系統的使用強度之間存在的關系,對實際網絡流量進行具體的分析。一旦在計算機系統的休眠時間,發生了異常的網絡流量與數據傳輸,發出安全警報,對計算機的信息進行防護,從而實現了對系統異常的監測。

    • 系統分析檢測:計算機網絡入侵檢測系統的分析檢測主要是對具體的模塊以及系統網絡協議進行解碼。實現網絡端口與具體的 IP 地址進行解碼,通過解碼進行轉變,滿足入侵檢測的數據接口進行實時防護。加強對具體的網絡協議端口的監測。分析檢測通過對協議端口的分析以及網絡協議的順序進行逐級防護,對不同的協議端口的特點進行分析,實現不同特點防御與檢測。

    • 系統響應檢測:計算機網絡入侵檢測系統的響應檢測分為被動檢測與主動檢測兩個不同的方式。被動檢測所指的是在計算機網絡入侵檢測系統發現了入侵行為以后直接進行防御與反擊的行為動作。主動響應是進行自動攻擊、主動防御。可以根據用戶對系統的具體設置進行及時的防御。被動響應根據大數據的分析對可能產生的網絡攻擊及時的反饋給用戶,讓用戶進行甄別是否需要進行安全防御與檢測。這兩種方式都有著不同的缺點,首先,被動防護由于防御與檢測的最終權限在用戶的手中,由于用戶的疏忽很容易造成系統被破壞,信息被竊取。而主動防護雖然實現了主動出擊對計算機網絡進行防御與檢測,但也容易造成判斷失誤而對系統中的重要信息內容的誤判而影響計算機信息的完整性。

    • 主動掃描檢測:計算機網絡入侵檢測系統的主動掃描檢測就是我們日常中打開一些殺毒軟件進行系統漏洞的掃描與插件缺失的掃描。在具體的設計中很難實現對計算機網絡整體的安全掃描有效的實現網絡安全防護工作。系統漏洞的掃描是通過大數據的系統安全防護與用戶使用系統進行對比判斷,如果在掃描與比對過程中發現了不同之處則讓用戶進行重點排查與判斷,是否存在系統安全隱患問題,讓用戶可以有選擇性的進行修復。

    評論于 1年前,獲得 0 個贊

    常用滲透測試工具如下:

    • WebSmart:一款獨立開發的Web應用安全測試工具,能夠掃描和檢測所有常見的 Web 應用安全漏洞,例如 SQL注入(SQL-injection)、跨站點腳本攻擊(cross-site scripting)、敏感目錄、敏感文件等,程序采用模塊化程序設計,便于擴展功能。

    • IBM Rational Appscan:一款領先的Web應用安全測試工具,曾以Watchfire AppScan的名稱享譽業界。Rational AppScan可進行自動化 Web應用安全漏洞評估工作,掃描和檢測所有常見的Web應用安全漏洞,例如 SQL注入(SQL-injection)、跨站點腳本攻擊(cross-site scripting)、緩沖區溢出(buffer overflow)、最新的Flash/Flex應用,以及Web 2.0應用暴露等方面。

    • Acunetix Web Vulnerability Scanner(AWVS):一款知名的網絡漏洞掃描工具。70%的網站都有Web應用方面的漏洞,這些漏洞將導致敏感信息泄漏、數據被篡改等。AWVS則以模擬黑客攻擊的方法來檢測用戶的Web應用安全,主動找出Web應用的漏洞。

    • 安恒MatriXay Webscan明鑒Web應用弱點掃描器(簡稱:MatriXay 5.0):是安恒安全專家團隊在深入分析研究B/S架構應用系統中典型安全漏洞和流行攻擊技術基礎上研制而成,不僅具有精確的“取證式”掃描功能,還提供了強大的安全審計、滲透測試功能,誤報率和漏報率等各項關鍵指標均達到國際領先水平。

    • Immunity CANVAS:CANVAS是美國ImmunitySec公司出品的安全漏洞檢測工具,包含了480多個以上的漏洞利用,是一款針對對象廣泛的自動化漏洞利用工具,對于滲透測試人員來說,CANVAS是比較專業的安全漏洞利用框架,也常被用于對IDS和IPS的檢測能力的測試。

    • SQLMap:是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目前支持的數據庫是 MS-SQL、MySQL、Oracle和 PostgreSQL。SQLMap采用四種獨特的SQL注入技術,分別是盲推理SQL注入、UNION查詢SQL注入、堆查詢和基于時間的 SQL盲注入。其廣泛的功能和選項包括數據庫指紋、枚舉、數據庫提取、訪問目標文件系統,并在獲取完全操作權限時實行任意命令。

    • FireFox插件Hackbar:Hackbar包含一些常用的工具,比如:SQL injection、XSS、加密等。

    • Fiddler Fiddler:是一個http協議調試代理工具,它能夠記錄并檢查你的計算機和互聯網之間的所有http通信,設置斷點,查看所有的“進出”Fiddler的數據(指Cookie、html等文件,都可以修改的意思)。Fiddler 要比其他的網絡調試器更加簡單,因為它不僅僅暴露了HTTP通信還提供了一個用戶友好的格式。

    評論于 1年前,獲得 0 個贊

    EDR代理都收集以下這些數據:

    • 終端設備的基本元數據:包括CPU、內存、網卡(IP、MAC)、操作系統、安裝軟件、硬件數據、Device數據等。

    • 網絡數據:包括終端設備上的DNS和ARP表以及其它實時網絡數據、開放的端口以及相關的進程數據、終端的網絡連接數據、可訪問終端的URL數據等。

    • 運行時數據:包括終端上運行的進程/線程以及其對應的元數據、用戶登錄注銷數據、進程間通信(IPC)數據、進程行為數據(例如數據讀寫)等。

    • 存儲數據:文件(通常只包含特定的文件或者可執行文件)以及文件元數據(比如文件名/大小/類型、校驗和等)、文件變更信息、syslog、主引導記錄(MBR)信息等。

    • 其它數據:比如加載的DLL、激活的設備驅動程序、已加載的內核模塊、CMD或者PowerShell歷史命令等數據。

    評論于 10個月前,獲得 0 個贊

    數據庫安全審計系統具備以下這些基本功能:

    • 多層業務關聯審計:通過應用層訪問和數據庫操作請求進行多層業務關聯審計,實現訪問者信息的完全追溯,包括:操作發生的URL、客戶端的IP、請求報文等信息,通過多層業務關聯審計更精確地定位事件發生前后所有層面的訪問及操作請求,使管理人員對用戶的行為一目了然,真正做到數據庫操作行為可監控,違規操作可追溯。

    • 細粒度數據庫審計:通過對不同數據庫的SQL語義分析,提取出SQL中相關的要素(用戶、SQL操作、表、字段、視圖、索引、過程、函數、包…)實時監控來自各個層面的所有數據庫活動,包括來自應用系統發起的數據庫操作請求、來自數據庫客戶端工具的操作請求以及通過遠程登錄服務器后的操作請求等通過遠程命令行執行的SQL命令也能夠被審計與分析,并對違規的操作進行阻斷系統不僅對數據庫操作請求進行實時審計,而且還可對數據庫返回結果進行完整的還原和審計,同時可以根據返回結果設置審計規則。

    • 精準化行為回溯:一旦發生安全事件,提供基于數據庫對象的完全自定義審計查詢及審計數據展現,徹底擺脫數據庫的黑盒狀態。數據庫對照一般有表,索引,視圖,圖表,缺省值,規則,觸發器,用戶,函數等。

    • 全方位風險控制:靈活的策略定制:根據登錄用戶、源IP地址、數據庫對象(分為數據庫用戶、表、字段)、操作時間、SQL操作命令、返回的記錄數或受影響的行數、關聯表數量、SQL執行結果、SQL執行時長、報文內容的靈活組合來定義客戶所關心的重要事件和風險事件多形式的實時告警:當檢測到可疑操作或違反審計規則的操作時,系統可以通過監控中心告警、短信告警、郵件告警、Syslog告警等方式通知數據庫管理員。

    • 真實的操作過程回放:對于客戶關心的操作可以回放整個相關過程,讓客戶可以看到真實輸入及屏幕顯示內容。 對于遠程操作實現對精細內容的檢索,如執行刪除表、文件命令、數據搜索等。

    評論于 5個月前,獲得 0 個贊

    代理防火墻有以下優缺點:

    • 代理易于配置。因為代理技術是一種軟件技術,所以它比過濾路由器容易配置,配置界面十分友好。如果代理實現得好,可以對配置協議要求較低,從而避免了配置錯誤。

    • 代理速度比路由器慢,代理對用戶不透明。對于每項服務,代理可能要求不同的服務器,代理服務通常要求對客戶或過程進行限制。代理服務受協議弱點的限制,并且代理不能改進底層協議的安全性。

    • 代理能生成各項記錄。因為代理在應用層檢查各項數據,所以可以按一定準則,讓代理生成各項日志、記錄。這些日志、記錄對于流量分析、安全檢驗是十分重要和寶貴的。

    • 代理能靈活、完全地控制進出信息。通過采取一定的措施,按照一定的規則,可以借助代理實現一整套的安全策略,控制進出的信息。

    • 代理能過濾數據內容。可以把一些過濾規則應用于代理,讓它在應用層實現過濾功能。

    評論于 3個月前,獲得 0 個贊

    入侵檢測技術目的是監測和幫助系統對付網絡攻擊,同時擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性,是對防火墻的一種合理補充,它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。計算機網絡入侵檢測系統的異常檢測主要作用就是針對網絡的上行與下載的數據流量進行實時的監測與分析。

    入侵檢測系統包括以下部分組成:

    • 系統異常檢測:計算機網絡入侵檢測系統的異常檢測主要作用就是針對網絡的上行與下載的數據流量進行實時的監測與分析。網絡的流量使用情況具有著突發性的特點,對于系統的異常檢測也有著不穩定性的特點。通過對網絡流量的使用情況進行分析,結合系統的使用強度之間存在的關系,對實際網絡流量進行具體的分析。一旦在計算機系統的休眠時間,發生了異常的網絡流量與數據傳輸,發出安全警報,對計算機的信息進行防護,從而實現了對系統異常的監測。

    • 系統分析檢測:計算機網絡入侵檢測系統的分析檢測主要是對具體的模塊以及系統網絡協議進行解碼。實現網絡端口與具體的 IP 地址進行解碼,通過解碼進行轉變,滿足入侵檢測的數據接口進行實時防護。加強對具體的網絡協議端口的監測。分析檢測通過對協議端口的分析以及網絡協議的順序進行逐級防護,對不同的協議端口的特點進行分析,實現不同特點防御與檢測。

    • 系統響應檢測:計算機網絡入侵檢測系統的響應檢測分為被動檢測與主動檢測兩個不同的方式。被動檢測所指的是在計算機網絡入侵檢測系統發現了入侵行為以后直接進行防御與反擊的行為動作。主動響應是進行自動攻擊、主動防御。可以根據用戶對系統的具體設置進行及時的防御。被動響應根據大數據的分析對可能產生的網絡攻擊及時的反饋給用戶,讓用戶進行甄別是否需要進行安全防御與檢測。這兩種方式都有著不同的缺點,首先,被動防護由于防御與檢測的最終權限在用戶的手中,由于用戶的疏忽很容易造成系統被破壞,信息被竊取。而主動防護雖然實現了主動出擊對計算機網絡進行防御與檢測,但也容易造成判斷失誤而對系統中的重要信息內容的誤判而影響計算機信息的完整性。

    • 主動掃描檢測:計算機網絡入侵檢測系統的主動掃描檢測就是我們日常中打開一些殺毒軟件進行系統漏洞的掃描與插件缺失的掃描。在具體的設計中很難實現對計算機網絡整體的安全掃描有效的實現網絡安全防護工作。系統漏洞的掃描是通過大數據的系統安全防護與用戶使用系統進行對比判斷,如果在掃描與比對過程中發現了不同之處則讓用戶進行重點排查與判斷,是否存在系統安全隱患問題,讓用戶可以有選擇性的進行修復。

    評論于 1年前,獲得 0 個贊
    • 具有獨立性

    一般傳統病毒需要將自身寄生在其他程序體內,會在程序運行時先執行的病毒程序代碼,從而造成感染與破壞。而蠕蟲病毒不需要寄生在其他程序中,它是一段獨立的程序或代碼,因此也就避免了受宿主程序的牽制,可以不依賴宿主程序而獨立運行,從而主動地實施攻擊。

    • 利用系統漏洞主動攻擊

    因不需要宿主程序的限制,蠕蟲病毒可以利用操作系統的各種漏洞進行主動攻擊。近幾年危害比較大的病毒如:“紅色代碼” 、” 尼姆達”、“求職信” 以及國內著名的”熊貓燒香”等,都是利用相關操作系統漏洞進行主動攻擊。

    • 傳播速度更快更廣

    蠕蟲病毒相比傳統病毒具有更大的傳染性,因為它不僅僅感染本地計算機,而且會以本地計算機為基礎,感染網絡中所有的服務器和客戶端。蠕蟲病毒可以通過網絡中共享文件夾、電子郵件、惡意網頁以及存在著大量漏洞的服務器等途徑進行肆意傳播,幾乎所有的傳播手段都會被蠕蟲病毒利用。因此,蠕蟲病毒的傳播速度相比傳統意義的病毒快上幾百倍,可以在幾個小時內感染全球網絡,造成難以估計的損失。

    評論于 1年前,獲得 0 個贊

    日志審計設備是指那些安裝有日志審計系統的硬件設備,該設備是是用于全面收集企業IT系統中常見的安全設備、網絡設備、數據庫、服務器、應用系統、主機等設備所產生的日志(包括運行、告警、操作、消息、狀態等)并進行存儲、監控、審計、分析、報警、響應和報告的硬件設備。

    日志審計設備主要功能如下:

    • 日志監控

      提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯1. 的事件分布;

    • 日志采集

      提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志;

    • 日志存儲

      提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式

    • 日志檢索

      提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;

    • 日志分析

      提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志;

    • 日志轉發

      支持原始日志、范式化日志轉發

    • 日志事件告警

      內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等;

    • 日志報表管理

      支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置;

    評論于 8個月前,獲得 0 個贊

    現代通信系統采用分層結構的主要原因如下:

    • 分層可以降低網絡設計的復雜度:網絡功能越來越復雜,在單一模塊中實現全部功能過于復雜,也不可能。如果每一層都基于其下面一層提供的功能進行構建,可以簡化系統設計。

    • 方便異構網絡設備間的互連互通:用戶可以根據需要決定采用哪個層次的設備實現互連,例如終端用戶關心的往往是應用層的互連,網絡運營商關心的則是網絡層的互連,它們使用的互連設施必然有所不同。

    • 增強網絡的可升級性:層次之間的相對獨立和良好的接口設計,使得某層設施的更新升級不會對其上、下層業務產生影響,便于提高整個系統的穩定性和靈活性。

    • 促進競爭和設備制造商的分工:分層思想的精髓是開放,任何制造商的產品只要遵循接口標準設計,就可以在網上運行,這打破了以往專用設備易于形成壟斷的缺點。另外,制造商可以分工制造不同層次的設備,例如軟件提供商可以分工設計操作系統和應用層軟件,硬件制造商可以分工設計不同層次的設備,開發設計工作可以并行展開,網絡運營商則可以購買來自不同廠商的設備,并最終將它們互連在一起。

    評論于 4個月前,獲得 0 個贊

    流氓軟件植入用戶計算機會造成以下危害:

    • 強行侵入用戶計算機,無法卸載:流氓軟件一般利用系統漏洞在后臺強制安裝到用戶計算機中。有的流氓軟件對用戶的瀏覽器進行篡改,使用戶的瀏覽器配置不正常,嚴重影響正常上網瀏覽,嚴重侵犯了用戶的知情權。有的流氓軟件甚至不提供卸載功能,給用戶造成很大困擾,往往會造成瀏覽器錯誤、系統異常重啟等。這些程序共同的特征是未經用戶許可強行潛伏到用戶計算機中,而且此類程序無卸載程序,無法正常卸載和刪除,強行刪除后還會自動生成。

    • 強行廣告、下載、注冊,嚴重侵犯了用戶的選擇權:通過網頁下載、軟件捆綁安裝等方式悄悄地侵入用戶系統,無形地搶占系統資源,或與系統資源互相沖突,常常引發系統的不穩定,并且亂彈廣告,強迫用戶接受閱讀廣告信息,被強行引導到其指定的網站,通過彈出式廣告等形式牟取商業利益,嚴重侵犯了用戶的選擇權。

    • 侵害用戶的虛擬財產安全:用戶的隱私數據和重要信息會被“后門程序”捕獲,并被發送給黑客、商業公司等。這些“后門程序”甚至能使用戶的計算機被遠程操縱,可以登錄到用戶的計算機,在計算機上執行用戶能執行的一切操作,盜用他人網絡賬號,假冒他人名義,進行網絡欺詐,這是目前網絡安全的重要隱患之一。

    • 竊取并分析用戶隱私數據:流氓軟件能夠偷偷收集用戶在網上消費時的行為習慣、賬號密碼,窺探、傳播他人隱私,危及用戶隱私。

    • 無視國家法律,提供不良內容下載:宣傳、介紹黃毒,直接或間接向系統中植入不良數據,傳播網絡色情。

    流氓軟件的防范措施有以下這些:

    • 不要登錄不良網站。

    • 不要隨便下載不熟悉的軟件,尤其是可能對用戶數據產生損害的,如分區軟件、硬盤整理軟件、個人信息管理軟件等。

    • 安裝軟件時應仔細閱讀軟件附帶的用戶協議及使用說明。

    • 對共享軟件應謹慎使用,避免軟件過期后出現某些功能限制而丟失私人資料的情況。

    • 上網時應采用“殺毒軟件+個人防火墻+安全助手”的立體防御體系,抵御流氓軟件的侵害。

    評論于 1年前,獲得 0 個贊

    外網可以借助以下辦法來訪問內網系統或者文件、服務器等:

    1. 使用防火墻等安全設備來加固內網安全來減少泄露和外部攻擊;

    2. 劃分網絡邊界留下安全區來交換文件;

    3. 使用內網穿透代理軟件來進行訪問;

    4. 借助網絡準入控制模塊來解決;

    5. 借助內外網安全交換系統。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类