<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(730)

    評論于 8個月前,獲得 0 個贊

    數據安全的技術特征表現在以下四個方面:

    • 數據只能由授權用戶使用,不能泄露給非授權用戶或實體;

    • 要防止數據在存儲或傳輸過程中發生篡改、刪除、偽造、重放等事件;

    • 合法用戶需要使用數據時,應能保證其正常使用;

    • 加強審計、鑒別,防止發生對數據操作行為的抵賴。

    評論于 7個月前,獲得 0 個贊

    網絡隔離技術主要有以下五種類型:

    • 雙機雙網隔離:雙機雙網隔離技術方案是指通過配置兩臺計算機來分別連接內網和外網環境,再利用移動存儲設備來完成數據交互操作,然而這種技術方案會給后期系統維護帶來諸多不便,同時還存在成本上升、占用資源等缺點,而且通常效率也無法達到用戶的要求。

    • 雙硬盤隔離:雙硬盤隔離技術方案的基本思想是通過在原有客戶機上添加一塊硬盤和隔離卡來實現內網和外網的物理隔離,并通過選擇啟動內網硬盤或外網硬盤來連接內網或外網網絡。由于這種隔離技術方案需要多添加一塊硬盤,所以對那些配置要求高的網絡而言,就造成了成本浪費,同時頻繁地關閉、啟動硬盤容易造成硬盤的損壞。

    • 單硬盤隔離:單硬盤隔離技術方案的實現原理是從物理層上將客戶端的單個硬盤分割為公共和安全分區,并分別安裝兩套系統來實現內網和外網的隔離,這樣就具有了較好的可擴展性,但是也存在數據是否安全界定困難、不能同時訪問內、外兩個網絡等缺陷。

    • 集線器級隔離:集線器級隔離技術方案的一個主要特征在客戶端只需使用一條網絡線就可以部署內網和外網,然后通過遠端切換器來選擇連接內、外雙網,避免了客戶端要用兩條網絡線來連接內、外網絡。

    • 服務器端隔離:服務器端隔離技術方案的關鍵內容是在物理上沒有數據連通的內、外網絡下,如何快速、分時地處理和傳遞數據信息,該方案主要是通過采用復雜的軟、硬件技術手段來在服務器端實現數據信息過濾和傳輸任務,以達到隔離內、外網的目的。

    評論于 5個月前,獲得 0 個贊

    Microsoft補丁程序分為如下3種類型:

    • ServicePack:微軟原計劃幾個月發布一次,包括至發布之日止系統全部大小Bug修補;

    • Hotfix:及時發布的每個小的系統Bug的修補,有時甚至在發現系統Bug數小時后即可發布,基本上是發現一個Bug,發布一個Hotfix;

    • Hotfix Rollup:周期性地發布,它是Hotfix的累計。

    評論于 1年前,獲得 0 個贊

    登陸漏洞掃描機器的方式有以下幾種:

    1. Web(網頁)登錄方式:這個要求設備的HTTP/HTTPS服務開啟,開啟該服務的即可通過瀏覽器直接登陸管理了;

    2. Telnet登錄:需提前開啟設備的Telnet服務,然后使用Telnet工具直接連接到設備進行配置;

    3. SSH登錄:這種方式類似Telnet都是需要提前開啟服務然后使用相應的實施工具進行連接即可。

    評論于 1年前,獲得 0 個贊

    網絡攻擊者的手段有以下這些:

    • 數據演繹:攻擊者利用某種手段獲得了RFID標簽的當前信息,然后使用演繹的方法,從此信息中推測出該標簽的歷史信息,這會使整個RFID數據庫受到威脅。

    • 跟蹤:當被查詢的RFID標簽會返回固定的信息時,攻擊者就可以以此不斷跟蹤此RFID標簽,如果此標簽與人聯系時就有隱私泄露的可能性。

    • 竊聽:攻擊者使用射頻設備探測讀寫器和RFID標簽之間的通信內容。由于RFID系統通信的不對稱性(讀寫器的發射功率遠大于RFID標簽的發射功率),攻擊者可以輕松截獲前向信道(讀寫器到RFID標簽)內容。竊聽是一種常見的被動攻擊手段。

    • 物理攻擊:攻擊者通過分析RFID芯片來獲取密鑰。但該攻擊手段成本過高,對攻擊者的吸引力很小。

    • 非法訪問:攻擊者只要擁有與本RFIF系統協議兼容的讀寫設備,就可以對RFID標簽進行訪問并可以獲取標簽上的信息。有可能導致個人信息的泄漏,嚴重威脅個人的隱私。

    • 拒絕服務:攻擊者不斷地發射干擾信號,使RFID系統不能正常通信。這種攻擊手段對RFID系統本身并不產生破壞,只是干擾系統的通信,但它不可能在公開場合長時間實施,且系統恢復較快,所以拒絕服務是所有攻擊中危害最小的手段。

    • 偽造:攻擊者獲取標簽的敏感信息(例如密鑰或產品代碼)后,可依此偽造出相同的標簽并欺騙讀寫器進行驗證,以獲取利益。該手段屬于主動攻擊類型,破壞性大,是最常用的攻擊手段,是RFID系統安全的主要隱患之一。

    • 重放:攻擊者通過重復歷史信息,達到冒充標簽或讀寫器的目的。

    • 篡改:攻擊者利用讀寫器對合法RFID標簽進行信息惡意修改,導致合法RFID標簽失效。

    評論于 2年前,獲得 0 個贊

    PGP加密系統是采用公開密鑰加密與傳統密鑰加密相結合的一種加密技術。它使用一對數學上相關的鑰匙,其中一個(公鑰)用來加密信息,另一個(私鑰)用來解密信息。PGP采用的傳統加密技術部分所使用的密鑰稱為“會話密鑰”(sek)。每次使用時,PGP都隨機產生一個128位的IDEA會話密鑰,用來加密報文。

    公開密鑰加密技術中的公鑰和私鑰則用來加密會話密鑰,并通過它間接地保護報文內容。PGP中的每個公鑰和私鑰都伴隨著一個密鑰證書。它一般包含以下內容:

    • 密鑰內容(用長達百位的大數字表示的密鑰)

    • 密鑰類型(表示該密鑰為公鑰還是私鑰)

    • 密鑰長度(密鑰的長度,以二進制位表示)

    • 密鑰編號(用以唯一標識該密鑰)

    • 創建時間

    • 用戶標識(密鑰創建人的信息,如姓名、電子郵件等)

    • 密鑰指紋(為128位的數字,是密鑰內容的提要表示密鑰唯一的特征)

    • 中介人簽名(中介人的數字簽名,聲明該密鑰及其所有者的真實性,包括中介人的密鑰編號和標識信息)

    評論于 1年前,獲得 0 個贊

    c語言共有6種位運算符:

    • 異或^(xor)

    算法規律:參數轉換為二進制對比,相同為0,不同為1,結果轉換為對應的二進制數據就是0000 1010,十進制數據即為10(任意數據與0進行異或,結果還是不變A ^ 0 = A)

    • 按位與&(and)

    算法規律:參數轉換為二進制對比,兩者為1才是1,其余都為0,結果轉換為二進制數據就是0001 0100,十進制數據即為20

    • 按位或|(or)

    算法規律:參數轉換為二進制對比,有1為1,結果轉換為二進制數據就是0001 1110,十進制數據即為30

    • 取反~(not)

    算法規律:參數取相反數,并將相反數結果-1

    • 左移<<(lsh)

    算法規律:參數轉變為二進制數據0001 0100,左移2位后,得到的二進制數據0101 0000,轉換為十進制即為80

    注意:左移5位后,后補0,二進制為0010 1000 0000,轉換為十進制640

    • 右移>>(rsh)

    算法規律:參數轉變為二進制數據0001 0100,右移2位后,得到的二進制數據0000 0101,轉換為十進制即為5。

    評論于 1年前,獲得 0 個贊
    • 防止來自被保護區域外部的攻擊。在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息。防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理。通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警。防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 增強保密性和強化私有權。

    • 訪問控制和其他安全作用等。防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當IPSec平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 2年前,獲得 0 個贊

    授權:匿名連接問題,匿名訪問則代表任何人都可以發布或訂閱消息。如果存在敏感數據或指令,將導致信息泄漏或者被惡意攻擊者發起惡意指令;
    傳輸:默認未加密,則可被中間人攻擊。可獲取其驗證的用戶名和密碼;
    認證:弱口令問題,由于可被爆破,設置了弱口令,同樣也會存在安全風險;
    應用:訂閱端明文配置導致泄漏其驗證的用戶名和密碼;
    漏洞:服務端軟件自身存在缺陷可被利用,或者訂閱端或服務端解析內容不當產生安全漏洞,這將導致整個系統。

    評論于 1年前,獲得 0 個贊

    對政府的網絡安全風險評估流程如下:

    1. 采用專用的評估工具并使用模擬攻擊或者漏洞掃描的形式對政府目標可能存在的安全隱患進行逐項檢查,目標可以是網絡設備、服務器、客戶機、數據庫、應用系統等各種政府內的設備和對象;

    2. 根據掃描的結果提供周密詳盡的安全性風險分析報告,提出行之有效的整改措施;

    3. 政府根據這些安全報告進行整改,整改階段可以聯系第三方或者自行整改;

    4. 整改完成后可以再次進行檢查以保證被發現的問題以及整改完成;

    評論于 7個月前,獲得 0 個贊

    信息泄露的危害有以下這些:

    • 垃圾短信、騷擾電話、垃圾郵件源源不斷。這已經是非常普遍的事,個人信息被泄露后,你的電子郵箱可以每天都會收到十幾封垃圾郵件,也是以推銷為主,而且還是些亂七八糟且沒有創意的廣告,還可能會經常被陌生人打過來,有推銷保險的,有推銷裝修的,有推銷嬰兒用品的。

    • 冒名辦卡透支欠款。有人通過買來你的個人信息,復制你的身份證,在網上騙取銀行的信用,從銀行辦理出各種各樣的信用卡,惡意透支消費,然后銀行可能直接將欠費的催款單寄給了身份證的主人。

    • 案件事故從天而降。不法分子可能利用你的個人信息,進行違反犯罪活動,你可能不明不白被警察傳喚或被法院傳票通知出庭。

    • 賬戶錢款不翼而飛。有些不法分子辦一張你的身份證,然后掛失你的銀行賬戶或信用卡賬戶,然后重新補辦你的卡,再設置個密碼,如果你長時間不使用銀行卡,里面的錢款說不定已經不翼而飛了。

    • 個人名譽無端受毀。個人信息被泄露后,出的任何事都與你有關。別人冒用你的名義所干的一切壞事都歸到你的名下了,那怕最后費心周折得個清白,但再怎么說你的個人名譽還是受到了破壞。

    評論于 5個月前,獲得 0 個贊

    漏洞掃描技術的原理是通過遠程檢測目標主機TCP/IP不同端口的服務,記錄目標的回答。通過這種方法,可以搜集到很多目標主機的各種信息。在獲得目標主機TCP/IP端口和其對應的網絡訪問服務的相關信息后,與網絡漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。從對黑客的攻擊行為的分析和收集的漏洞來看,絕大多數都是針對某一個特定的端口的,所以漏洞掃描技術以與端口掃描技術來開展掃描的。

    常見的漏洞掃描技術有以下這些:

    • 基于應用的檢測技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術:它采用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測:它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過消息文摘算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。

    • 基于網絡的檢測技術:它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。

    評論于 1周前,獲得 0 個贊

    流行的防火墻軟件有以下幾種:

    • 360木馬防火墻:360木馬防火墻獨立版提取自360安全衛士的功能大全組件,內建入口防御、隔離防御和系統防御三大功能,能夠阻擋所有有木馬行為的軟件向網絡發送信息,保證你電腦的信息安全。

    • 瑞星個人防火墻:瑞星個人防火墻2012版以瑞星最新研發的變頻殺毒引擎為核心,通過變頻技術使電腦得到安全保證的同時,又大大降低資源占用,讓電腦更加輕便。

    • Norman Personal Firewall:這款世界排名前三的防火墻軟件,不僅防御能力十分出色,而且軟件小,占用內存空間少,能夠有效的阻止“Leaktest”、“Firehole”等外部攻擊,界面簡潔經典的左右布局,功能分布邏輯感強,各種實時統計信息實時查看,就算是計算機小白也可以輕松使用。

    • Zone Aarm Firewall:這款美國軟件公司推出的防火墻軟件,一直居于國外防火墻軟件下載的第一名,它只有2M多,但是功能卻十分強大,秒殺一眾國內外防火墻軟件。它可以阻斷黑客的各種侵入方式,未經過你授權的內部網絡通信將被攔截,實時監控和處理那些釣魚鏈接、病毒郵件等,防止個人銀行卡密碼等信息的外流。

    • 卡巴斯基防火墻:卡巴斯基的防火墻是基于卡巴斯基殺毒軟件的一個功能,它主要提供了木馬查殺、應用程序過濾、網絡信息的過濾等主動防御機制。

    評論于 1年前,獲得 0 個贊

    數據脫敏方法有以下這些:

    • 仿真:是根據敏感數據的原始內容生成符合原始數據編碼和校驗規則的新數據,使用相同含義的數據替換原有的敏感數據,例如姓名脫敏后仍然為有意義的姓名,住址脫敏后仍然為住址。仿真算法能夠保證脫敏后數據的業務屬性和關聯關系,從而具備較好的可用性。

    • 數據替換:用某種規律字符對敏感內容進行替換,從而破壞數據的可讀性,并不保留原有語義和格式,例如特殊字符、隨機字符、固定值字符等。

    • 加密:通過加密算法(包括國密算法)進行加密。例如Hash(密碼算法)算法是指對于完整的數據進行Hash加密,使數據不可讀。

    • 數據截取:數據截取術是指對原始數據選取部分內容進行截斷。

    • 數據混淆:混淆算法是將敏感數據的內容進行無規則打亂,從而在隱藏敏感數據的同時能夠保持原始數據的組成方式。

    評論于 2年前,獲得 0 個贊
    1. 天融信

      • 天融信NGFW4000-UF(TG-A2408)
      • 天融信TG-A2206
      • 天融信NGFW4000-UF(TG-41410)
      • 天融信NGFW4000-UF(TG-51130)
    2. 山石網科;

      • Hillstone SG-6000-C2100
      • Hillstone SG-6000-G5150
      • Hillstone SG-6000-E1700
      • Hillstone SG-6000-X7180B-CN-036
    3. 啟明星辰;

      • 啟明星辰USG-FW-4000D
      • 啟明星辰USG-FW-2000C
      • 啟明星辰USG-FW-310B
      • 啟明星辰USG-FW-800A
    4. 華為;

      • 華為USG6305E-AC
      • 華為USG6325E-AC
      • 華為USG6311E
      • 華為USG6625E-AC
    5. 深信服

      • 深信服AF-1000-B1310
      • 深信服AF-1210
      • 深信服NGAF-1000-A400
      • 深信服AF-1000-B1510
    6. 東軟

      • 東軟FW5200-D4120
      • 東軟NetEye NISG5000 NISG5K-L-A1
      • 東軟NetEye FW5120-RⅠ-MI
      • 東軟NetEye NISG6000 NISG6K-L-A1
    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类