<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(740)

    評論于 1年前,獲得 0 個贊

    網絡信息安全的木桶原則

    網絡信息安全的木桶原則是指對信息均衡、全面的進行保護。“木桶的最大容積取決于最短的一塊木板”。網絡信息系統是一個復雜的計算機系統,它本身在物理上、操作上和管理上的種種漏洞構成了系統的安全脆弱性,尤其是多用戶網絡系統自身的復雜性、資源共享性使單純的技術保護防不勝防。攻擊者使用的“最易滲透原則”,必然在系統中最薄弱的地方進行攻擊。因此,充分、全面、完整地對系統的安全漏洞和安全威脅進行分析,評估和檢測(包括模擬攻擊)是設計信息安全系統的必要前提條件。安全機制和安全服務設計的首要目的是防止最常用的攻擊手段,根本目的是提高整個系統的”安全最低點”的安全性能。

    網絡信息安全的整體性原則

    要求在網絡發生被攻擊、破壞事件的情況下,必須盡可能地快速恢復網絡信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機制和安全恢復機制。安全防護機制是根據具體系統存在的各種安全威脅采取的相應的防護措施,避免非法攻擊的進行。安全檢測機制是檢測系統的運行情況,及時發現和制止對系統進行的各種攻擊。安全恢復機制是在安全防護機制失效的情況下,進行應急處理和盡量、及時地恢復信息,減少供給的破壞程度。

    安全性評價與平衡原則

    對任何網絡,絕對安全難以達到,也不一定是必要的,所以需要建立合理的實用安全性與用戶需求評價與平衡體系。安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相容,做到組織上可執行。評價信息是否安全,沒有絕對的評判標準和衡量指標,只能決定于系統的用戶需求和具體的應用環境,具體取決于系統的規模和范圍,系統的性質和信息的重要程度。

    標準化與一致性原則

    系統是一個龐大的系統工程,其安全體系的設計必須遵循一系列的標準,這樣才能確保各個分系統的一致性,使整個系統安全地互聯互通、信息共享。

    技術與管理相結合原則

    安全體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。

    統籌規劃,分步實施原則

    由于政策規定、服務需求的不明朗,環境、條件、時間的變化,攻擊手段的進步,安全防護不可能一步到位,可在一個比較全面的安全規劃下,根據網絡的實際需要,先建立基本的安全體系,保證基本的、必須的安全性。隨著今后隨著網絡規模的擴大及應用的增加,網絡應用和復雜程度的變化,網絡脆弱性也會不斷增加,調整或增強安全防護力度,保證整個網絡最根本的安全需求。

    等級性原則

    等級性原則是指安全層次和安全級別。良好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作權限分級,對網絡安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網絡層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。

    動態發展原則

    要根據網絡安全的變化不斷調整安全措施,適應新的網絡環境,滿足新的網絡安全需求。

    易操作性原則

    首先,安全措施需要人為去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性。其次,措施的采用不能影響系統的正常運行。

    評論于 9個月前,獲得 0 個贊

    網絡防火墻的實現包括以下方面:

    • 決定防火墻的類型和拓撲結構:針對防火墻所保護的系統的安全級別做出定性和定量的評估,從系統的成本、安全保護實現的難易程度以及升級、改造和維護的難易程度,決定該防火墻的類型和拓撲結構。

    • 制定安全策略:在實現過程中,沒有被允許的服務都是被禁止的(默認拒絕),沒有被禁止的服務都是允許的(默認允許)。這樣,網絡安全的第一個策略是拒絕一切未許可的服務,防火墻應先封鎖所有信息流,然后再逐一完成每一項許可的服務;第二個策略是允許一切沒有被禁止的服務,防火墻轉發所有的信息,逐項刪除被禁止的服務。在此策略的指導下,再針對系統制定各項具體策略。

    • 確定包過濾規則:一般以處理IP數據包包頭信息為基礎,包括過濾規則序號、過濾方式、源端口號和目的端口號及協議類型等,它決定了算法執行時的順序,因此正確的排列至關重要。過濾方式包括允許和禁止。

    • 設計代理服務器代理服務器:接收外部網絡結點提出的服務請求,如服務請求被接收、代理服務器再建立與實現服務器的連接。由于它作用于應用層,故可利用各種安全技術,如身份驗證、日志登錄、審計跟蹤、密碼技術等來加強網絡安全性,解決包過濾所不能解決的問題。

    • 嚴格定義功能模塊并分散實現:防火墻由各種功能模塊組成,如包過濾器、代理服務器、認證服務器、域名服務器、通信監控器等。這些功能模塊最好由路由器和單獨的主機實現。功能分散減少了實現的難度,增加了系統的可靠程度。

    • 防火墻維護和管理方案的考慮:防火墻的日常維護是對訪問記錄進行審計,發現入侵和非法訪問情況,據此對防火墻的安全性進行評價,需要時進行適當改進。管理工作要根據網絡拓撲結構的改變或安全策略的變化,對防火墻進行硬件和軟件的修改和升級。通過維護和管理進一步優化其性能,以保證網絡及其信息的安全性。

    評論于 1年前,獲得 0 個贊

    什么是隱私保護?

    隱私保護是一款全面幫你保護隱私的軟件,他具有多種人性化的加密功能。 隱私保護是指使個人或集體等實體不愿意被外人知道的信息得到應有的保護。隱私包含的范圍很廣,對于個人來說,一類重要的隱私是個人的身份信息,即利用該信息可以直接或者間接地通過連接查詢追溯到某個人:對于集體來說,隱私一般是指代表一個團體各種行為的敏感信息。

    隱私保護與信息安全的關系

    與隱私保護密切相關的一個概念是信息安全,兩者之間有一定的聯系, 但兩者關注的重點不同。信息安全關注的主要問題是數據的機密性、完整性和可用性,而隱私保護關注的主要問題是看系統是否提供了隱私信息的匿名性。通常來講,隱私保護是信息安全問題的一種,可以把隱私保護看成是數據機密性問題的具體體現。例如,如果數據中包含了隱私信息,則數據機密性的破壞將造成隱私信息的泄露。

    隱私保護技術的內容

    隱私保護技術包括密碼技術、追蹤技術、脫敏技術、取證鑒定技術、可信時空技術。

    評論于 1年前,獲得 0 個贊

    計算機病毒程序沒有文件名是靠特征碼來識別的,特征碼就是從病毒體內不同位置提取的一系列字節,殺毒軟件就是通過這些字節及位置信息來檢驗某個文件是否病毒。每個殺毒軟件公司都有自己的特征碼提取方法和提取工具,這也是特別需要技術的地方,弄不好就造成誤判,將好文件當成病毒給殺了。殺毒軟件公司在提取特征碼后,一般都需要經過較嚴格的測試和比對。

    計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,具有自我繁殖、互相傳染以及激活再生等生物病毒特征。計算機病毒有獨特的復制能力,它們能夠快速蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上,當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。

    計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。

    保護預防:

    • 注意對系統文件、可執行文件和數據寫保護;
    • 不使用來歷不明的程序或數據;
    • 盡量不用軟盤進行系統引導;
    • 不輕易打開來歷不明的電子郵件;
    • 使用新的計算機系統或軟件時,先殺毒后使用;
    • 備份系統和參數,建立系統的應急計劃等;
    • 安裝殺毒軟件;
    • 分類管理數據。
    評論于 1年前,獲得 0 個贊
    • 開源安全測試方法論(OSSTMM)

      開源安全測試方法論(Open Source Security Testing Methodology Manual,OSSTMM)是由Pete Herzog 創建,繼而由ISECOM發展的測試方法論。它是國際公認的安全測試和安全分析標準。很多企業正在他們的日常評估工作中應用這一標準。以技術的角度看,這一方法論把安全評估工作劃分為 4 組:

      • 范圍(scope)

        “范圍”指代評估人員收集被測單位全部資產相關信息的工作。

      • 信道(channel)

        “信道”則是這些資產之間的通信方式和互動類型,包括物理方式、光學方式和其他方式的通信。每個信道都構成了一套獨特的安全組件,都要在評估階段進行測試和驗證。這些組件包括物理安全、人類心理學、數據網絡、無線通信介質和電信設施。

      • 索引(index)

        所謂“索引”,泛指特定資產和相應ID的對應關系。例如,審計人員常常要明確MAC地址和IP地址的對應關系,就是為了整理一種索引。

      • 矢量(vector)

        而“矢量”指的是審計人員訪問和分析功能性資產的方式。以上幾個部分,組成了全面評估被測IT運營環境的整個技術流程,被稱為審計范疇(audit scope)。

    • Web應用安全聯合威脅分類(WASC-TC)

      Web 應用安全聯合威脅分類(Web Application Security Consortium Threat Classification,WASC-TC)是這樣的一個評估Web 應用程序安全性的開放標準。與OWASP標準相似,它也從攻擊和弱點兩方面討論安全問題,但這一標準以更為深入的方式解決安全隱患。要識別、驗證應用程序所面臨的各種威脅,就要遵循標準化的工作流程。WASC-TC可以迅速適用于各種技術環境,有著顯著的易用性。整體上說,它能夠幫助開發人員和安全審計人員以不同的視圖了解Web應用程序面臨的安全威脅。WASC將Web應用安全威脅分為六大類:

      • Authentication(驗證):用來確認用戶,服務或是應用身份的攻擊手段

      • Authorization(授權):用來決定是否某用戶、服務或是應用具有執行請求動作必要權限的攻擊手段

      • Client-Side Attack(客戶端攻擊):用來擾亂或是探測Web站點用戶的攻擊手段 eg. 繞過

      • Command Execution(命令執行):在Web站點上執行遠程命令的攻擊手段

      • Information Disclosure(信息泄露):用來獲取Web站點具體系統信息的攻擊手段

      • Logical Attack(邏輯性攻擊):用來擾亂或是探測Web應用邏輯流程的攻擊手段

    • 滲透測試執行標準(PTES)

      滲透測試執行標準(Penetration Testing Execution Standard,PTES) 它的核心理念是通過建立起進行滲透測試所要求的基本準則基線定義一次真正的滲透測試過程,得到了安全業界的廣泛認同。其中滲透測試階段是用來定義滲透測試過程,并確保客戶組織能夠以一種標準化的方式來擴展一次滲透測試,而無論是由誰來執行這種類型的評估。該標準將滲透測試過程分為七個階段,前期交互階段、情報搜集階段 、威脅建模階段、漏洞分析階段、滲透攻擊階段、后滲透攻擊階段、報告階段,并在每個階段中定義不同的擴展級別,而選擇哪種級別則由被攻擊測試的客戶組織所決定。

    • 信息系統安全評估框架(ISSAF)

      信息系統安全評估框架(Information SystemsSecurity Assessment Framework,ISSAF)是另外一種開放源代碼的安全性測試和安全分析框架。為了解決安全評估工作的邏輯順序問題,該框架以分為若干個領域(domain),不同領域評估目標系統的不同部分,且可以根據實際情況對每個領域進行相應調整,把這一構架與日常業務的生命周期相結合,可以充分滿足企業安全測試的精準性,完整性,高效性的需求。

      ISSAF兼顧了安全測試的技術層面和管理層面,在技術方面,他有一整套關鍵的規則和程序,形成了一套完備的評估程序,在管理層面,它明確了在整個測試過程中應當遵循的管理要擇和最佳實踐。ISSAF主張安全評估是一個過程,而不是一次審計。

      ISSAF具有靈活和高效的特點,是審計工作各個階段的通用準則,可適用于所有企業結構,ISSAF可用于滲透測試各種技術和不同流程,但框架需頻繁更新,相對而言OSSTMM受技術更新影響的幅度較小,可以和OSSTMM或其他測試方法論一起使用。

    • 開放式web應用安全項目(OWASP)

      開放式Web應用程序安全項目(Open Web Application Security Project,OWASP) 是一個開源的、非盈利的全球性安全組織,致力于應用軟件的安全研究。其使命是使應用軟件更加安全,使企業和組織能夠對應用安全風險作出更清晰的決策。OWASP TOP 10漏洞:

      • TOP1-注入

      • TOP2-失效的身份認證和會話管理

      • TOP3-跨站XSS

      • TOP4-不安全的對象直接引用

      • TOP5-偽造跨站請求(CSRF)

      • TOP6-安全誤配置

      • TOP7-限制URL訪問失敗(缺少功能級訪問控制)

      • TOP8-未驗證的重定向和轉發

      • TOP9-應用已知脆弱性的組件

      • TOP10-敏感信息暴露

    評論于 1年前,獲得 0 個贊

    選擇Nginx的原因是因為它具有以下特點:

    • 更快:這表現在兩個方面一方面,在正常情況下,單次請求會得到更快的響應;另一方面,在高峰期(如有數以萬計的并發請求),Nginx可以比其他Web服務器更快地響應請求。

    • 高擴展性:Nginx的設計極具擴展性,它完全是由多個不同功能、不同層次、不同類型且耦合度極低的模塊組成。因此,當對某一個模塊修復Bug或進行升級時,可以專注于模塊自身,無須在意其他。

    • 高可靠性:高可靠性是我們選擇Nginx的最基本條件,因為Nginx的可靠性是大家有目共睹的,很多家高流量網站都在核心服務器上大規模使用Nginx。Nginx的高可靠性來自于其核心框架代碼的優秀設計、模塊設計的簡單性;另外,官方提供的常用模塊都非常穩定,每個worker進程相對獨立,master進程在1個worker進程出錯時可以快速“拉起”新的worker子進程提供服務。

    • 低內存消耗:一般情況下,10000個非活躍的HTTP Keep-Alive連接在Nginx中僅消耗2.5MB的內存,這是Nginx支持高并發連接的基礎。

    • 單機支持10萬以上的并發連接:理論上,Nginx支持的并發連接上限取決于內存,10萬遠未封頂。當然,能夠及時地處理更多的并發請求,是與業務特點緊密相關的。

    • 熱部署:master管理進程與worker工作進程的分離設計,使得Nginx能夠提供熱部署功能,即可以在7×24小時不間斷服務的前提下,升級Nginx的可執行文件。當然,它也支持不停止服務就更新配置項、更換日志文件等功能。

    • 最自由的BSD許可協議:這是Nginx可以快速發展的強大動力。BSD許可協議不只是允許用戶免費使用Nginx,它還允許用戶在自己的項目中直接使用或修改Nginx源碼,然后發布。這吸引了無數開發者繼續為Nginx貢獻自己的智慧。

    評論于 7個月前,獲得 0 個贊

    內網安全是:

    • 內網安全理論的提出是相對于傳統的網絡安全而言的。在傳統的網絡安全威脅模型中,假設內網的所有人員和設備都是安全和可信的,而外部網絡則是不安全的。基于這種假設,產生了防病毒軟件、防火墻、IDS等外網安全解決方案。

    • 內網安全即來自網絡內部的計算機客戶端的安全威脅,內網主機大多以LAN的方式進行接入,這些主機間以物理互連,邏輯隔離的方式共存,但為實現主機間的資料共享及數據通信需求,又不得不讓其之間建立各種互信關系,因此某臺主機的有意或無意的誤操作都會對整網主機的安全性造成威脅。

    對于內網安全的防范建議:

    • 采用防外與防內相結合的策略,內網的邊界要劃清,邊界安全要有防護措施。

    • 對于涉密信息系統,特別是用戶違規連接互聯網要有安全監控,不能打開“缺口”。

    • 內網內部要有身份認證、授權管理、責任認定等安全措施。

    • 最重要的是要建立以數據加密為核心的內網安全防護體系,使黑客“進不來”,受保護的信息“出不去”,拿出去“的信息看不懂”。

    評論于 1年前,獲得 0 個贊
    • 實現對網站的數據加密傳輸

    傳統的http協議是以明文方式傳送的,很容易被中間者竊取隱私信息,SSL則對數據進行了加密,第三方是無法對其竊取、監聽和篡改的,可以保證信息的安全。

    • 防“釣魚”

    網站安裝SSL證書后,瀏覽器會進行安全提醒,點擊后會有安全提醒,并顯示網站真實身份,可以有效地區別安全網站和釣魚網站。

    • 各大搜索引擎對安裝有SSL證書的網站更友好

    幾年前,百度和谷歌就申明對https站點頁面優先收錄,并在排名上優先對待。

    • SSL證書有助于提升網站形象和可信度

    不安裝SSL證書,訪問者在瀏覽網站時瀏覽器會提示不安全(如下圖),訪問者將會因此放棄繼續訪問,從而對此網站產生了懷疑,這樣嚴重影響了網站的形象。安裝了SSL證書后,實現了對數據的加密,訪問者可以看到企業的真實信息,并且瀏覽器會有安全提示,會提升訪問者對網站的訪問信心。

    • SSL證書有助于提高網站的在線交易量

    當訪問者訪問沒安裝SSL證書的網站時,瀏覽器會有“請勿在此網站上輸入任何敏感信息,例如密碼或信用卡信息”的不安全提示,訪問者將因此不再繼續訪問,從而放棄在線支付,由此會給網站造成流量損失和銷售損失。安裝SSL證書后,讓網站身份透明化,讓訪問者可以查詢企業的真實身份,提高了企業的信任度,讓訪問者可以放心地進行線上交易。

    評論于 1年前,獲得 0 個贊

    使用短信驗證碼的目的:

    • 身份驗證

      在注冊網站或應用程序時,驗證碼是商家發送給用戶以驗證其身份的證書。通過短信發送驗證碼是驗證用戶真實身份最常用、最方便、最安全的方式。短信驗證碼廣泛應用于用戶注冊、密碼恢復、登錄保護、身份認證、隨機密碼、交易確認等應用場景。

    • 提高賬戶安全性

      短信驗證碼的使用還有效提升了用戶賬戶的安全性,是電商和O2O行業不可或缺的一部分。高質量的短信驗證碼在提升用戶體驗方面具有不可替代的作用。同時,通過手機驗證碼,商家獲取用戶信息并與之互動將更加方便。

    • 防止惡意注冊

      如果注冊某一平臺的用戶不再需要認證,商家平臺將面臨大量惡意注冊,運維成本將大幅增加,用戶體驗和使用效率將大幅降低。垃圾郵件的影響和規模將是不可預測的。對于平臺來說,服務器資源是有限的,如果有人惡意登陸,或者利用軟件發送垃圾郵件,都會導致服務器癱瘓,最終拖累平臺。

    評論于 1年前,獲得 0 個贊

    下面舉例列出幾種蜜罐的工作方式:

    • 電子郵件蜜罐:其實就是一些被故意放出來的郵箱賬號,這些賬號一般只能被掃描器發現,正常用戶是不會給這些郵箱發郵件的,當郵箱蜜罐收到郵件的時候就將發件人標記,然后以后屬于被標記的發件人的郵件全部當垃圾郵件丟棄,并且發件人的源ip可以被加入黑名單中。

    • 數據庫蜜罐:用來監控攻擊者對數據庫的攻擊命令或發現利用sql注入進行的攻擊。運營人員可以將訪問次數據庫的所有ip直接搬掉。

    • 爬蟲蜜罐:這種蜜罐只有爬蟲才能夠訪問到,而正常用戶無法看到的鏈接。例如源代碼中一個被注釋掉的url等。通過爬蟲蜜罐可以抓取到那些正在對公司資產進行掃描等爬蟲并進行分析與封禁。

    • 脆弱應用蜜罐:比如在內網或者公網部署一個含有一個jenkins未授權的漏洞的蜜罐來捕獲掃描器行為與攻擊者的攻擊行為,并將蜜罐隔離起來防止攻擊者利用蜜罐進行橫移,將攻擊者困在其中并記錄其行為與ip。

    • 外觀型蜜罐:外觀型蜜罐是一種呈現目標主機的虛假映像的系統,通常作為目標服務或應用的仿真軟件進行各項工作。當外觀型蜜罐受到偵昕或攻擊時,它會迅速收集有關入侵者的信息。

    評論于 10個月前,獲得 0 個贊

    物聯網輕量級鑒別安全認證系統包括以下功能:

    • 終端身份信息安全存儲與防護:終端身份信息安全存儲與防護是終端安全認證的一個重要組成部分。終端的身份信息包括終端的證書、私鑰、密碼參數、密碼算法、系統參數等,這些信息是終端的私有信息,密碼參數、密碼算法、系統參數等信息也是整個系統的關鍵信息和數據,一旦泄露會給整個系統的安全帶來嚴重的隱患和威脅。在物聯網終端中可以采用專有的安全硬件(如安全SD卡/安全SIM卡)來存儲終端的身份信息。

    • 身份認證訪問控制策略安全下發:由于網絡安全接入與終端認證系統采用分布式部署,各認證網關之間需要交互信息,它們交互的信息包括設備工作狀況、設備基本信息及身份認證訪問控制策略,所有這些信息都是屬于需要保護的信息。所以在核心網絡的各認證網關之間建立安全隧道,保證身份認證、訪問控制策略的安全下發。安全隧道的加密將采用高強度的密碼算法進行加密。

    • 基于角色的訪問控制:權限管理和判決服務是建立在終端身份認證基礎上的,即必須先經過身份認證,再根據該終端的身份進行權限的管理,權限管理和判決服務一般采用三個步驟實現。

    • 證書、加密算法和密鑰優化:對于證書一方面可以根據具體情況選擇采用WTLS證書、URL、短期證書,另一方面通過采用ECC加密算法,使得證書的大小只有100多字節。在公鑰算法方面可以采用ECC算法,它比RSA更適用無線環境下的通信,其安全性更高、計算量小、處理速度快、占用存儲空間占用小和帶寬要求低,是移動通信領域首選的密碼算法。

    • 證書操作協議優化:有線PKI服務請求的方法是依靠ASN.1中的基本編碼規則(Basic Encoding Rules,BER)和特異編碼規則(Disinguished Encoding Rules,DER)。BER/DER要占用很多的資源,超出了物聯網終端設備正常運行時的資源,而WPKI協議是依靠WML和WMLScript Crypto API(WML Script)來完成的。當進行編碼和提交PKI服務請求時,WML和WML Script能比PKI中的方法節約很多資源。

    • 證書安全分發協議:證書的安全分發需要通過協議來保證,對WTLS協議進行分析、改造和實現,其中改造主要是指算法部分的改造。WTLS的作用是保證傳輸層的安全,作為WAP協議棧的一個層次向上層提供安全傳輸服務接口。WTLS是以安全協議TLS1.0標準為基礎發展而來的,提供通信雙方數據的機密性、完整性和通信雙方的鑒權機制。WTLS在TLS的基礎上根據無線環境、長距離、低帶寬及自身的適用范圍等增加了一些新的特性,如對數據報的支持、握手協議的優化和動態密鑰刷新等。

    評論于 2年前,獲得 0 個贊

    僵尸網絡是微妙的數據提取惡意軟件。他們滲透到網絡中,未經授權訪問計算機,并允許惡意軟件繼續運行而不會給用戶造成干擾,同時他們竊取數據并將其集中到受害網絡之外并進入“僵尸程序”,從而在整個過程中逃避檢測。

    僵尸網絡攻擊威脅最大的是DDoS攻擊和垃圾郵件。

    1、發動DDOS攻擊

    DDoS 攻擊已經是司空見慣的事情了,這里想強調的是DDoS 攻擊目標并不局限于 Web 服務器,實際上 Internet 上任何可用的服務都可以成為這種攻擊的目標。通過功能濫用的攻擊,高層協議可用來更有效的提高負載,比如針對電子公告欄運行能耗盡資源的查詢或者在受害網站上運行遞歸 HTTP 洪水攻擊。遞歸 HTTP 洪水指的是僵尸工具從一個給定的 HTTP 鏈接開始,然后以遞歸的方式順著指定網站上所有的鏈接訪問,這也叫蜘蛛爬行。 這種攻擊的可以通過一個參數來簡單實現,在后面介紹DDoS命令部分時可以看到相關的參數。

    僵尸網絡也可用于攻擊 IRC 網絡。流行的攻擊方式是所謂的”克隆攻擊”,在這種攻擊中,控制者命令每個僵尸工具連接大量的 IRC 受害終端。被攻擊的IRC服務器被來自數千個僵尸工具或者數千個頻道的請求所淹沒。通過這種方式,受到攻擊的IRC 網絡可被類似于 DDoS 攻擊擊垮。

    2、發送垃圾郵件

    有些僵尸工具可能會在一臺已感染的主機上打開 SOCKS v4/v5 代理(基于 TCP/IP 的網絡應用(RFC 1928)的一般代理協議)。在打開SOCKS代理后,這臺主機可被用于執行很多惡毒任務,例如發送垃圾郵件等。在一個僵尸網絡和上千個僵尸工具的幫助下,攻擊者可以發送大量的大郵件(垃圾郵件)。有些僵尸工具也執行特殊的功能-收集電子郵件地址。另外,這當然也可被用于發送詐騙(phishing)郵件,詐騙郵件也是一種特殊的垃圾郵件。

    3、監聽用戶敏感信息、記錄鍵盤輸入信息

    僵尸工具也可用數據包監聽器來觀察通過一臺已被攻陷主機上令人感興趣的明文數據。監聽器大部分被用于提取敏感信息,例如用戶名和密碼。但監聽到的數據也可能包括其他令人感興趣的信息。如果一臺主機不止一次被攻陷并屬于多個僵尸網絡,包監聽允許收集另一個僵尸網絡的關鍵信息。所以偷竊另外一個僵尸網絡也是可能的。

    如果被攻陷主機使用加密的通訊通道(比如HTTPS或者POP3S),在受害計算機上只監聽網絡數據包是沒用的,因為相關的解密數據包的密鑰無法得到。但在這種情況下,大部分的僵尸工具也提供一些特性來幫助攻擊者。在鍵盤記錄器的幫助下,對于攻擊者來說,提取敏感信息是非常容易的。一個已經實現的過濾機制(例如 “我只對靠近關鍵詞匯’paypal。com’的鍵盤順序感興趣)更好的幫助偷竊加密數據。并行在數千臺被攻陷的主機上運行鍵盤記錄器,獲取帳戶號密碼是轉瞬之間的事情。

    僵尸工具通過發送大量虛假的電子郵件,假裝合法(比如虛假的PayPal或者銀行電子郵件)的虛假電子郵件(“Phishing mails”)請求受害者上網提交他們的私人信息。這些僵尸工具也可以安裝眾多的虛假網站假裝成 Ebay,PayPal 或者銀行來獲取個人信息。即使這些虛假的網站被關閉了,馬上也會有另一個虛假的網站跑出來。

    4、擴散新的惡意軟件

    大多數情況下,僵尸網絡被用于擴散新的僵尸工具。由于所有的僵尸工具實現機制通過HTTP 或者 FTP 下載并執行文件,這非常的容易。但使用僵尸網絡擴散一個電子郵件病毒也是一個非常好的主意。一個擁有一萬臺用于作為擴散電子郵件病毒基礎主機的僵尸網絡使得擴散非常的快并且造成更大的危害。攻擊 Internet Security Systems公司(ISS)產品中 ICQ 協議解析實現漏洞的Witty蠕蟲,由于攻擊主機并不運行 ISS 服務,被懷疑開始是由一個僵尸網絡發起的。

    5、偽造點擊量,騙取獎金或操控網上投票和游戲

    僵尸網絡也可被用于獲取金錢上的好處。這可以通過在主機上安裝一個有廣告的虛假網站:網站的操作員和一些主機公司協商給點擊廣告付費。在僵尸網絡的幫助下,點擊可以自動化,讓數千僵尸工具點擊彈出廣告。如果僵尸工具劫持了攻陷主機的起始頁面,當受害者使用瀏覽器的時候點擊就被執行。

    在線投票和游戲越來越引起人們的注意,用僵尸網絡來操控它們比較簡單。由于每個僵尸工具有不同的 IP 地址,每一票與真人投的票有著相同的可信性。在線游戲也可通過同樣的方式來操控,目前我們了解到僵尸工具正被用于這些目的,在將來這會變得更主要。

    僵尸網絡已成為幾乎所有計算機用戶的最大威脅之一,“僵尸程序”可以執行包括盜取賬號密碼、個人信息,調用攝像頭、鍵盤記錄,甚至隨意更改文件等各類命令,可以說幾乎無所不能了。所以日常工作中要做好網絡安全防御,從網絡和主機兩個層面著手,而網絡和主機所需采用的產品或技術必須能夠覆蓋僵尸網絡攻擊和傳播的每一途徑,這樣既可免受僵尸網絡之害,創造良好的內部網絡環境,并為凈化互聯網安全做出一份貢獻。

    評論于 2年前,獲得 0 個贊

    廣州等級保護備案交到廣州市公安局網監分局(等保備案)。

    辦理條件

    有二級以上信息系統的政府部門和企事業單位。

    所需材料

    1 . 信息系統安全等級保護備案表一式兩份。 (原件和復印件)

    2 . 信息系統安全等級保護定級報告1份; (原件)

    辦理流程

    1 . 系統定級,各單位各級實際情況按照相關法律法規對相關信息系統定級。

    2 . 申請備案,按要求向網監分局提交《信息系統安全等級保護備案表》2份和定級報告1份。

    3 . 公安機關審核,公安機關依法對備案材料審核。

    4 . 領取備案證,備案單位按照指定時間領取備案證。

    評論于 1年前,獲得 0 個贊

    按照層次結構劃分密鑰的類型如下:

    • 會話密鑰:我們把用來加/解密數據的密鑰叫初級密鑰,還可叫數據密鑰,它在密鑰層次體系的最底層。會話密鑰的周期非常短,使攻擊者得到相同密鑰加密的密文數目受到了限制,加大了密碼分析的難度,但通信的安全性加強了,也使密鑰管理的難度減小了。

    • 一般密鑰加密密鑰:通常密鑰加密密鑰也叫二級密鑰。其位于密鑰層次結構中間,用來保護它下層的會話密鑰與初始密鑰的傳送是可靠的,做到在線分發會話密鑰,同時它本身又被上層密鑰也就是主密鑰的保護。

    • 主密鑰:主密鑰是密鑰層次體系中的最高級密鑰,它主要用來保護密鑰加密密鑰。它在密鑰層次結構中的最高層,通常無需密碼方式保護,一般借助物理或電子隔離的手段保護。主密鑰通常用人工方式建立,用來保護密鑰加密密鑰,實現密鑰加密密鑰的在線分發。

    層次化的密鑰結構的長處如下:

    • 安全性強:通常狀況下,在層次化密鑰結構里越底層的密鑰更換越早,最底層密鑰能實現每加密一份報文就能更換一次。另外,在層次化的密鑰結構中,下層的密鑰遭受破譯是不影響上層密鑰安全的。

    • 可實現密鑰管理的自動化:除主密鑰需人工裝進外,其他各層的密鑰都能設計由密鑰管理系統按某種協議自動地分發更掙,銷毀等。

    評論于 11個月前,獲得 0 個贊

    網絡負載均衡的調度算法有以下這些:

    • 輪詢算法:這是最簡單的調度算法,LB按照順序將請求一次性轉發給后端的真實服務器(RS),并不參考后端RS的處理能力和響應速度。但是在大多數的真實環境中,RS的狀態各不相同,這種算法無法滿足合理利用資源的要求。

    • 加權輪詢算法:帶權重的輪詢是在輪詢算法的基礎上為后端RS賦予權重值,權重值越高的RS被分配的請求越多,這種方式適合按照服務器性能的高低賦予不同的權重值,從而達到合理的資源利用。

    • 帶復制的基于局部性最少連接算法:與LBLC場景相同,常用于Cache集群系統。但是LBLC是維護一個目的IP到一臺服務器的映射,而LBLCR算法是用于維護一個目的IP到一組服務器的映射。即,根據請求的目標IP找出對應的服務器組,按“最少連接”原則從服務器組中選出一臺服務器來響應,若服務器沒有超載,將請求發送到該服務器;若服務器超載,則按“最小連接”原則從這個Cache集群中選出一臺服務器,將該服務器加入到服務器組中,再將請求發送到該服務器。

    • 最少連接算法:該算法會將請求分發到連接數最少的RS上,連接數越少,說明RS相對空閑,從而實現均衡的負載。

    • 基于局部性的最少連接算法:這是一種基于報文目的IP的負載均衡調度方式,常用于Cache集群系統。Cache集群中客戶請求報文的目的IP地址是變化的,目的是將相同目的IP的請求調度到同一臺RS上響應,以便提高每臺RS的訪問局部性和主存Cache的命中率,從而提升整個集群的處理能力。該算法根據請求的目的IP地址首先找出該目的IP地址最近使用的服務器,若該服務器是可用的且沒有超載,會將請求發送到該服務器;若服務器不存在,或者該服務器超載且有其他服務器處于較低的工作負載狀態,則用“最少連接”原則選出一個可用的服務器,將請求發送到該服務器。

    • 加權最少連接算法:該算法在采用最少連接數的同時為RS分配權重,目的是在資源實際使用的基礎上,達到人為控制連接請求的分配。

    • 目標地址散列算法:該算法是一種靜態映射算法,針對請求報文的目的IP,通過一個哈希函數將一個目的IP映射到一臺服務器。DH算法將請求的目的IP作為Hash Key并從靜態分配的散列表中找出對應的服務器。如果該服務器是可用的并且沒有超載,則將請求發送給該服務器,否則返回空。

    • 源地址散列算法:SH算法與DH算法相反,它根據請求中的源IP地址作為Hash Key并從靜態分配的散列表中找出對應的服務器。如果該服務器是可用的并且沒有超載,則將請求發送給該服務器,否則返回空。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类