<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(730)

    評論于 1年前,獲得 0 個贊

    網絡蠕蟲利用的漏洞有以下這些:

    • 主機之間的信任關系漏洞:網絡蠕蟲利用系統中的信任關系,將蠕蟲程序從一臺機器復制到另臺機器。

    • 目標主機的程序漏洞:網絡蠕蟲利用它構造緩沖區溢出程序,進而遠程控制易感目標主機,然后傳播蠕蟲程序。

    • 目標主機的默認用戶和口令漏洞:網絡蠕蟲直接使用口令進入目標系統,直接上傳蠕蟲程序。

    • 目標主機的用戶安全意識薄弱漏洞:網絡蠕蟲通過偽裝成合法的文件,引誘用戶點擊執行,直接觸發蠕蟲程序執行。常見的例子是電子郵件蠕蟲。

    • 目標主機的客戶端程序配置漏洞:如自動執行網上下載的程序。網絡蠕蟲利用這個漏洞,直接執行蠕蟲程序。

    預防蠕蟲病毒的建議有以下這些:

    • 建立良好的安全習慣:對一些來歷不明的郵件及附件不要打開,不要上一些不太了解的網站、不要執行從互聯網下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。

    • 關閉或刪除系統中不需要的服務:默認情況下,許多操作系統會安裝一些輔助服務,如 FTP客戶端、Telnet 和 Web 服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除它們,就能大大減少被攻擊的可能性。

    • 經常升級安全補丁:應該定期到微軟網站上去下載最新的安全補丁,防患于未然。

    • 使用復雜的密碼:有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。

    • 迅速隔離受感染的計算機:當您的計算機發現病毒或顯示異常時應立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其他計算機。

    • 了解一些病毒知識:這樣就可以及時發現新病毒并采取相應措施,在關鍵時刻使自己的計算機免受病毒破壞。如果了解一些注冊表知識,就可以定期看一看注冊表的自啟動項是否有可疑鍵值;如果了解一些內存知識,就可以經常看看內存中是否有可疑程序。

    • 最好安裝專業的殺毒軟件對計算機進行全面監控:在病毒日益增多的今天,使用殺毒軟件進行防毒,是越來越經濟的選擇,不過用戶在安裝了反病毒軟件之后,應該經常進行升級;將一些主要監控經常打開。

    • 用戶還應該安裝個人防火墻軟件:隨著網絡的快速發展,用戶電腦面臨黑客攻擊的問題也越來越嚴重,許多網絡病毒都采用了黑客的方法來攻擊用戶電腦,因此,用戶還應該安裝個人防火墻軟件。

    評論于 1年前,獲得 0 個贊

    防范WWW欺騙攻擊的方法有以下這些:

    • 加強網絡安全防范法律法規等方面的宣傳和教育,提高安全防范意識。

    • 加固網絡系統,及時下載和安裝系統補丁程序。

    • 盡量避免從互聯網上下載不知名的軟件和游戲程序。

    • 不要隨意打開來歷不明的電子郵件及文件、運行不熟悉的人給予的程序。

    • 不隨便運行黑客程序,很多這類程序在運行時會送出用戶的個人信息。

    • 在支持HTML的BBS上,如發現提交警告,先看源代碼,預防騙取密碼。

    • 設置安全密碼。使用字母數字混排,常用的密碼設置為不同的,重要密碼經常更換。

    • 使用防病毒、防黑客等防火墻軟件,以阻擋外部網絡的侵入。

    • 隱藏自己的IP地址。可采取的方法有:使用代理服務器進行中轉,或者直接使用工具軟件隱藏主機地址避免信息暴露而被欺騙。

    • 切實做好端口防范。安裝端口監視程序,并將一些不用的端口關閉。

    • 加強IE瀏覽器對網頁的安全防護。個人用戶應通過對IE屬性的設置來提高IE訪問網頁的安全性。

    評論于 11個月前,獲得 0 個贊

    云件的實現主要依賴以下這些技術:

    • 虛擬化技術:虛擬化技術可以為云件運行在云端提供虛擬化的運行環境、不同平臺的操作系統及其依賴的庫和組件服務。

    • 云端渲染交互技術:云端渲染交互技術是將渲染過程放在云端,將生成的RGBA圖像編碼為流數據格式,通過互聯網將數據傳輸到終端進行解碼后直接顯示,同時將終端的交互事件如鼠標、鍵盤等事件通過網絡傳輸到云端,從而實現云端渲染交互過程。

    • 容器技術容器技術:是近年來興起的輕量級虛擬化技術,通過這種技術用戶能夠在幾毫秒內啟動一個鏡像實例,且只占用很少的額外資源。利用容器技術可以實現應用的快速部署和啟動,以及與本地桌面軟件比擬的啟動速度。同時,利用容器技術如Docker等工具,可以很容易實現微服務,將應用程序依賴的其他組件封裝在Docker鏡像中按需啟動,進一步提高了云件的部署靈活性。

    • 媒體流數據壓縮技術:為了提高云件的交互用戶體驗,盡可能地降低交互的時延,同時保證遠程渲染的輸出幀質量,需要依賴相關的實時交互和流媒體數據壓縮傳輸技術,如目前廣泛使用或研究的H.264、H.265和Webm等技術,都是解決云件交互用戶體驗的關鍵技術。

    • 終端交互技術:云件的主體運行在云端,終端只需要配備統一的交互平臺即可。縱觀整個終端的軟硬件平臺,瀏覽器是能夠適應不同終端平臺的交互組件的首選。同時,隨著近年來HTML 5、CSS 3等技術的發展,極大地增強了瀏覽器的處理和交互能力,為構建云件的終端統一交互平臺奠定了堅實的基礎。

    評論于 2年前,獲得 0 個贊

    外網可以借助以下辦法來訪問內網系統或者文件、服務器等:

    1. 使用防火墻等安全設備來加固內網安全來減少泄露和外部攻擊;

    2. 劃分網絡邊界留下安全區來交換文件;

    3. 使用內網穿透代理軟件來進行訪問;

    4. 借助網絡準入控制模塊來解決;

    5. 借助內外網安全交換系統。

    評論于 10個月前,獲得 0 個贊

    功能級訪問控制缺失漏洞又稱為缺失功能級訪問控制漏洞,指大部分Web應用都會在客戶端檢查訪問權限,但是在服務器端沒有執行相應的訪問控制。簡單說大多數Web應用程序的功能在UI頁面顯示之前,會驗證功能級別的訪問權限。但是應用程序需要在每個功能被訪問時在服務器端執行相同的訪問控制檢查。如果請求沒有被驗證,攻擊者能夠偽造請求從而在未經適當授權時訪問功能,如果發生在后臺,還能夠訪問到正常用戶才能訪問的頁面。

    預防功能級訪問控制缺失漏洞措施有以下這些:

    • 對于每個功能的訪問,需要明確授予特定角色的訪問權限。默認情況下,身份驗證機制應拒絕所有訪問,并為每個功能提供對特定角色的訪問權限,如果沒有則需要進行設置。

    • 如果某個功能參與了工作流程,檢查并確保授權訪問此功能的合適狀態。并且檢查該功能的訪問控制是否有缺失,如果有盡快修復。

    • 設計嚴格的權限控制系統,對于每個請求和URL都要進行校驗和權限確認,防止非法請求被執行,可以按照最小特權原則來實施,保證每個權限擁有最小的權限不能越權訪問。

    • 對于每個功能的訪問,都要有明確的角色授權,采用過濾器的方式校驗每個請求的合法性,防止用戶進行非法請求,或者防止未授權用戶發出請求。

    • 實現Web訪問的IP白名單列表,禁止不可信的IP訪問Web系統,發現非白名單內的ip地址訪問時可以將其封禁,如有非白名單內的合法ip想要訪問時需提前聯系管理員,讓管理員將其ip地址加入到白名單內部。

    評論于 1年前,獲得 0 個贊

    設置開機密碼可以在一定程度上防止工作中內容和隱私保護被泄漏,聯想筆記本系統為windows,開機密碼設置的步驟:

    1.進入設置界面

    點擊設置,進入Windows設置界面。

    圖片

    2.選擇賬戶

    選擇賬戶,找到登錄選項。

    圖片

    3.進入密碼更改頁面

    點擊登錄選項,點擊密碼選項。進入更改。

    圖片

    4.輸入當前密碼

    輸入當前密碼,點擊下一頁。

    圖片

    5.確認密碼

    驗證通過后,輸入新的密碼,下一步,完成。

    圖片

    評論于 1年前,獲得 0 個贊
    • 使用安全設置

    假設網絡打印機開箱就處于不安全狀態。許多打印機在安裝時都使用默認管理員用戶名和口令。在打印機啟用時必須對默認管理賬戶和口令進行修改,而且在新打印機的實用程序設置中很容易實現。將無線打印機連接限制為WPA2加密訪問點。需要登錄憑據才能使用打印功能。

    • 適時更新固件

    始終確保打印機使用最新的固件。這就是打印制造商修復已知漏洞的方法。失去更新支持的打印機最容易受到攻擊,因為制造商停止更新固件。

    • 關閉非必要服務和端口

    確保關閉允許遠程訪問打印機的未使用或不必要的協議。可靠的防火墻或UTM可以防止來自網絡外部的MIM打印機攻擊者入侵。在配置網絡時,設置讓打印機僅響應來自網絡交換機或路由器上指定端口的命令。同時注意關閉哪些無用的功能。IPPS協議是在新打印機上進行安全(SSL端口443)打印的標準。消費者和企業級網絡打印機之間的區別是用于監視的軟件。這點可通過檢查HP JetAdvantage安全管理器、Brother設備管理和安全和Lexmark Markvision得證實。

    • 禁用存儲功能

    務必牢記打印機會存儲所打印文檔的圖像。配置打印機以清除其內存,或禁用存儲功能。或者可以使用打印機實用程序或防火墻設置來設置加密,以保護打印機存儲。

    • 強化管控措施

    加強打印機全生命周期的管理。從采購、配置、使用、更新、維護直到報廢,以及耗材的管控,重視供應鏈安全,強化技術措施和管理手段的落實。務必納入體系化網絡防御體系的保護之下,杜絕成為管理死角和防范盲區。

    評論于 1年前,獲得 0 個贊

    工業互聯網具有以下特征:

    • 防護對象擴大,安全場景更豐富。傳統互聯網安全更多關注網絡設施、信息系統軟/硬件及應用數據安全,工業互聯網安全擴展延伸至企業內部,包含設備安全(工業智能裝備及產品)、控制安全(數據采集與監視控制系統、分布式控制系統等)、網絡安全(企業內、外網絡)、應用安全(平臺應用、軟件及工業APP等)及數據安全(工業生產、平臺承載業務及用戶個人信息等數據)。

    • 連接范圍更廣且面向更多設備,威脅延伸至物理世界。在傳統互聯網安全中,攻擊對象為用戶終端、信息服務系統、網站等。工業互聯網連通了工業現場與互聯網,使網絡攻擊可直達生產一線。

    • 網絡安全和生產安全交織,安全事件危害更嚴重。傳統互聯網安全事件大多表現為利用病毒、木馬、拒絕服務等攻擊手段造成信息泄露或篡改、服務中斷等,影響工作生活和社會活動。而工業互聯網一旦遭受攻擊,不僅影響工業生產運行,甚至會引發安全生產事故,給人民生命財產造成嚴重損失,若攻擊發生在能源、航空航天等重要領域,還將危害國家總體安全。

    • 防護復雜多樣,工業互聯網安全防護思路需在分域隔離基礎上,同步加強動態、協同、體系化安全防護。

    • 工業互聯網平臺的范疇不宜盲目擴大。那些不聯接工業要素、不圍繞工業主體服務、且在第一產/第三產長期存在、商業模式非常成熟的各種平臺,包括但不限于威客平臺、商業物流平臺、電商平臺、外貿平臺、人聯網平臺、金融平臺、人力資源平臺、氣象平臺、農牧業平臺、建造平臺、醫療康養、政府招標平臺等等,它們并不是工業互聯網平臺,而是屬于可以與工業互聯網平臺互聯互通的合作平臺,是良好的生態合作伙伴。

    評論于 8個月前,獲得 0 個贊

    在分析企業局域網的安全風險時應考慮網絡的以下特點:

    • 網絡與Internet直接連接,因此在進行安全方案設計時要考慮與Internet連接的有關風險,包括可能通過Internet傳播進來病毒,黑客攻擊,來自Internet的非授權訪問等。

    • 網絡中存在公開服務器,由于公開服務器對外必須開放部分業務,因此在進行安全方案設計時應該考慮采用安全服務器網絡,避免公開服務器的安全風險擴散到內部。

    • 內部網絡中存在許多不同的子網,不同的子網有不同的安全性,因此在進行安全方案設計時,應考慮將不同功能和安全級別的網絡分割開,這可以通過交換機劃分VLAN來實現。

    • 網絡中有兩臺應用服務器,在應用程序開發時就應考慮加強用戶登錄驗證,防止非授權的訪問。

    評論于 2周前,獲得 0 個贊

    SSL安全連接的特性如下:

    • 連接具有私有性:在初始化連接后,協商密鑰,基于對稱密碼體制對數據進行加密(如DES、RC4等)。

    • 對端實體鑒別:可采用非對稱密碼體制或公開密鑰密碼體制(如RSA、DSS)。

    • 連接是可靠的:消息傳輸使用加密MAC算法進行消息完整性檢查。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类