<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 5個月前,獲得 0 個贊

    網絡釣魚的主要伎倆有以下這些:

    • 發送電子郵件,以虛假信息引誘用戶中圈套:不法分子大量發送欺詐性電子郵件,郵件多以中獎、顧問、對賬等內容引誘用戶在郵件中填入金融賬號和密碼,或是以各種緊迫的理由要求收件人登錄某網頁提交用戶名、密碼、身份證號、信用卡號等信息,繼而盜竊用戶資金。

    • 建立假冒網站騙取用戶賬號密碼實施盜竊:不法分子建立起域名和網頁內容都與真正的網上銀行系統、網上證券交易平臺極為相似的網站,引誘受騙者輸入賬號密碼等信息,進而竊取用戶資金。

    • 利用虛假的電子商務進行詐騙:不法分子在知名電子商務網站發布虛假信息,以所謂“超低價”“免稅”“走私貨”“慈善義賣”等名義出售商品,要求受騙者先行支付貨款達到詐騙目的。

    • 利用“木馬”和“黑客”技術竊取用戶信息:不法分子在發送的電子郵件中或在網站中隱藏“木馬”程序,在感染“木馬”計算機上進行網上交易時,“木馬”程序即以鍵盤記錄方式獲取用戶賬號和密碼。

    • 網址詐騙:不法分子設計的詐騙網站網址與正規網站網址極其相似,往往只有一個字母的差異,不仔細辨別很難發現。當用戶登錄虛假網站進行資金操作時,其財務信息將泄露。

    • 破解用戶“弱口令”竊取資金:不法分子利用部分用戶貪圖方便、在網上銀行設置“弱口令”的漏洞,從網上搜尋到銀行儲蓄卡卡號,進而登錄該銀行網上銀行網站,破解“弱口令”。

    • 手機短信詐騙:由儲存手機號碼的電腦控制的手機短信“群發器”大量發出虛假信息,以“中獎”“退稅”“投資咨詢”等名義誘騙受騙者實施匯款、轉賬等操作。

    評論于 1年前,獲得 0 個贊

    判斷高防服務器好壞的方法有以下這些:

    • 看機房的帶寬大小:大部分網絡攻擊采用的是帶寬消耗型攻擊,所以機房需要提供足夠大的帶寬以應對帶寬消耗型網絡攻擊,因此用戶可根據機房所提供的帶寬大小來判斷優劣之分。

    • 看機房防火墻的防御能力:一般來說,提供高防服務器的數據中心都會配備防火墻設備,一般設備至少要在100G以上。用戶需要了解機房防火墻及單機的防御能力有多強,并且了解能否根據需要隨時變更升級更高級別的防御。

    • 看機房服務器的品牌:部分網絡攻擊采用的是資源消耗型攻擊,通過大量攻擊數據包導致服務器內存、CPU等資源出現崩潰,所以高防服務器必須采用知名品牌服務器,因此用戶需要謹慎選擇其他不知名品牌的服務器的公司。

    • 看服務器的線路:在國內幾大線路中,電信線路的防護實力是最強的,其他線路無法與電信線路相比,因此在選擇國內高防服務器時,選擇電信線路的高防服務器為最佳,如無電信線路,可以排除此公司。

    • 親自測試高防IP段:辨別優劣最直接方法就是親自到場直接對高防IP段進行測試,便可知道是否真實防御和其防御能力是否達到自身的要求。

    評論于 1年前,獲得 0 個贊

    政府使用大數據會產生以下問題:

    • 數據資源不均衡:從數據來源看,大部分政府掌握的數據是通過業務開展積累形成的,以自身政務信息系統產生為主,通過國家數據共享交換平臺獲取數據的能力不足,與大型平臺企業、互聯網及其他社會外部數據的共享和利用極度缺乏。從數據內容看,多類數據均以手工單次填報獲取,更多表現為文本表格化數據,而動態更新、多元異構類的數據偏少;并且多數政務信息系統建設以滿足政務服務、行業監管需求為要,使得服務于產業、城市等各類經濟對象運行監測的數據缺乏,而這類數據價值往往更值得關注。

    • 數據質量不過關:到目前為止,尚未形成統一普適的數據質量標準,各政務信息系統所屬部門在采集、使用、維護數據的過程中 “以我為主”,數據真實性、可靠性、完整性、可用性、實時性等難以得到保障。同時,在大平臺、大系統統建過程中,數據清洗挖掘、交換傳遞、共享開放等工作主要通過技術方案解決,并未建立數據全生命周期管理的意識和制度體系,難以對數據使用時的可信性、安全性、可關聯性、可追溯性、可再用性實施全過程管理。

    • 數據治理機制不完善:我國當前法律法規體系對于數據權屬、利用、安全等方面的規定尚未細化、可操作性不強。特別是關于政務數據的所有權、控制權、使用權、解釋權等,以及政務數據在使用、共享過程中,涉及的數據基礎設施保護、追溯監控技術干預規則、信息安全防護和保密建制等內容均缺乏具體標準,如何建立一個開放共贏的數據應用環境,填補數據泄露、對隱私侵犯的追蹤、合法合規制裁等治理內容,是亟待解決的難題。

    • 數據應用不深入:一方面,多數政府業務部門對本部門的數據資源基底和核心關切并不明確,在數據查詢和應用時,存在需求描述不具體,重復作業、難以一次到位等情況,導致數據應用效果差。另一方面,數據應用普遍局限在業務部門內部,跨部門協同的關聯業務應用分析較少,面向重點產業、重點領域、重大應用場景的數據決策分析極度缺乏,政府大數據的深層價值難以體現。

    評論于 2年前,獲得 0 個贊

    拖庫是指黑客盜取了網站的數據庫。撞庫是指黑客用拖庫獲得的用戶名和密碼在其它網站批量嘗試登陸,進而盜取更有價值的東西。由于一些用戶在多個網站用相同的用戶名和密碼,所以撞庫是有一定成功率的。

    撞庫

    撞庫是一個看起來很專業,但實際理解起來卻很簡單的名詞。它其實就是黑客無聊的“惡作劇”。黑客首先會通過收集互聯網已泄露的用戶+密碼信息,生成對應的字典表,然后再用字典中羅列的用戶和密碼,嘗試批量登陸其他網站,這樣,一旦用戶為了省事,在多個網站設置了同樣的用戶名和密碼的話,黑客很容易就會通過字典中已有的信息,登錄到這些網站,從而獲得用戶的相關信息,如:手機號碼、身份證號碼、家庭住址,支付寶及網銀信息等。這些信息泄露后,不僅會給用戶和精神和經濟帶來巨大損失,同時也會給相關網站帶來負面影響。

    拖庫

    和撞庫一樣,拖庫也是一個黑客術語,它指的是黑客入侵有價值的網站,把注冊用戶的資料數據庫全部盜走的行為,因為諧音,所以也常被稱作“脫褲”。

    評論于 10個月前,獲得 0 個贊

    瀏覽器安全機制有以下這些:

    • 沙箱:沙箱(Sandbox)是一種隔離對象/線程/進程的機制,控制瀏覽器訪問系統資源的權限,從而達到保護用戶的系統不被網頁上的惡意軟件侵入、保護用戶系統的輸入事件(鍵盤/鼠標)不被監視、保護用戶系統中的文件不被偷取等目的。最初的瀏覽器沙箱是基于Hook實現的,后來的Chrome沙箱則是利用操作系統提供的一些安全機制實現的。

    • 地址空間布局隨機化:地址空間布局隨機化(ASLR)是一項緩解緩沖區溢出問題的安全技術。其原理是將進程運行所需的系統核心組件和對象在內存中的分布隨機化。為了防止攻擊者利用在內存中跳轉到特定地址的函數,ASLR技術隨機排列進程的關鍵數據區域的位置,包括可執行的部分、堆、棧及共享庫的位置。

    • JIT硬化:JIT硬化(Hardening)是一種防止對JIT引擎本身的濫用的機制。JIT引擎通常在可預測的地址空間中放置可執行代碼,這無疑給攻擊者提供了可乘之機。只要攻擊者計算出可執行代碼放置的地址,就極有可能通過代碼覆蓋來進行惡意活動。因此,必須有一項類似于ASLR的技術來保護JIT引擎,即JIT硬化。JIT硬化的常用技術包括代碼庫隊列隨機化、指令庫隊列隨機化、常量合并、內存頁面保護、資源限制等。

    • 數據執行保護:數據執行保護(DEP)是一種阻止數據頁執行代碼的機制。將數據所在內存頁標識為不可執行,當程序嘗試在數據頁面上執行指令時會拋出異常,而不是去執行惡意指令。

    • 緩沖區安全檢查:緩沖區安全檢查(/GS)是一種不強制緩沖區大小限制的代碼常用技術。通過將安全檢查插入已編譯代碼中完成,檢測某些改寫返回地址的緩沖區溢出。

    • 執行流保護:執行流保護(CFG)是對CFI(控制流完整性)的一個實用性實現,是一種編譯器和操作系統相結合的防護手段,目的在于防止不可信的間接調用。可以有效防御基于虛表的攻擊手段。

    • 附加組件簽名機制:附加組件簽名機制是Firefox43版本開始正式采取的一項對其附加組件管理的機制。Mozilla根據一套安全準則對其附加組件進行驗證并為其“簽名”,需要簽名的類型包括擴展,未被簽名的擴展默認被禁用。這一機制對阻止來自第三方的惡意擴展起到了很好的作用。

    • 寫異或執行:是OpenBSD中富有代表性的安全特性之一。W^R內存保護機制能夠讓網頁使用內存寫入代碼或執行代碼,但不能夠同時進行這兩種操作,可以阻止某些緩沖區溢出的攻擊。

    • 內存垃圾收集器:是一種內存管理機制,由IE11的Memory Protector改進而來,首次在EdgeHTML和MSHTML中使用,采用標記清除(Mark-Sweep)算法對垃圾進行回收,能夠阻止部分UAF(Use After Free)漏洞。

    評論于 7個月前,獲得 0 個贊

    國內漏洞掃描工具有:

    • x-Ray:xray是從長亭洞鑒核心引擎中提取出的社區版漏洞掃描神器,支持主動、被動多種掃描方式,自備盲打平臺、可以靈活定義 POC,功能豐富,調用簡單,支持 Windows / macOS / Linux 多種操作系統,可以滿足廣大安全從業者的自動化 Web 漏洞探測需求。

    • X-scan:X-Scan是國內最著名的綜合掃描器之一,它完全免費,是不需要安裝的綠色軟件、界面支持中文和英文兩種語言、包括圖形界面和命令行方式。

    • 百度衛士:百度衛士僅使用百度自己的云查殺引擎和智能修復引擎。

    • 360安全衛士:依托360安全大腦提供實時分析能力,殺毒可跟蹤分析病毒入侵系統的鏈路,鎖定病毒最常利用的目錄、文件、注冊表位置,阻止病毒利用,免疫流行病毒。同時漏洞修復功能重磅上線,幫您有效及時修補系統漏洞,堵住隱患風險點。

    • 金山毒霸:可掃描操作系統及各種應用軟件的漏洞當新的安全漏洞出現時金山毒霸2007會下載漏洞信息和補丁經掃描程序檢查后自動幫助用戶進行修補。

    評論于 1年前,獲得 0 個贊

    機器安全有以下防護裝置:

    • 固定安全防護裝置:防止操作人員接觸機器的危險部件,只有用改錐、扳手等專用工具才能拆卸;

    • 連鎖安全裝置:只有安全裝置關合時,機器才能運轉;機器的危險部件停止,安全裝置才能開啟;

    • 控制安全裝置:使機器迅速停止運動;

    • 自動安全裝置:把暴露在危險中的人體從危險區域中移開,僅限于在低速運動的機器上采用;

    • 隔離安全裝置:阻止身體的任何部分靠近危險區域的設施,如固定的柵欄;

    • 可調安全裝置:在無法實現對危險區域進行隔離的情況下,可以使用部分可調安全裝置;

    • 自動調節安全裝置:由于工件的運動而自動開啟,操作完畢后回到關閉的狀態;

    • 跳閘安全裝置:在操作到危險點之前,自動使機器停止或反向運動;

    • 雙手控制安全裝置:迫使操作者應用兩只手來操縱控制器.控制器之間有適當的距離,僅能對操作者提供保護。

    評論于 1年前,獲得 0 個贊

    僵尸網絡攻擊者會用到的典型通信機制有以下這些:

    • 星型拓撲:在這種拓撲中,以僵尸網絡控制器C&C為中心,“連接”所有的僵尸主機,僵尸網絡控制器C&C負責向各僵尸主機直接發起新的控制指令。很顯然,在某種程度上,這個C&C自然被攻擊者賦予更大的權重,而且它也會成為整個僵尸網絡的單點故障點。

    • 星環型拓撲:這種結構是星型拓撲的邏輯擴展,多個服務器以圓環型方式連接起來,共同向各僵尸主機發送C&C控制指令。為了更可靠地管理僵尸網絡,多個控制服務器之間會以某種方式保持通信同步,這樣當某個服務器失效或者永久性從該僵尸網絡中斷開連接時,其他服務器仍然能夠擔負起控制該僵尸網絡的職責。

    • 層次化拓撲:這種拓撲與僵尸網絡構建和傳播的方法相關,在某些僵尸網絡的構建中,僵尸程序被安裝到一臺僵尸主機后,還可以自行傳播;同時,這樣的僵尸程序,也稱為Bot Agents,還具有部分代理控制服務器的能力,它可以向由它傳播出去的僵尸程序發送C&C指令。當然,由于控制指令是經由Bot Agents發出的,這種通信模式存在比較大的延遲。

    • 無特定拓撲:這種拓撲中不存在集中式僵尸網絡控制器C&C。

    解決僵尸網絡攻擊的辦法有以下這些:

    • 隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡。

    • 切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問,可開啟IPS和僵尸網絡功能,進行封堵。

    • 查找攻擊源:手工抓包分析或借助安全感知來查找攻擊源。

    • 查殺病毒:推薦使用殺毒軟件進行查殺,或者使用專殺工具進行查殺。

    • 修補漏洞:打上以下漏洞相關補丁,漏洞包括“永恒之藍”漏洞,JBoss反序列化漏洞、JBoss默認配置漏洞、Tomcat任意文件上傳漏洞、Weblogic WLS組件漏洞、apache Struts2遠程代碼執行漏洞。

    • 卸載相關工具:此勒索病毒會通過PSEXEC.EXE工具感染其它主機,建議卸載禁用此工具。

    • 安裝專業防護設備:安裝專業的終端安全防護軟件,為主機提供端點防護和病毒檢測清理功能。

    評論于 1年前,獲得 0 個贊

    動態包過濾防火墻的優點有以下五點:

    • 對網絡通信的各層實施監測分析,提取相關的通信和狀態信息,并在動態連接表中進行狀態及上下文信息的存儲和更新,這些表被持續更新,為下一個通信檢查提供累積的數據。

    • 安全性比靜態包過濾高。對于用戶來說是透明的,用戶的應用層不受影響。

    • 處理速度較快。

    • 利用路由器本身的包過濾功能,以ACL方式實現。減少了端口的開放時間,提供了對幾乎所有服務的支持。

    • 能夠提供對基于無連接的協議(UDP)的應用(DNS、WAIS等)及基于端口動態分配的協議(RPC)的應用(如NFS、NIS)的安全支持。靜態的包過濾和代理網關都不支持此類應用。

    動態包過濾防火墻基本原理:

    • 動態包過濾防火墻的特征與靜態包過濾防火墻的特征非常相似。但多出一項工作,即對外出數據包的身份做一個標記,對相同連接的進入的數據包也被允許通過。也就是說,它捕獲了一個“連接”,而不是單個數據包頭中的信息。因此,它可以用來處理TCP協議和UDP協議。動態包過濾防火墻工作在傳輸層,它對已建連接和規則表進行動態維護,因此是動態的和有狀態的。典型的動態包過濾防火墻能夠感覺到新建連接與已建連接之間的差別。
    評論于 4周前,獲得 0 個贊

    網絡安全運維包括以下這些服務:

    • 安全巡檢

      安全巡檢,包括核心路由配置、核心交換機網絡設備配置合理性檢測與分析,負載均衡與防火墻等安全設備的配置檢測與分析等。服務器配置安全核查包括身份鑒別方式、帳號安全設置;遠程管理方式、多余帳號和空口令檢查、默認共享檢查、文件系統安全、網絡服務安全、系統訪問控制、日志及監控審計、病毒及惡意代碼防護、拒絕服務保護及補丁管理等。定期對設備進行日志檢查分析。采用人工訪談、現場檢查、工具檢查的方式對客戶的服務器及網絡設備進行評估,收集相關信息進行分析,并結合客戶實際需求提供整改建議。對主要設備安全漏洞掃描,收集網絡和業務系統中存在的安全漏洞。通過定期安全巡檢,能夠發現設備的不安全因素。安全巡檢的目的在于發現和消除設備安全隱患,保障系統的正常平穩的運行,能更好地摸清系統運行環境情況。

    • 安全加固

      對操作系統和數據庫系統進行安全配置加固,網路及安全設備安全加固。針對客戶補丁管理提供的建議,幫助客戶維護補丁管理系統和防病毒系統。

    • 應急響應

      應急響應能夠向客戶提供必須的資源來完善安全防護,抵抗攻擊,進行安全修復,并減少未來安全漏洞產生的可能性。快捷的服務支持和 7×24 的緊急響應服務,可以保證網絡安全無憂,預防危險發生。服務內容主要包括:入侵調查、主機系統異常響應、其他緊急安全事件等。

    • 安全通告

      定期分析運維過程中產生的各種數據,及時發現信息系統存在的安全隱患,采取適當的處理措施,并密切關注黑客攻擊技術的發展和安全防范技術的最新演變,同時跟蹤操作系統、應用程序等各種最新的漏洞補丁更新,掌握最新的安全動態,將最新最嚴重的網絡安全問題以最快的速度通報給客戶。

    評論于 1年前,獲得 0 個贊

    信息收集階段,需要盡量多的收集關于目標web應用的各種信息,比如:腳本語言的類型、服務器的類型、目錄的結構、使用的開源軟件、數據庫類型、所有鏈接頁面,用到的框架等。

    基礎信息:

    • IP,網段,域名,端口

    • 系統信息:操作系統版本

    • 應用信息:各端口的應用,例如web應用,郵件應用等

    • 版本信息:所有探測到的版本

    • 服務信息:服務器類型、版本

    • 人員信息:域名注冊人員信息,web應用中網站發帖人的id,管理員姓名等

    • 防護信息:試著看能否探測到防護設備

    評論于 1年前,獲得 0 個贊

    WAPI安全標準接入控制包括以下這些實體:

    • 鑒別服務單元ASU(authentication service unit):基本功能是實現對用戶證書的管理和用戶身份的鑒別等,是基于公鑰密碼技術的WAI鑒別基礎結構中重要的組成部分。ASU管理的證書里包含證書頒發者(ASU)的公鑰和簽名以及證書持有者STA和AP的公鑰和簽名,并采用WAPI特有的橢圓曲線作為數字簽名算法。

    • 鑒別器實體AE(Authenticator Entity):為鑒別請求者實體在接入服務之前提供鑒別操作的實體。該實體駐留在AP設備或者AC設備中。

    • 鑒別請求者實體ASUE(Authentication SUpplicant Entity):在接入服務之前請求進行鑒別操作的實體。該實體駐留在STA中。

    • 鑒別服務實體ASE(Authentication Service Entity):為鑒別器實體和鑒別請求者實體提供相互鑒別服務的實體。該實體駐留在ASU中。

    評論于 4個月前,獲得 0 個贊

    數據庫中的鎖用于提供:

    • 鎖是網絡數據庫中的一個非常重要的概念,它主要用于多用戶環境下保證數據庫完整性和一致性。數據庫中的鎖是指一種軟件機制,用來指示某個用戶(即進程會話)已經占用了某種資源,從而防止其他用戶做出影響本用戶的數據修改或導致數據庫數據的非完整性和非一致性。

    數據庫中鎖的分類:

    • 按鎖的粒度劃分(即,每次上鎖的對象是表,行還是頁):表級鎖,行級鎖,頁級鎖

    • 按鎖的級別劃分:共享鎖、排他鎖

    • 按加鎖方式分:自動鎖(存儲引擎自行根據需要施加的鎖)、顯式鎖(用戶手動請求的鎖)

    • 按操作劃分:DML鎖(對數據進行操作的鎖)、DDL鎖(對表結構進行變更的鎖)

    • 按使用方式劃分:悲觀鎖、樂觀鎖

    評論于 1年前,獲得 0 個贊

    挖礦主要利用的是高級顯卡,這樣效率最高,所以我們只需要監看GPU以及CPU的使用率即可發現。

    1.鼠標右鍵單擊開始按鈕,在開始右鍵菜單點擊任務管理器。

    圖片

    2.進入任務管理器,先看看運行程序有無cpu使用率極高的。

    圖片

    3.在任務管理器點擊性能選項卡。

    圖片

    4.進入性能選項卡,點擊下面的GPU,一般有2個,分別是集成顯卡和獨立顯卡。

    圖片

    5.正常情況,集成顯卡利用率很低,圖形游戲或大型繪圖軟件才會調用獨立顯卡。

    圖片

    6.接著我們看獨立顯卡,默認情況下,獨立顯卡是不使用的,如果你發現游戲,工程軟件沒開,獨立顯卡利用率比較高,那就是被挖礦的,該電腦正常,獨立顯卡是休息狀態。

    圖片

    評論于 1年前,獲得 0 個贊

    NAP主要保護內容是如下:

    • 保護漫游計算機的健康:網絡中應用筆記本移動辦公的用戶越來越廣泛,例如,需要經常攜帶筆記本出差的用戶,筆記本需要經常連接不安全的外部網絡,沒有安裝更新補丁,沒有更新病毒庫,或者已經感染病毒,一旦連接到公司網絡,需要進行安全檢查。

    • 保護桌面計算機的健康:網絡中相對比較固定的工作站,雖然可以受到網絡防火墻的保護和安全策略限制,但是由于經常接入Internet,連接移動設備,收發電子郵件等,也可能存在一定的安全隱患,有必要接受補丁包獲得更新,并更新病毒庫。

    • 保護來訪用戶計算機的健康:有時候來訪用戶的計算機需要連接到內部網絡,但是,很難保證這些計算機符合網絡內部的安全策略,如果強行接入網絡,則可能會有安全威脅。此時,可以通過網絡訪問保護功能在技術層面進行訪問限制。當客戶計算機連入內部網絡之后,NAP可以將客戶計算機重定向到一個隔離的網段,會自動連接到修正服務器,對客戶計算機實施制定的安全策略,例如進行自動更新,修復漏洞等,在修復安全之后,客戶計算機可以自動連接到內部網絡,以上操作自動完成,不耽誤業務的進展。

    • 保護家庭計算機的健康:網絡中的用戶有時候會將工作帶到家中處理,需要通過VPN等方式將家中的計算機連接到公司內部網絡訪問資源,此時家中的計算機就有可能對公司內部網絡造成安全威脅。使用NAP功能可以設置檢查家庭計算機,可以將連接的家庭計算機限制到隔離網段,進行健康修復,直到安全為止。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类