<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 11個月前,獲得 0 個贊

    堡壘機用到以下這些中間件:

    • Tomcat:Tomcat是Apache軟件基金會的Jakarta項目中的一個核心項目,由Apache、Sun和其他一些公司及個人共同開發而成。

    • WebLogic:WebLogic是美國Oracle公司出品的一個applicationserver,確切地說是一個基于JAVAEE架構的中間件,WebLogic是用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器。

    • Jboss:Jboss是一個基于JavaEE的開放源代碼的應用服務器。它不但是Servlet容器,而且也是EJB容器,從而受到企業級開發人員的歡迎,從而彌補了Tomcat只是一個Servlet容器的缺憾。JBoss是一個管理EJB的容器和服務器。

    • Jetty:Jetty是一個開源的servlet容器,它為基于Java的web容器,例如JSP和servlet提供運行環境。Jetty是使用JAVA編寫的,它的API以一組JAR包的形式發布。開發人員可以將Jetty容器實例化成一個對象,可以迅速為一些獨立運行的Java應用提供網絡和web連接。

    • GlassFish:GlassFish是一款強大的商業兼容應用服務器,達到產品級質量,可免費用于開發、部署和重新分發。開發者可以免費獲得源代碼,還可以對代碼進行更改。

    • WebShere:WebSphere是IBM的軟件平臺。它包含了編寫、運行和監視全天候的工業強度的隨需應變Web應用程序和跨平臺、跨產品解決方案所需要的整個中間件基礎設施,如服務器、服務和工具。WebSphere提供了可靠、靈活和健壯的軟件。

    評論于 9個月前,獲得 0 個贊

    安全微服務服務通信IO模型包括以下操作模式:

    • 阻塞IO:阻塞IO(Blocking IO,BIO)在默認情況下,所有套接口都是阻塞的,意味著IO的發起和結束都需等待。任何一個系統調用都會產生一個由用戶態到內核態切換,再從內核態到用戶態切換的過程,而進程上下文切換是通過系統中斷程序來實現的,需要保存當前進程的上下文狀態,這是一個成本很高的過程。

    • 非阻塞IO:如果采用非阻塞 IO(Non-blocking IO,NIO),即當我們把套接口設置成非阻塞時,會由用戶進程不停地詢問內核某種操作是否準備就緒,這就是我們常說的輪詢(Polling)。這同樣是一件比較浪費CPU的方式。

    • IO復用:IO復用主要依賴于操作系統提供的select和poll機制。同樣會阻塞進程,但是這里進程是阻塞在select或者poll這兩個系統調用上,而不是阻塞在真正的IO操作上。另外還有一點不同于阻塞 IO 的就是,盡管看起來 IO 復用阻塞了兩次,但是第一次阻塞是在 select 上, select可以監控多個套接口上是否已有IO操作準備就緒,而不是像阻塞IO那種,一次只能監控一個套接口。

    • 信號驅動IO:信號驅動IO就是說我們可以通過sigaction系統調用注冊一個信號處理程序,然后主程序可以繼續向下執行,當我們所監控的套接口有IO操作準備就緒時,由內核通知觸發前面注冊的信號處理程序執行,然后將我們所需要的數據從內核空間復制到用戶空間。

    • 異步IO:異步IO(Asynchronous IO,AIO)與信號驅動IO最主要的區別就是信號驅動IO是由內核通知我們何時可以進行IO操作,而異步IO則是由內核告訴我們IO操作何時完成了。具體來說,信號驅動IO中當內核通知觸發信號處理程序時,信號處理程序還需要阻塞在從內核空間緩沖區復制數據到用戶空間緩沖區這個階段,而異步IO是在第二個階段完成后內核直接通知可以進行后續操作。

    評論于 7個月前,獲得 0 個贊

    計算機軟件會面臨以下攻擊的威脅:

    • Land攻擊:LAND攻擊利用了TCP連接建立的三次握手過程,通過向一個目標計算機發送一個TCPSYN報文(連接建立請求報文)而完成對目標計算機的攻擊。與正常的TCPSYN報文不同的是,LAND攻擊報文的源IP地址和目的IP地址是相同的,都是目標計算機的IP地址。這樣目標計算機接收到這個SYN報文后,就會向該報文的源地址發送一個ACK報文,并建立一個TCP連接控制結構(TCB),而該報文的源地址就是自己,因此,這個ACK報文就發給了自己。這樣如果攻擊者發送了足夠多的SYN報文,則目標計算機的TCB可能會耗盡,最終不能正常服務。這也是一種DOS攻擊。

    • PingofDeath:PingofDeath俗稱“死亡之ping”,其攻擊原理是攻擊者A向受害者B發送一些尺寸超大(大于64K)的ICMP(Ping命令使用的是ICMP報文)報文對其進行攻擊(對于有些路由器或系統,在接收到一個這樣的報文后,會出現內存分配錯誤,會造成系統崩潰、死機或重啟)。IP報文的最大長度是2^16-1=65535個字節,那么去除IP首部的20個字節和ICMP首部的8個字節,實際數據部分長度最大為65535-20-8=65507個字節。所謂的尺寸超大的ICMP報文就是指數據部分長度超過65507個字節的ICMP報文。

    • ICMPRedrt:ICMP重定向信息是路由器向主機提供實時的路由信息,當一個主機收到ICMP重定向信息時,它就會根據這個信息來更新自己的路由表。由于缺乏必要的合法性檢查,如果一個黑客想要被攻擊的主機修改它的路由表,黑客就會發送ICMP重定向信息給被攻擊的主機,讓該主機按照黑客的要求來修改路由表。

    • Smurf攻擊:Smurf是一種簡單但有效的DDoS攻擊技術,Smurf還是利用ping程序進行源IP假冒的直接廣播進行攻擊。(被攻擊的機器為源IP,往局域網發送ping,大量reply之后癱瘓)在Internet上廣播信息可以通過一定的手段(通過廣播地址或其他機制)發送到整個網絡中的機器。

    • winnuke攻擊:winnuke是利用NetBIOS協議中一個OOB(OutofBand)的漏洞,也就是所謂的帶外數據漏洞而進行的,它的原理是通過TCP/IP協議傳遞一個Urgent緊急數據包到計算機的139端口(139:NetBIOS會話服務的TCP端口),不重新啟動計算機就無法繼續使用TCP/IP協議來訪問網絡。還有一種是IGMP分片報文。一般情況下IGMP報文是不會分片的,很多系統對IGMP分片報文的處理也都存在問題。

    • 淚滴:淚滴攻擊利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重疊偏移的偽造分段時將崩潰。

    評論于 6個月前,獲得 0 個贊

    Industroyer病毒是一款針對電力變電站系統進行惡意攻擊的工業控制網絡惡意軟件,該類型的病毒可以控制幾十年前設計的變電站開關和斷路器,允許攻擊者輕易地關閉斷路器,造成級聯故障,甚至對設備造成更嚴重的損壞。該類型病毒主要針對工業常用的控制協議,而且這些協議廣泛應用在電力調度、發電控制系統,以及需要對電力進行控制的領域,如軌道交通、石油石化等。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 2年前,獲得 0 個贊

    根據防火墻分防火墻、硬件防火墻、軟件防火墻、云防火墻、數據庫防火墻、代碼防火墻、工控防火墻,分別對應品牌廠商:

    防火墻/UTM/安全網關/下一代防火墻/第二代防火墻:

    天融信、山石網科、啟明星辰、網御星云、綠盟科技、安恒信息、藍盾、華為、軟云神州、杭州迪普、華清信安、東軟、上訊信息、利譜、深信服、奇安信、衛士通、H3C、交大捷普、信安世紀、任子行、上海紐盾、金電網安、亞信安全、北京擎企、金山、君眾甲匠、優炫、海峽信息、安信華、博智安全、中科曙光、中科網威、江民科技、六壬網安、安碼科技、點點星光、瑞星、華域數安、中新網安、山東確信、有云信息、上元信安、成都世紀頂點、衛達安全、網御科技、銳捷、清華永新、華諾科技、六方云、創旗技術、航天六院602所、中信網安、嘉韋思

    Web應用防火墻·WAF·硬件:

    安恒信息、啟明星辰、綠盟科技、天融信、銥迅信息、知道創宇、上海天泰、杭州迪普、山東中創、盛邦安全(WebRay)、藍盾、北京千來信安、中新網安、軟云神州、中軟華泰、上訊信息、上海天存、利譜、交大捷普、任子行、中鐵信睿安、上海紐盾、奇安信、衛達安全、金電網安、安賽創想、東軟、海峽信息、安信華、博智安全、山石網科、江民科技、立思辰、六壬網安、安碼科技、神荼科技、長亭科技、華清信安、信諾瑞得、雨人網安、能信安(能士)、有云信息、安數云、上元信安、成都世紀頂點、安信天行、銳捷、瑞數信息、中信網安、國聯易安

    Web應用防火墻·WAF·軟件:

    福州深空、安恒信息、中云網安、銥迅信息、安全狗、云鎖、青松云安全、上海天存、安碼科技、安數云、瑞數信息、創旗技術、奇安信

    Web應用防火墻·服務&云WAF:

    安恒信息、阿里云、騰訊云、奇安信、知道創宇、有云信息、湖盟、百度安全/安全寶、藍盾、北京千來信安、中軟華泰、上訊信息、快云、斗象科技/網藤風險感知、網宿科技、上海云盾、青松云安全、電信云堤、UCloud、數夢工場、網堤安全、漏洞銀行、中國電信·安全幫、安百科技、中國網安、鈦星數安、盛邦安全(WebRay)、銳速云、國聯易安

    數據庫防火墻:

    安恒信息、安華金和、中安比特/中安威士、帕拉迪/漢領信息、杭州美創、中安星云、杭州閃捷、華清信安、信諾瑞得、安數云、東軟、啟明星辰、安絡科技、國聯易安、億賽通、昂楷科技

    代碼防火墻:

    上海觀安

    工控防火墻:

    中科網威、威努特、谷神星、海天煒業、力控華康、天地和興、安點科技、網藤科技、衛達安全、博智安全、九略智能、英賽克科技、三零衛士、圣博潤、中科物安、盛道科技、偉思、融安網絡、思科銳迪、中電和瑞、長揚科技、珞安科技、六方云、啟明星辰、木鏈科技、杉樹嶺網絡、國利網安、寶牧科技

    評論于 1年前,獲得 0 個贊

    根據Porras等的研究,給出了評價IDS性能的三個因素:

    • 準確性(Accuracy):指IDS從各種行為中正確地識別入侵的能力,當一個IDS的檢測不準確時,就有可能把系統中的合法活動當作入侵行為并標識為異常(虛警現象)。

    • 處理性能(Performance):指一個IDS處理數據源數據的速度。顯然,當IDS的處理性能較差時,它就不可能實現實時的IDS,并有可能成為整個系統的瓶頸,進而嚴重影響整個系統的性能。

    • 完備性(Completeness):指IDS能夠檢測出所有攻擊行為的能力。如果存在一個攻擊行為,無法被IDS檢測出來,那么該IDS就不具有檢測完備性。也就是說,它把對系統的入侵活動當作正常行為(漏報現象)。由于在一般情況下,攻擊類型、攻擊手段的變化很快,我們很難得到關于攻擊行為的所有知識,所以關于IDS的檢測完備性的評估相對比較困難。

    在此基礎上,Debar等又增加了兩個性能評價測度:

    • 容錯性(Fault Tolerance):由于IDS是檢測入侵的重要手段/所以它也就成為很多入侵者攻擊的首選目標。IDS自身必須能夠抵御對它自身的攻擊,特別是拒絕服務(Denial-of-Service)攻擊。由于大多數的IDS是運行在極易遭受攻擊的操作系統和硬件平臺上,這就使得系統的容錯性變得特別重要,在測試評估IDS時必須考慮這一點。

    • 及時性(Timeliness):及時性要求IDS必須盡快地分析數據并把分析結果傳播出去,以使系統安全管理者能夠在入侵攻擊尚未造成更大危害以前做出反應,阻止入侵者進一步的破壞活動,和上面的處理性能因素相比,及時性的要求更高。它不僅要求IDS的處理速度要盡可能地快,而且要求傳播、反應檢測結果信息的時間盡可能少。

    評論于 11個月前,獲得 0 個贊

    私有云滲透測試做以下方面:

    • 檢測服務質量協義并保證云服務供應商(CSP)和用戶相互間達成一致有關政策;

    • 為保護整治與合法性,檢測云服務供應商和訂閱者相互間的合理義務;

    • 檢測URL中云服務器的SSL證書實效性,并保證是以正式的證書頒發組織 (O2UDO、ENTrust、GeoTrust、Symantec、Thawte等)訂購的證書;

    • 檢測服務質量協義文件并追蹤CSP的記錄,明確維護云網絡資源的角色和義務;

    • 檢測服務器和互聯網應用政策,并保證已依照合理的政策實行;

    • 檢測未應用的端口和協義,并保證應阻止相關服務;

    • 檢測儲存在云服務器中的數據信息是不是默認數據加密;

    • 檢測應用的雙因素身份認證,并認證OTP以保證網絡信息安全;

    • 應用合理的安全防護檢測連接點、大數據中心、機器設備的模塊;

    • 檢測向第三方平臺公布數據信息的政策和程序;

    • 檢測CSP是不是在須要時提供復制和vm虛擬機;

    • 檢測云APP的合理輸入認證,以防止網站APP入侵,比如跨站腳本攻擊、CSRF、SQLi等。

    評論于 8個月前,獲得 0 個贊

    企業局域網安全控制系統由以下方面組成:

    • 物理安全:保證計算機信息系統各種設備的物理安全是整個計算機信息系統安全的前提,物理安全是保護計算機網絡設備、設施以及其他媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。

    • 網絡結構安全:網絡結構的安全是安全系統成功建立的基礎。在整個網絡結構的安全方面,主要考慮網絡結構、系統和路由的優化。網絡結構的建立要考慮環境、設備配置與應用情況、遠程聯網方式、通信量的估算、網絡維護管理、網絡應用與業務定位等因素。成熟的網絡結構應具有開放性、標準化、可靠性、先進性和實用性,并且應該有結構化的設計,充分利用現有資源,具有運營管理的簡便性,完善的安全保障體系。網絡結構采用分層的體系結構,利于維護管理,利于更高的安全控制和業務發展。

    • 訪問控制及安全:審計訪問控制可以通過制訂嚴格的管理制度,如《用戶授權實施細則》、《口令字及賬戶管理規范》、《權限管理制度》等來實現。審計是記錄用戶使用計算機網絡系統進行所有活動的過程,它是提高安全性的重要工具。它不僅能夠識別誰訪問了系統,還能看出系統正被怎樣地使用。對于確定是否有網絡攻擊的情況,審計信息對于確定問題和攻擊源很重要。同時,系統事件的記錄能夠更迅速和系統地識別問題,并且它是后面階段事故處理的重要依據。另外,通過對安全事件的不斷收集與積累并且加以分析,有選擇性地對其中的某些站點或用戶進行審計跟蹤,以便對發現或可能產生的破壞性行為提供有力的證據。

    • 系統安全:系統的安全主要是指操作系統、應用系統的安全性以及網絡硬件平臺的可靠性。對操作系統進行安全配置,提高系統的安全性;系統內部調用不對Internet公開;關鍵性信息不直接公開,盡可能采用安全性高的操作系統。

    • 信息安全:在企業的局域網內,信息主要在內部傳遞,因此信息被竊聽、篡改的可能性很小,是比較安全的。

    • 應用安全:在應用安全上,主要考慮通信的授權,傳輸的加密和審計記錄。這必須加強登錄過程的認證(特別是在到達服務器主機之前的認證),確保用戶的合法性;然后應該嚴格限制登錄者的操作權限,將其完成的操作限制在最小的范圍內。另外,在加強主機的管理上,除了上面談的訪問控制和系統漏洞檢測外,還可以采用訪問存取控制,對權限進行分割和管理。應用安全平臺要加強資源目錄管理和授權管理、傳輸加密、審計記錄和安全管理。對應用安全,主要考慮確定不同服務的應用軟件并緊密監控其漏洞;對掃描軟件不斷升級。

    • 安全管理:為了保護網絡的安全性,除了在網絡設計上增加安全服務功能,完善系統的安全保密措施外,安全管理規范也是網絡安全所必需的。安全管理策略一方面從純粹的管理上即安全管理規范來實現,另一方面從技術上建立高效的管理平臺(包括網絡管理和安全管理)。

    評論于 2年前,獲得 0 個贊

    使用國內阿里云倉庫
    cr.console.aliyun.com
    登錄后在左下角找到鏡像加速器,復制屬于你自己的加速器地址例如:xxxxx.aliyuncs.com
    然后在docker服務器修改/etc/docker/daemon.json
    在{}里加入
    “registry-mirrors”:[“https://xxxxxxxx.aliyuncs.com"]

    docker search centos——搜索鏡像
    docker pull docker.io/centos——拉(下載)鏡像
    docker images——查看本地鏡像

    systemctl daemon-reload
    systemctl restart docker

    啟動鏡像為容器
    docker run -itd –name test1 鏡像名稱/鏡像ID /bin/bash
    查看容器
    docker ps(查看已經運行的容器) -a(查看所有容器包括未啟動的)
    關閉容器/啟動容器
    docker stop/start 容器名字/容器ID
    進入容器
    docker exec -it 容器ID /bin/bash
    開啟容器切開放端口
    docker run -itd –name nginx1 -p 真機端口:容器端口 鏡像ID
    docker run -itd –name nginx1 -p 801:80 鏡像ID
    真機直接訪問http://127.0.0.1:801就能看到nginx的測試頁面了
    進入nginx容器,修改一下首頁內容
    /usr/share/nginx/html/index.html

    與容器之間復制目錄或文件
    docker cp /root/index.html 063f:/usr/share/nginx/html/index.html
    docker cp 本地路徑 容器ID:容器路徑

    docker cp 容器ID:容器路徑 本地路徑

    啟動容器時候,進行目錄映射
    docker run -itd –name nginx2 -p 802:80 -v /nginx-web/:/usr/share/nginx/html 9bee

    創建自己的離線鏡像
    1.找到基本鏡像,開啟為容器
    2.對容器內容進行修改,例如安裝軟件,修改配置,開啟服務等
    3.將這個容器從新變為鏡像
    docker commit 容器ID 鏡像新名字:新tag標識
    4.將這個鏡像導出為tar包
    docker save -o 鏡像保存位置和.tar文件名 鏡像名稱:tag標識
    使用自檢離線tar包回鏡像
    docker load -i 鏡像包的位置
    檢查導入鏡像
    docker images

    docker rmi——刪除鏡像
    docker rm——刪除容器

    docker-群集swarm
    1.配置IP地址,關閉selinx和防護墻,確保連通性
    2.設置ntp服務器同步時間戳
    在node1上編輯/etc/ntp.conf
    加入內容
    server 127.127.1.0
    fudge 127.127.1.0 stratum 8
    ——————————————
    客戶機同步時間
    ntpdate 192.168.3.1
    ——————————————
    3.在各個節點上修改主機名和hosts文件
    vim /etc/hosts
    192.168.3.1 node1
    192.168.3.2 node2
    192.168.3.3 node3
    ——————————————
    臨時改名
    hostname node1
    永久改名(需要重啟系統)
    修改/etc/sysconfig/network
    加入HOSTNAME=node1
    ——————————————
    節點2和節點3也做同樣配置
    ——————————————
    ping node1
    ping node2
    ping node3
    都可以ping通即可
    ——————————————
    4.設置node1可以密鑰訪問node2和node3
    node1上創建密鑰兌
    ssh-keygen回車回車回車
    ——————————————
    將公鑰傳送到各節點
    ssh-copy-id -i /root/.ssh/id_rsa.pub root@node1
    ssh-copy-id -i /root/.ssh/id_rsa.pub root@node2
    ssh-copy-id -i /root/.ssh/id_rsa.pub root@node3
    ——————————————
    node1可以免密碼sshnode2和node3即可
    ssh root@node2
    ssh root @node3
    ssh root@node3
    5.開始創建swarm群集領導者和節點
    docker swarm init –advertise-addr 192.168.3.1
    ————————————————————————
    執行命令后會生成三行信息:
    docker swarm join
    –token SWMTKN-1-3a4n4g9pekj0gz2p7wyoqc0jrcmeeks1bauxmx7emm3jl23fa4-buwmh6bc1f9c4u7aqjmprnas1
    192.168.3.1:2377
    ————————————————————————
    在node2和node2上復制三行信息,并且執行,加入群集
    ————————————————————————
    查看群集節點
    docker node ls
    ————————————————————————
    6.創建私有倉庫
    首先開啟各個節點的轉發功能并且關閉mtu
    在node1上修改/etc/sysctl.conf
    net.ipv4.ip_forward = 1
    net.ipv4.ip_forward_use_pmtu = 0
    執行調用
    sysctl -p
    ————————————————————————
    使用scp命令將sysctl.conf傳送到node2和node3
    scp /etc/sysctl.conf node2:/etc/
    scp /etc/sysctl.conf node3:/etc/
    ————————————————————————
    在node2和node3上執行命令刷新
    sysctl -p
    ————————————————————————
    拉取鏡像registry:2或者使用tar包讀取
    docker load -i /root/registry2.tar
    查看鏡像導入正確
    docker images
    ————————————————————————
    創建私有庫存放目錄
    mkdir -p /opt/data/registry
    開啟私有庫鏡像到容器
    docker run -it

    評論于 2年前,獲得 0 個贊

    通用弱點評價體系(CVSS)是由NIAC開發、FIRST維護的一個開放并且能夠被產品廠商免費采用的標準。利用該標準,可以對弱點進行評分,進而幫助我們判斷修復不同弱點的優先等級。

    CVSS : Common Vulnerability Scoring System,即“通用漏洞評分系統”,是一個“行業公開標準,其被設計用來評測漏洞的嚴重程度,并幫助確定所需反應的緊急度和重要度”。

    它的主要目的是幫助人們建立衡量漏洞嚴重程度的標準,使得人們可以比較漏洞的嚴重程度,從而確定處理它們的優先級。CVSS得分基于一系列維度上的測量結果,這些測量維度被稱為量度(Metrics)。漏洞的最終得分最大為10,最小為0。

    1. 基本評價

    基本評價指的是該漏洞本身固有的一些特點,及這些特點可能造成的影響評價分值。

    (1)攻擊途徑(AccessVector) :如果是本地攻擊給0.7,可以遠程攻擊給1.0。

    (2)攻擊復雜度(AccessComplexity) :分為三個標準分別是低、中、高,給出的分值為0.6、0.8、1.0.

    (3)認證(Authentication) :需要認證給0.6,不需要認證給1.0。

    (4)機密性(Conflmpact) :不受影響給0,部分影響0.7,完全影響1.0。

    (5)完整性(Integlmpact) :不受影響給0,部分影響0.7,完全影1.0。

    (6)可用性(Availlmpact) :不受影響給0,部分影響0.7, 完全影響1.0。

    權值傾向:平均/機密性/完整性/可用性,各0.333/權值傾向要素0.5另兩個0.25。

    基礎評價=四舍五入(10 攻擊途徑攻擊復雜度認證 ((機密性機密性權重) + (完整性完整性權重) + (可用性*可用性權重))

    1. 生命周期評價

    生命周期評價是針對最新類型漏洞(如: 0day漏洞)設置的評分項,因此SQL注入漏洞不用考慮。這里列舉出了3個與時間緊密關聯的要素,具體介紹如下:

    (1)可利用性:未證明0.85、概念證明0.9、 功能性0.95、完全代碼1.0。

    (2)修復措施:官方補丁0.87、 臨時補丁0.9、臨時解決方案0.95、無措施1.0。

    (3)確認程度:不確認0.9、未經確認0.95、 已確認1.0。

    計算的公式為:生命周期評價=四舍五入(基礎評價可利用性修復措施未經確認)

    評論于 2年前,獲得 0 個贊

    脆弱性也叫漏洞,是網絡安全評估的對象分類:

    • 軟漏洞(Soft) 是由于配置錯誤而引起的。

    • 硬漏洞(Hard)是由于軟件編程人員的編程錯誤引起的。

    評論于 1年前,獲得 0 個贊

    API接口的滲透測試要點有以下這些:

    • 盡可能的先獲取API規范描述文件,如在線接口文檔、api-docs.json文件、Swagger文件,RAML文件,API-Blueprint文件等,通過文件來獲取API端點和詳細調用方式及參數定義。

    • 在無界面的情況下,除了API規范描述文件,通過Proxy代理方式,對流量進行分析也是獲取API詳情的一種手段。

    • 關注可攻擊的點,比如請求參數、請求方法GET/POST/PUT/DELETE、是否存在授權繞過(令牌是否正確驗證,是否令牌有時效性)、是否存在注入點(MySQL、NoSQL)、是否存在批量分配的問題等。

    • 關注通用的安全問題,比如是否存在Key泄露、是否存在暴力破解的可能、同一API多個版本不一致問題、XSS、CSRF等。

    • 面向不同層次會話的攻擊,比如傳輸層是否使用SSL或使用可信的數字證書、應用層會話是否設置超時或采取限流熔斷機制等。

    評論于 7個月前,獲得 0 個贊

    WAP 攻擊防范方法:

    • 定期修改無線設備網絡,對無線設備網絡進行加密,加強無線設備網絡的安全性。

    • 定期修改無線設備管理員登錄密碼,不要采取過于單一的密碼這樣會增加被入侵的風險,并且要定期對無線設備管理員登陸密碼進行修改。

    • 定期檢查無線設備的“無線中繼”功能是否開啟。

    • 發現內網網速下降等問題,應及時予以排查。

    WAP(無線應用協議的英文簡寫),“WAP攻擊”主要是指攻擊WAP服務器,使啟用了WAP服務的手機無法接收正常信息。由于目前WAP無線網絡的安全機制并非相當嚴密,因而這一領域將受到越來越多黑客的“染指”。現在,我們使用的手機絕大部分都已支持WAP上網,而手機的WAP功能則需要專門的WAP服務器來支持,若是黑客們發現了WAP服務器的安全漏洞,就可以編制出針對該WAP服務器的病毒,并對其進行攻擊,從而影響到WAP服務器的正常工作,使WAP手機無法接收到正常的網絡信息。

    評論于 6個月前,獲得 0 個贊

    虛擬化安全方面的辦法有以下這些:

    • 主動漏洞研究:KVM(基于內核的虛擬機)內置了多層安全和隔離措施,并一直在努力加強這些措施。云安全人員包括在KVM安全領域最重要的一些專家,且多年來發現了KVM、Xen和VMware虛擬機管理程序中的多個漏洞。團隊通過代碼審計和Fuzz測試發現并修復了KVM中的9個漏洞,在這一時期,開源社區沒有發現KVM中影響云平臺(GCP)的其他漏洞。

    • 減少攻擊面:通過刪除未使用的組件(例如,傳統鼠標驅動程序和中斷控制器)并限制模擬指令集來幫助提高KVM的安全性,這有效避免了潛在攻擊者的攻擊面,同時通過修改其余組件增強了安全性。

    • 非QEMU實現:沒有使用QEMU的用戶空間虛擬機監控器和硬件仿真,而是編寫了自己的用戶空間虛擬機監控器。簡單的主機和客戶的架構支持型矩陣。因為只支持單一架構和相對較少的設備,所以其支持的仿真器更加簡單。目前不支持跨架構的主機/客戶組合,這有助于避免額外的復雜性和潛在的攻擊。的虛擬機監視器由多個強調簡單性和可測試性的組件組成,這種組件架構便于做單元測試,而單元測試可以減少復雜系統中的錯誤。相比之下,QEMU支持大量的主機和客戶機CPU指令架構矩陣,不同的模式和設備使復雜性顯著增加。QEMU代碼缺乏單元測試,并且存在許多依賴,這使得進行單元測試非常困難。的用戶空間虛擬機監控器在歷史上沒有出現過安全問題。相比之下,QEMU有很多安全漏洞記錄,比如VENOM,并且我們還不清楚其代碼中還存在哪些潛在漏洞。

    • 引導和任務通信:實施代碼來源處理(這類的工具有Titan安全芯片)有助于確保計算機啟動到已知的良好狀態。每個KVM主機都會生成一個點對點的加密密鑰共享系統來共享該主機上運行的任務,有助于確保主機上運行的任務之間的所有通信都是經過明確的身份驗證和授權的。

    • 代碼溯源:開發并運行一個自定義二進制和配置驗證系統,將該系統集成到開發流程中,來跟蹤KVM中運行的源代碼是如何構建、配置及部署的——這就是代碼溯源的過程。代碼溯源要求在每層啟動中驗證代碼完整性:從引導加載程序到KVM,再到客戶的虛擬機。

    評論于 3個月前,獲得 0 個贊

    APT攻擊會造成以下這些危害:

    • 監控:針對關鍵目標人物的網絡聊天、短信、語音通話、視頻監控等的監控行為;

    • 威懾:就像“核威懾”一樣宣稱可隨時進行各種破壞力巨大的高危行為;

    • 摧毀:例如摧毀工業SCADA系統,導致電力控制設備、油田勘探設備癱瘓,ATM機渠道、電視臺播放系統停運等;

    • 竊取:例如偷取各類互聯網數據支撐黑產,竊取油藏地質數據等國家重要軍備物資數據。

    APT攻擊是一種高級持續性威脅攻擊,針對該攻擊的防御手段有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类