<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(675)

    評論于 1年前,獲得 0 個贊

    定期進行補丁升級,升級到最新的安全補丁,可以有效地防止非法入侵。程序在編寫過程中并不能保證十全十美,補丁可以修復編程過程中遺留下的bug。原來發布的軟件存在缺陷,發現之后另外編制一個小程序使其完善,這種小程序俗稱補丁。補丁程序分為以下幾種類型:

    • 一般:任何其他分類中都沒有的補丁程序。通常這些補丁程序是用來解決客戶特定業務問題的一次性補丁程序。

    • 關鍵:應用程序正常工作所需的 E-Business Suite 補丁程序。關鍵應用程序應立即安裝。

    • 安全:解決產品安全漏洞的補丁程序。

    • 法規:對于準確計算應用程序中隨時間變化的值來說,這些補丁程序是必要的。

    • 已被取代:已被最近的補丁程序替換的補丁程序。“已被取代”區域列出了已被取代的補丁程序和替換補丁程序。應該使用替換補丁程序。

    評論于 1年前,獲得 0 個贊

    安全測試涵蓋滲透測試的部分內容,安全測試與滲透測試的區別在:

    出發點不同:滲透測試是以成功入侵系統,證明系統存在安全問題為出發點;而安全測試則是以發現系統所有可能的安全隱患為出發點。

    視角不同:滲透測試是以攻擊者的角度來看待和思考問題,安全測試則是站在防護者角度思考問題,盡量發現所有可能被攻擊者利用的安全隱患,并指導其進行修復。

    覆蓋性不同:滲透測試只選取幾個點作為測試的目標,而安全測試是在分析系統架構并找出系統所有可能的攻擊界面后進行的具有完備性的測試。

    成本不同:安全測試需要對系統的功能、系統所采用的技術以及系統的架構等進行分析,所以較滲透測試需要投入更多的時間和人力。

    解決方案不同:滲透測試無法提供有針對性的解決方案;而安全測試會站在開發者的角度分析問題的成因,提供更有效的解決方案。

    兩者的主要區別滲透測試考慮的是以黑客方法,從單點上找到利用途徑,證明你有問題,幫助客戶提高認識,也能解決急迫的一些問題,但無法也不能去針對系統做完備性的安全測試,所以難以解決系統自身實質性的安全問題;安全測試,則從整體系統架構,安全編碼,安全測試,安全測試覆蓋性,安全度量等多個因素去考慮問題,提出的解決方法則是逐步引入安全開發過程,提供相應的工具支撐,目標是最后讓客戶提升業務系統自身實質性安全問題。

    評論于 1年前,獲得 0 個贊

    目前對于隱私數據的保護主要有兩個途徑,一是技術保護,二是政策保護。

    • 首先在技術保護方面,常用的隱私保護算法主要有三類,分別為多方安全計算(MPC)、聯邦學習(FL)和可信執行環境(TEE),通過建立可靠的模型,最終達到保護數據的目的。

      • 可信執行環境

        可信執行環境通過在硬件計算平臺上引入安全軟硬件協同設計架構來提高系統的安全性。通過基于硬件密鑰的安全代碼加載,強制硬件環境中計算行為不可作惡。其優點是速度較快,缺點是過于中心化,需要信任硬件提供方,并且存在設計漏洞,易被側信道攻擊等安全風險。

      • 安全多方計算

        安全多方計算研究的是在無可信第三方的情況下,幾個相互不信任的參與方如何安全地計算一個約定函數的問題。

        安全多方計算可在明文數據不離開各自節點的前提下,完成多方協同分析、處理和結果發布,適合以下應用場景:多個機構之間想共享數據以供信息聯合查詢,但又互不信任,每個機構都需要防止數據泄露。利用安全多方計算技術,可以實現數據的安全查詢,即在不泄漏任何一方數據的情況下對數據整合和分析,如此,企業可以在我們的技術的幫助下打通這一原本不可能的場景,并且滿足法律合規的需求。

      • 聯邦學習

        聯邦學習本質上是一種分布式機器學習技術,或機器學習框架。聯邦學習的目標是在保證數據隱私安全及合法合規的基礎上,實現共同建模,提升AI模型的效果。

    • 在技術方面外,就是政策保護。國內外都出臺了一系列的數據保護政策來進一步規范數據的提取與使用,在法律的支持下,我們的隱私數據將會更加安全。

    評論于 1年前,獲得 0 個贊

    端口是計算機與外界通訊交流的出口。很多黑客程序也會利用端口進行入侵活動,常見的有以下兩種:

    • 端口偵聽

      處于被動狀態,等待連接后才能通過對方的連接偵聽到對方所需要的信息。偵聽程序通常安裝在目標計算機中。

    • 端口掃描

      屬于一種主動地狀態,即主動對目標計算機的端口進行掃描,實時的發現所掃描端口的所有活動。這些掃描程序一般安裝在客戶端,與目標計算機的連接主要是通過無連接的UDP協議來進行的。

    評論于 11個月前,獲得 0 個贊

    云存儲系統中使用的關鍵技術有以下這些:

    • 安全、高效的密鑰生成管理分發機制:數據加密存儲是目前云存儲中解決機密性問題的主流方法。數據加密時必須用到密鑰,在不同系統中,根據密鑰的生成粒度不同,需要管理的密鑰數量級也不一樣。若加密粒度太大,雖然用戶可以很方便地管理,卻不利于密鑰的更新和分發;若加密粒度太小,雖然用戶可以進行細粒度的訪問權限控制,但密鑰管理的開銷也會變得非常大。現有的安全云存儲系統大都采用了粒度偏小或適中的加密方式,系統在這種方式下將會產生大量的密鑰,如何安全、高效地生成密鑰并進行管理與分發是主要的研究方向。

    • 基于屬性的加密方式:基于屬性的加密方式(Attribute-based Encryption)是公私鑰加密體系中一種特殊的加密方式。以屬性作為公鑰對用戶數據進行加密,用戶的私鑰也和屬性相關,只有當用戶私鑰具備解密數據的基本屬性時,用戶才能夠解密出數據明文。

    • 基于密文的搜索方式:在安全云存儲系統中,為了保證用戶數據的機密性,所有數據都以密文的形式存放在云存儲中。由于加密方式和密鑰的不同,相同的數據明文加密后生成的數據密文不一樣,因此,如果用戶需要數據搜索機制,將無法使用傳統的搜索方式進行數據搜索。

    • 基于密文的重復數據刪除技術:為了節省云存儲系統空間,系統有時會采用一些重復數據刪除技術來刪除系統中的大量重復數據。但是在安全云存儲系統中,與數據搜索問題一樣,相同內容的明文會被加密成不同的密文,因此也無法根據數據內容對其進行重復數據刪除操作。比密文搜索更困難的是,即使將系統設計成服務器可以識別重復數據,但由于加密密鑰的不同,服務器依然不能刪除任意一個版本的數據密文,否則有可能出現合法用戶無法解密數據的情況。

    • 基于密文的數據持有性證明:用戶數據經加密后存放至云存儲服務器,但其中許多數據用戶可能會極少訪問,例如歸檔存儲等。這使得即使云存儲丟失了這部分用戶數據,用戶也不易發覺,因此用戶有必要每隔一段時間就對自己的數據進行持有性證明檢測。目前的數據持有性證明方案主要有可證明數據持有和數據證明與恢復兩種。

    • 數據的可信刪除:目前可信刪除的研究尚在起步階段,需要第三方機構介入,通過刪除密鑰的方式保證數據的可信刪除。因此在實際的安全云存儲系統中,如何引入第三方機構讓用戶相信數據真的已經被可信刪除,或是采用新的架構來保證數據的可信刪除都是未來研究的領域。

    評論于 9個月前,獲得 0 個贊

    微服務的安全服務隔離有以下方式:

    • 線程隔離:線程隔離主要通過線程池(Thread Pool)進行隔離。在實際使用時,我們會把業務進行分類并交給不同的線程池進行處理,當某個線程池處理一種業務請求發生問題時,不會將故障擴散到其他線程池,也就不會影響到其他線程池中所運行的業務,從而保證其他服務可用。

    • 進程隔離:進程隔離比較好理解,就是將系統拆分為多個子系統來實現物理隔離,各個子系統運行在獨立的容器和JVM中,通過進程隔離使得某一個子系統出現問題不會影響到其他子系統。

    • 集群隔離:集群隔離是進程隔離的升級版,隨著系統的發展,單實例服務無法滿足需求了,此時需要使用集群機制來提升系統容量。將某些服務單獨部署成集群,或對于某些服務可以進行分組集群管理,某一個集群出現問題之后就不會影響到其他集群,從而實現了故障隔離。

    • 機房隔離:對于大型高可用系統,如果有條件,會進行多機房部署,每個機房的服務都有自己的服務分組,本機房的服務應該只調用同機房服務。當某一個機房出現故障時,可以將請求快速切到另一個機房從而確保服務繼續可用。

    • 讀寫隔離:讀寫隔離也是常見的隔離技術,當用于讀取操作的服務器出現故障時,寫服務器照常可以運作,反之也是一樣。對于離線分析類的應用場景而言,讀寫隔離可以很好地控制讀取操作可能形成的瓶頸對寫入操作造成的影響。實際運用中,讀寫隔離可以有不同的表現形式。例如,當使用Mongodb進行海量數據存儲時,可以采用熱庫和存檔庫概念,將新寫入的數據同時存儲到熱庫和存檔庫。熱庫只存儲最近一個月的數據,而存檔庫則保存所有的歷史數據。當我們想對歷史數據進行離線處理時,可以確保熱庫不受影響。

    評論于 7個月前,獲得 0 個贊

    網絡架構安全設計需要考慮以下問題:

    • 合理劃分網絡安全區域,按照不同區域的不同功能和安全要求,將網絡劃分為不同的安全域,以便實施不同的安全策略。

    • 規劃網絡IP地址,制定網絡IP地址分配策略,制定網絡設備的路由和交換策略。IP地址規劃可根據具體情況采取靜態分配地址、動態分配地址、設計NAT措施等,路由和交換策略在相應的主干路由器、核心交換以及共享交換設備上進行。

    • 在網絡邊界部署安全設備、設計設備的具體部署位置和控制措施,維護網絡安全。首先,明確網絡安全防護策略,規劃、部署網絡數據流檢測和控制的安全設備,可根據用戶需求部署IDS、入侵防御系統、網絡防病毒系統、防DoS系統等。其次,還應部署網絡安全審計系統,制定網絡和系統審計安全策略,具體措施包括設置操作系統日志及審計措施,設計應用程序日志及審計措施等。

    • 規劃網絡遠程接入安全,保障遠程用戶安全地接入到網絡中,具體可設計遠程安全接入系統、部署IPSec、SSL VPN等安全通信設備。

    • 采用入侵容忍技術,設計網絡線路和網絡重要設備的冗余措施,制定網絡系統和數據的備份策略,具體措施包括設計網絡冗余線路、部署網絡中冗余路由和交換設備、部署負載均衡系統、部署系統和數據備份等。

    評論于 6個月前,獲得 0 個贊

    政務系統要做信息安全風險評估的原因如下:

    • 一個國家的核心就是政府,如果政府的信息安全都無法得到保障那還談什么信息安全。政府信息安全里面重中之重的那就是政務系統了,政務作為國家組織的重要組成結構,對國家的發展具有導向作用,政務系統信息存儲著大量的有效信息,關乎著人民的切身利益,一旦發生信息泄漏,對人民及國家安全性會造成一定程度的威脅。基于這個原因,保障政務系統運作正常,對政務系統進行安全風險評估,是非常必要且應給予高度重視的。

    • 安全風險評估它能夠及時發現政務網絡系統可能出現的的信息安全漏洞,對現狀下的網絡信息系統進行安全性能評估,為信息安全管理提出危險警示,利用模擬化系統攻擊的方式對可能出現的安全漏洞進行摸索排查,將網絡信息系統危險降到最低,對政務網絡安全系統的管理提供強有力的保障。現在政務系統受到黑客組織的非法入侵、計算機病毒威脅、內網系統本身漏洞、內部人員泄密、用戶安全意識淡薄、系統安全軟件本身的威脅等種種問題的威脅下做好風險評估先的尤為重要,在做好風險評估的同時建立完善的信息系統安全評估風險管理機制,也是信息管理部門的重點工作,可以方便安全人員們做好后期記錄與審查工作,及時了解故障出現的原因,幫助政務系統進一步完善安全管理體系。

    評論于 3個月前,獲得 0 個贊

    應急響應主要有以下六個階段:

    • 準備階段:在事件真正發生之前應該為事件響應做好準備,這一階段十分重要。準備階段的主要工作包括建立合理的防御/控制措施,建立適當的策略和程序,獲得必要的資源和組建應急響應隊伍等。

    • 檢測階段:檢測階段要做出初步的動作和響應,根據獲得的初步材料和分析結果,估計事件的范圍,制訂進一步的響應策略,并且保留可能用于司法程序的證據。

    • 抑制階段:抑制的目的是限制攻擊的范圍。抑制措施十分重要,因為太多的安全事件可能導致迅速失控。典型的例子就是具有蠕蟲特征的惡意代碼的感染。可能的抑制策略一般包括關閉所有的系統、從網絡上斷開相關系統、修改防火墻和路由器的過濾規則、封鎖或刪除被攻破的登錄賬號、提高系統或網絡行為的監控級別、設置陷阱、關閉服務以及反擊攻擊者的系統等。

    • 根除階段:在事件被抑制之后,通過對有關惡意代碼或行為的分析結果,找出事件根源并徹底清除。對于單機上的事件,可以根據各種操作系統平臺的具體檢查和根除程序進行操作;但對于大規模爆發的帶有蠕蟲性質的惡意程序,要根除各個主機上的惡意代碼,是一項十分艱巨的任務。很多案例表明,眾多用戶并沒有真正關注他們的主機是否已經遭受入侵,有的甚至持續一年多,任由其感染蠕蟲的主機在網絡中不斷地搜索和攻擊別的目標。造成這種現象的重要原因是各網絡之間缺乏有效的協調,或者是在一些商業網絡中,網絡管理員對接入到網絡中的子網和用戶沒有足夠的管理權限。

    • 恢復階段:恢復階段的目標是把所有被攻破的系統和網絡設備徹底還原到它們正常的任務狀態。恢復工作應該十分小心,避免出現誤操作導致數據的丟失。另外,恢復工作中如果涉及機密數據,還需要額外遵照機密系統的恢復要求。對承擔不同恢復工作的單位,要有不同的擔保。如果攻擊者獲得了超級用戶的訪問權,一次完整的恢復就應該強制性地修改所有的口令。

    • 報告和總結階段:這是最后一個階段,卻是絕對不能忽略的重要階段。這個階段的目標是回顧并整理發生事件的各種相關信息,盡可能地把所有情況都記錄到文檔中。這些記錄的內容,不僅對有關部門的其他處理工作具有重要意義,而且對將來應急工作的開展也是非常重要的積累。

    評論于 3個月前,獲得 0 個贊

    僵尸掃描:

    • 端口掃描是主動掃描的重要一部分,而僵尸掃描是主動信息收集下的一種及其隱蔽的TCP掃描方式,相對于全連接掃描和隱蔽掃描而言,執行僵尸掃描的條件非常苛刻。一個合格的僵尸機是實現僵尸掃描的關鍵因素,僵尸至少要保證在進行掃描階段不會產生其他的IP包,即是不會與我們主機之外的任何機器進行第三層的IP通訊,至少在我們控制其進行掃描的階段不可以,否則將直接導致我們的掃描結果不可靠。

    僵尸掃描的過程:

    • 最開始掃描者主機對Zombie(僵尸機)發送SYN/ACK包,然后Zombie(假設此時系統產生的IPID為x)會回個主機一個RST,主機將會得到Zombie的IPID;

    • 然后掃描主機向目標機器發送一個SYN包,有所不同的是,此時掃描主機會偽造一個偽裝成Zombie的IP(即是x)向目標主機發送SYN包。

    • 如果目標的端口開放,便會向Zombie返回一個SYN/ACK包,但是人家Zombie并沒有發送任何的包啊,zombie會覺得莫名其妙,于是向目標主機發送一RST過去詢問,此時Zombie的IPID將會增加1(x+1)。若果目標主機的端口并未開放,那么目標主機也會想Zombie發送一個RST包,但是Zombie收到RST包不會有任何反應,所以IPID不會改變(依舊是x)。

    • 最后掃描者主機再向Zombie發送一個SYN/ACK,同樣的Zombie會摸不著頭腦,然后在懵懂中向掃描者主機發送一個RST包,此時Zombie的IPID將變成(x+2)。最后我們在zombies的迷惘中我們已經知道了我們想知道的。

    評論于 1年前,獲得 0 個贊

    全國網絡安全等級測評與檢測評估機構上海共有五家:

    • 機構名稱:國家網絡與信息系統安全產品質量檢驗檢測中心(公安部第三研究所)

      • 認證證書編號:SC202127130010089

      • 注冊地址:上海市岳陽路76號

    • 機構名稱:上海市信息安全測評認證中心

      • 認證證書編號:SC202127130010090

      • 注冊地址:上海市陸家浜路1308號

    • 機構名稱:上海交通大學(信息安全服務技術研究實驗室)

      • 認證證書編號:SC202127130010091

      • 注冊地址:上海市華山路1954號

    • 機構名稱:上海計算機軟件技術開發中心

      • 認證證書編號:SC202127130010092

      • 注冊地址:上海市閔行區聯航路1588號技術中心樓3樓

    • 機構名稱:上海市網絡技術綜合應用研究所

      • 認證證書編號:SC202127130010093

      • 注冊地址:上海市長寧區虹橋路2283號君座獨棟辦公別墅5座

    評論于 11個月前,獲得 0 個贊

    入侵檢測系統有以下檢測機制:

    • 特征檢測:特征檢測對已知的攻擊或入侵的方式作出確定性的描述,形成相應的事件模式。

    • 統計檢測:統計模型常用異常檢測。異常檢測的假設是入侵者活動異常于正常主體的活動。

    • 專家檢測:用專家系統對入侵進行檢測,經常是針對有特征入侵行為。所謂的規則,即是知識,不同的系統與設置具有不同的規則,且規則之間往往無通用性。專家系統的建立依賴于知識庫的完備性,知識庫的完備性又取決于審計記錄的完備性與實時性。

    入侵檢測系統具有以下特性:

    • 自治性:能夠持續運行而不需要人為的干預。

    • 容錯性:系統崩潰后能夠自動恢復。

    • 抗攻擊:入侵檢測系統本身應該是健壯的,它能夠發現自身是否被攻擊者修改。

    • 可配置:能夠根據系統安全策略的調整而改變自身的配置。

    • 可擴展性:被監控的主機數目大量增加時,仍能快速準確地運行。

    • 可靠性:如果系統中的某些組件因故終止,其他組件仍正常運行,并盡可能減少故障帶來的損失。

    評論于 1年前,獲得 0 個贊

    全國網絡安全等級測評與檢測評估機構上海共有五家:

    • 機構名稱:國家網絡與信息系統安全產品質量檢驗檢測中心(公安部第三研究所)

      • 認證證書編號:SC202127130010089

      • 注冊地址:上海市岳陽路76號

    • 機構名稱:上海市信息安全測評認證中心

      • 認證證書編號:SC202127130010090

      • 注冊地址:上海市陸家浜路1308號

    • 機構名稱:上海交通大學(信息安全服務技術研究實驗室)

      • 認證證書編號:SC202127130010091

      • 注冊地址:上海市華山路1954號

    • 機構名稱:上海計算機軟件技術開發中心

      • 認證證書編號:SC202127130010092

      • 注冊地址:上海市閔行區聯航路1588號技術中心樓3樓

    • 機構名稱:上海市網絡技術綜合應用研究所

      • 認證證書編號:SC202127130010093

      • 注冊地址:上海市長寧區虹橋路2283號君座獨棟辦公別墅5座

    評論于 1年前,獲得 0 個贊

    數據庫安全審計系統的主要特性有:

    • 全面的數據庫審計

      數據庫審計系統能夠針對目前主流的數據庫(ORACLE、MSSQL、MYSQL、POSTGRESQL、Caché、……)的各種操作進行詳細的、實時的記錄,并以報表和數據庫列表的形式呈現給客戶。

    • 遠程服務器操作審計

      數據庫審計系統支持主流的遠程服務器訪問操作,包括對Telnet、FTP、Rlogin、X11等操作的審計,能夠全程記錄遠程訪問用戶的各種操作。

    • 豐富的報警設置

      用戶可以自定義各種報警事件,并設置報警事件的類別。當數據庫遭遇到攻擊、定制報警策略促發時,系統會自動的告警出來。目前報警為高級、較高、中級、低級四個級別。

    • 靈活的審計策略

      數據庫審計系統使用審計引擎對所有的數據庫活動、數據庫服務器遠程操作進行實時的、動態的審計,并根據審計到客戶端(IP、MAC、用戶名……)、中間件(操作語句)、服務端(返回值、響應時間……)信息,自定義策略,實現審計可視化、可管理行。

    • 系統管理

      數據庫審計系統的管理控制臺集中管理應用審計系統,審計人員可以通過管控平臺是實時監控應用審計設備的各種狀態,包括:

      • 系統運行狀態,CPU、內存、硬盤的消耗等。

      • 系統自身運行的各種日志信息。

    評論于 1年前,獲得 0 個贊

    計算機常用編程語言有以下但不止以下這些:

    • C語言:靈活性好、效率高,該語言適合開發底層的東西;

    • C++:繼承了C語言的全部優點并且完全可視化,有極高的兼容性,編譯速度超快;

    • Java:一種可以撰寫跨平臺應用軟件的面向對象的程序設計語言。Java 技術具有卓越的通用性、高效性、平臺移植性和安全性;

    • PHP:即“超文本預處理器”,是在服務器端執行的腳本語言,尤其適用于Web開發并可嵌入HTML中;

    • python:Python提供了高效的高級數據結構,還能簡單有效地面向對象編程;

    • Go語言:一種靜態強類型、編譯型語言。Go 語言語法與 C 相近,但功能上有所區別;

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类