<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(675)

    評論于 2年前,獲得 0 個贊

    0day exp即0day漏洞,是已經被發現(有可能未被公開),而官方還沒有相關補丁的漏洞。 信息安全意義上的0Day 信息安全意義上的0Day是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。

    0Day的概念最早用于軟件和游戲破解,屬于非盈利性和非商業化的組織行為,其基本內涵是“即時性”。

    “0day”不是說那些破解專家不到1天就“搞定”某個軟件,而是說他在最短的時間內迅速地“解鎖”,并 在網上發布。0day的真正意思是“即時發布”。

    評論于 1年前,獲得 0 個贊

    我們應當及時修復計算機操作系統和軟件的漏洞是因為漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入,及時修復漏洞可以減少病毒或者黑客的入侵。

    系統漏洞存在的隱患如下:

    系統漏洞問題是與時間緊密相關的。一個系統從發布的那一天起,隨著用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,這些早先被發現的漏洞也會不斷被系統供應商發布的補丁軟件修補,或在以后發布的新版系統中得以糾正。而在新版系統糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。因而隨著時間的推移,舊的漏洞會不斷消失,新的漏洞會不斷出現。漏洞問題也會長期存在。因而只能針對目標系統的作系統版本、其上運行的軟件版本以及服務運行設置等實際環境來具體談論其中可能存在的漏洞及其可行的解決辦法。當然如果系統中存在安全漏洞不及時修復的話并且計算機內沒有防病毒軟件的話,很有可能會被病毒、木馬所利用。輕則使計算機操作系統某些功能不能正常使用,重則會使用戶賬號密碼丟失、破壞您的系統等嚴重后果。

    系統漏洞的防御方法如下:

    針對系統漏洞的防御,除了必須定期安裝操作系統供應商推送的系統漏洞安全補丁外,還要盡量消除人為因素導致的漏洞,如:錯誤的系統配置和設置了比較弱的密碼以及管理系統密碼人員泄密等引起的安全漏洞。最好還是安裝防病毒類軟件對系統進行全面的保護。因為互聯網的信息開放性的關系,系統漏洞被發現的時間越來越短,而且當一個系統漏洞被發現后,操作系統供應商還沒有來得及發布此漏洞的安全補丁的這段時間真空期間,這個0DAY漏洞就很可能已經被不良的病毒制造者所利用,并制造出病毒在互聯網上傳播,以便獲得某些利益。而往往反病毒軟件公司由于行業特性的關系會在第一時間內攔截到利用0DAY漏洞傳播的病毒,并加入到產品病毒庫中,可以有效的保證了用戶在這段漏洞補丁真空期的安全。只要有合理的系統安全設置,并定期更新系統供應商提供的漏洞補丁,安裝防病毒軟件定期更新定期殺毒才能更好的維護系統安全。

    評論于 1年前,獲得 0 個贊

    創建控制文件時,數據庫應該處于mount狀態,該狀態是是加載控制文件,讓度實例和數據庫相關聯,所以創建控制文件時數據需要保持處于mount狀態,除此狀態外還有nomount狀態和open狀態,nomount狀態是根據參數文件啟動實例,open狀態是根據控制文件找到并打開數據文件和日志文件,從而打開數據庫。

    以下是幾個常用的數據庫軟件:

    • Oracle數據庫

      Oracle數據庫管理系統在數據庫領域一直處于領先地位。Oracle數據庫覆蓋了大、中、小型計算機等幾十種計算機型,成為世界上使用最廣泛的關系型數據管理系統之一。

      Oracle數據庫管理系統采用標準的SQL,并經過美國國家標準技術所(NIST)測試。與IBMSQL/DS、DB2、INGRES、IDMS/R等兼容,而且它可以在VMS、DOS、UNIX、Windows等操作系統下工作。不僅如此,Oracle數據庫管理系統還具有良好的兼容性、可移植性和可連接性。

    • SQLServer數據庫

      SQLServer是由微軟公司開發的一種關系型據庫管理系統,它已廣泛用于電子商務、銀行、保險、電力等行業。SQLServer提供了對XML和Internet標準的支持,具有強大的、靈活的、基于Web的應用程序管理功能。

      而且界面友好、易于操作,深受廣大用戶的喜愛,但它只能在Windows平臺上運行,并對操作系統的穩定性要求較高,因此很難處理日益增長的用戶數量。

    • DB2數據庫

      DB2數據庫是由IBM公司研制的一種關系型數據庫管理系統,主要應用于OS/2、Windows等平臺下,具有較好的可伸縮性,可支持從大型計算機到單用戶環境。

      DB2支持標準的SQL,并且提供了高層次的數據利用性、完整性、安全性和可恢復性,以及從小規模到大規模應用程序的執行能力,適合于海量數據的存儲,但相對于其他數據庫管理系統而言,DB2的操作比較復雜。

    • MongoDB數據庫

      MongoDB是由10gen公司開發的一個介于關系數據庫和非關系數據庫之間的產品,是非關系數據庫當中功能最豐富,最像關系數據庫的。它支持的數據結構非常松散,是類似JSON的bjson格式,因此可以存儲比較復雜的數據類型。

      Mongo數據庫管理系統最大的特點是它支持的查詢語言非常強大,其語法有點類似于面向對象的查詢語言,可以實現類似關系數據庫單表查詢的絕大部分功能,而且還支持對數據建立索引。

      它還是一個開源數據庫,并且具有高性能、易部署、易使用、存儲數據非常方便等特點。對于大數據量、高并發、弱事務的互聯網應用,MongoDB完全可以滿足Web2.0和移動互聯網的數據存儲需求。

    • MySQL數據庫

      MySQL數據庫管理系統是由瑞典的MySQLAB公司開發的,但是幾經輾轉,現在是Oracle產品。它是以“客戶/服務器”模式實現的,是一個多用戶、多線程的小型數據庫服務器。

      而且MySQL是開源數據的,任何人都可以獲得該數據庫的源代碼并修正MySQL的缺陷。MySQL具有跨平臺的特性,它不僅可以在Windows平臺上使用,還可以在UNIX、Linux和MacOS等平臺上使用。

      相對其他數據庫而言,MySQL的使用更加方便、快捷,而且MySQL是免費的,運營成本低,因此,越來越多的公司開始使用MySQL。

    評論于 1年前,獲得 0 個贊

    數據暴露面中的數據指的是以下這些數據:

    • 敏感數據:目前可分為企業內部自己定義的業務敏感數據,以及個人信息保護法定義的個人信息及敏感個人信息。具體可根據自身實際情況界定。敏感個人信息可參考《個人信息保護法》;

    • 重要數據:與國家安全、經濟發展,以及社會公共利益密切相關的數據。具體請參考《重要數據識別指南(征求意見稿)》;

    • 核心數據:主要從國家經濟、文化、軍事等戰略層方面定義的數據,具體請參考《工業和信息化領域數據安全管理辦法(實行)》;

    • 一般數據:從數據安全角度來看,一般數據定義相對更加模糊,是對重要數據和核心數據的補充。但個人認為又區別于企業的敏感數據。因為一般數據、重要數據、核心數據都是上位法從宏觀層面對數據做出的定義;而敏感數據更多從企業視角出發,結合企業業務情況進行定義。

    評論于 1年前,獲得 0 個贊

    以下措施有助于防范即時通訊病毒:

    • 盡量不要在公共場合使用IM軟件;

    • 及時下載微軟更新系統漏洞的補丁,不給病毒制造者以可乘之機;

    • 養成良好的上網習慣,時刻提高警惕。關閉或刪除系統中不需要的服務,比如ftp、telnet、web服務等;

    • 建議使用6位以上的復雜密碼,當用戶的計算機發現病毒或者異常時應該立刻斷網,以防止計算機受到更多的感染,或者成為傳播源,再次感染其他計算機;

    • 使用安全產品,提高系統安全級別。

    評論于 1年前,獲得 0 個贊
    • 信息泄露:信息被泄露或透露給某個非授權的人或實體。這種威脅來自諸如竊聽、搭線或其他更加錯綜復雜的信息探測攻擊。

    • 完整性破壞:數據的一致性通過非授權的增刪、修改或破壞而受到損壞。

    • 拒絕服務:對信息或資源的訪問被無條件地阻止。這可能由以下攻擊所致:攻擊者通過對系統進行非法的、根本無法成功的訪問嘗試使系統產生過量的負荷,從而導致系統的資源在合法用戶看來是不可使用的。拒絕服務也可能是因為系統在物理上或邏輯上受到破壞而中斷服務。

    • 非法使用:某一資源被某個非授權的人或以某種非授權的方式使用。例如,侵入某個計算機系統的攻擊者會利用此系統作為盜用電信服務的基點,或者作為侵入其他系統的 “橋頭堡”。

    評論于 1年前,獲得 0 個贊

    關系數據庫中的數據邏輯結構是二維表格。 關系數據庫是數據庫應用的主流,許多數據庫管理系統的數據模型都是基于關系數據模型開發的。 關系數據庫的表采用二維表格來存儲數據,是一種按行與列排列的具有相關信息的邏輯組,它類似于Excel工作表。

    關系型數據庫的特點

    存儲方式:

    采用表格進行儲存,數據以行和列的方式進行存儲,讀取和查詢十分方便

    存儲結構:

    結構化的方法存儲數據,數據表必須定義好各個字段,再根據表的結構存入數據。

    a.優點:數據的形式和內容在存入數據之前就已經定義好了,所以整個數據表的可靠性和穩定性都比較高。

    b.缺點:一旦存入數據后修改表的結構會很困難

    存儲規范:

    關系型數據庫為了避免重復,規范化數據以及充分利用好存儲空間,把數據按照最小關系表的形式進行存儲,這樣數據管理就可以變得很清晰,一目了然,當然這是一張表的情況。多張數據表就不是這樣了,由于涉及到多張數據表,數據表之間存在著復雜的關系,隨著數據表數量的增加,數據管理會越來越復雜。

    擴展方式:

    由于關系型數據庫將數據存儲在數據表中,數據操作的瓶頸出現在多張數據表的操作中,而且數據表越多這個問題越嚴重,如果要緩解這個問題,只能提高處理能力,也就是選擇速度更快性能更高的計算機,這樣的方法雖然可以一定的拓展空間,但這樣的拓展空間一定有非常有限的,也就是關系型數據庫只具備縱向擴展能力

    查詢方式:

    采用結構化查詢語言(SQL),SQL可以采用類似索引的方法加快查詢操作

    規范化:

    在數據庫的設計開發過程中開發人員通常會面對同時需要對一個或者多個數據實體(數組,列表,嵌套數據)進行操作,這樣在關系型數據庫中,一個數據實體一般首先要分割成多個部分,然后再對分割的部分進行規范化,規范化以后再分別存入到多張數據表中,這是一個復雜的過程。好消息是隨著軟件技術的發展,相當多的軟件開發平臺都提供一些簡單的解決方法,例如,可以利用ORM層(也就是對象關系映射)來將數據庫中對象模型映射到基于SQL的關系型數據庫中去以及進行不同類型系統的數據之間的轉換。

    事務性:

    ACID原則:原子性,一致性,隔離性,持久性

    讀寫性能:

    關系型數據庫十分強調數據的一致性,并為此降低讀寫性能付出了巨大的代價。雖然關系型數據存儲數據和處理數據的可靠性很不錯,但一旦面對海量數據的處理時候效率會變得很差,特別是遇到高并發讀寫的時候性能會下降的非常厲害。

    評論于 10個月前,獲得 0 個贊

    提供數據恢復服務的企業需要完成如下方面的服務:

    • 硬盤數據軟件故障數據恢復:軟件故障主要包括誤分區、誤格式化、誤刪除、誤克隆、MBR丟失、BOOT扇區錯誤、病毒破壞、黑客攻擊、PQMagic轉換出錯、分區邏輯錯誤、硬盤邏輯壞道、硬盤0磁道損壞、硬盤邏輯鎖、分區表丟失等。

    • 硬盤硬件故障數據恢復:硬盤硬件故障主要包括硬盤異響、硬盤電機故障、硬盤摔壞、硬盤物理壞道、芯片燒壞、磁頭損壞、固件信息丟失等。

    • 磁盤陣列故障數據恢復:RAID故障主要包括硬盤順序人為弄錯、磁盤陣列中掉線硬盤達到兩塊或兩塊以上、陣列擴容出錯、陣列硬盤指示燈良好但陣列啟動不了、陣列分區出錯、Rebuild陣列出錯等。

    • 數據庫異常修復:數據庫異常主要包括Microsoft SQL Server數據庫恢復質疑或損壞、Oracle數據庫文件損壞、Foxbase/FoxPro/Access數據庫文件損壞等。

    • U盤數據恢復:U盤數據恢復主要包括不正常拔插導致的(提示要格式化、文件丟失)各種問題、誤刪除、誤格式化、病毒破壞、出現物理壞道等。

    • 數碼相機存儲卡照片恢復:數碼相機存儲卡恢復主要包括誤刪除(前提是物理上沒有問題,刪除以后沒有照太多的照片)。

    • 文檔恢復:文檔損壞主要包括損壞的Office系列Word、Excel、Access、PowerPoint文件和WPS系列文件等。

    • 光盤數據恢復:光盤數據恢復主要包括光盤讀不了數據(刮傷)、用一次性刻錄光盤進行第二次刻錄導致第一次刻錄的數據丟失等。

    評論于 7個月前,獲得 0 個贊

    網絡取證的原則如下:

    • 及時性、合法性原則:對計算機證據的獲取有一定的時效性。在計算機取證過程中必須按照法律的規定,采用合法的取證設備和工具軟件合理地進行計算機證據收集。

    • 原始性、連續性原則:及時收集、保存和固化原始證據,確保證據不被嫌疑人刪除、篡改和偽造。證據被提交給法庭時,必須能夠說明證據從最初的獲取到出庭證明之間的任何變化。

    • 多備份原則:對含有計算機證據的媒體至少應制作兩個副本,原始媒體應存放在專門的房間由專人保管, 復制品可以用于計算機取證人員進行證據的提取和分析。

    • 環境安全原則:計算機證據應妥善保存, 以備隨時重組、試驗或者展示。

    • 嚴格管理原則:含有計算機證據的媒體的移交、保管、開封、拆卸的過程必須由偵查人員和保管人員共同完成,每一個環節都必須檢查真實性和完整性,并拍照和制作詳細的筆錄,由行為人共同簽。

    評論于 2年前,獲得 0 個贊

    它們絕對是兩個獨立的概念。為了安全起見,您將需要更新的軟件,穩定的硬件等等。顯然,這與匿名性沒有任何關系,因為正如您剛才所說,匿名性尚未得到承認。
    我不知道您是否在尋找可以幫助您實現匿名性或安全性的特定軟件。不過,我絕對同意,為了實現這兩個原則,它們必須協同工作。

    評論于 2年前,獲得 0 個贊

    單位應該具備以下條件即可獲得測評機構資質:

    1. 在中華人民共和國境內注冊成立,由中國公民、法人投資或者國家投資的企事業單位;

    2. 產權關系明晰,注冊資金 500 萬元以上,獨立經營核算,無違法違規記錄;

    3. 從事網絡安全服務兩年以上,具備一定的網絡安全檢測評估能力;

    4. 法人、主要負責人、測評人員僅限中華人民共和國境內的中國公民,且無犯罪記錄;

    5. 具有網絡安全相關工作經歷的技術和管理人員不少于 15 人,專職滲透測試人員不少于 2 人,崗位職責清晰,且人員相對穩定;

    6. 具有固定的辦公場所,配備滿足測評業務需要的檢測評估工具、實驗環境等;

    7. 具有完備的安全保密管理、項目管理、質量管理、人員管理、檔案管理和培訓教育等規章制度;

    8. 不涉及網絡安全產品開發、銷售或信息系統安全集成等可能影響測評結果公正性的業務(自用除外);

    9. 應具備的其他條件。

    初步申請通過后,申請成為等保測評機構的單位還要接受復審,主要是對測評師的要求,比如申請單位應至少有 15人獲得測評師證書,其中高級測評師不少于 1 人,中級測評師不少于 5 人。對于滿足申請條件,且通過復審的單位,等保辦會頒發《網絡安全等級保護測評機構推薦證書》。

    評論于 1年前,獲得 0 個贊

    BIOS(即:基本輸入輸出系統)用于電腦開機運行系統各組件時的自我檢測,以及加載系統啟動引導程序,其進入方法如下:

    1. 開啟或重啟計算機

      按下電源鍵開機或重新啟動,多數電腦會出現品牌LOGO界面,會提示進入BIOS的按鍵;

    2. 按下相應按鍵

      按下鍵盤上的DEL鍵,這時候電腦就會進入BIOS設置主界面,通過↑↓←→方向鍵選擇設置選項,退出時按F10進行保存設置;

    ps:不同主板臺式機進入BIOS按鍵和品牌臺式機以及筆記本電腦進入BIOS按鍵方法如下:

    • Award BIOS:按“Del”鍵;

    • AMI BIOS:按“Del”或“ESC”鍵;

    • Phoenix BIOS:按“F2”鍵;

    • ibm(冷開機按f1,部分新型號可以在重新啟動時啟動按f1);

    • hp(啟動和重新啟動時按f2);

    • sony(啟動和重新啟動時按f2);

    • dell(啟動和重新啟動時按f2);

    • acer(啟動和重新啟動時按f2);

    • toshiba(冷開機時按esc然后按f1);

    • hp compaq(開機到右上角出現閃動光標時按f10,或者開機時按f10);

    • fujitsu(啟動和重新啟動時按f2);

    • Samsung(啟動和重新時按f2);

    • 大多數中國大陸國產和臺灣品牌(啟動和重新啟動時按f2);

    評論于 11個月前,獲得 0 個贊

    SDP的主要的部署模式如下:

    • 客戶端–網關模式:在客戶端—網關模式下,AH充當客戶端與受保護服務器之間的網關。可以在企業網絡中應用該模式,以弱化常見的橫向移動攻擊,如操作系統和應用程序漏洞攻擊、中間人攻擊、傳遞散列攻擊等;也可以在互聯網中應用該模式,將受保護服務器與未授權用戶隔離,以弱化拒絕服務(DoS)攻擊、數據庫注入(SQL Injection)攻擊、操作系統和應用程序漏洞攻擊、中間人攻擊、跨站腳本(XSS)攻擊、跨站請求偽造(CSRF)攻擊等。

    • 客戶端–服務器模式:客戶端—服務器模式的功能和優勢與客戶端—網關模式類似。但在該模式下,AH運行在受保護服務器上,而不是運行在位于服務器前面的網關上。通常基于受保護服務器的數量、負載均衡方法、服務器的彈性等因素在客戶端—服務器模式與客戶端—網關模式之間進行選擇。

    • 服務器–服務器模式:在服務器—服務器模式下,可以保護提供表述性狀態傳遞、簡單對象訪問協議、遠程過程調用服務器或應用程序編程接口服務器,使其免受網絡上所有未授權主機的攻擊。例如,對于REST服務來說,啟動REST服務的服務器為IH,提供REST服務的服務器為AH。部署SDP可以顯著減小負載并弱化攻擊。

    • 客戶端–服務器–客戶端模式:客戶端—服務器—客戶端模式可以用于IP電話、聊天和視頻會議等應用程序。在這些情況下,SDP會混淆連接客戶端的IP地址。如果用戶也希望隱藏應用服務器,那么用戶也可以進行客戶端到客戶端的配置。

    評論于 8個月前,獲得 0 個贊

    內生安全構建系統安全配置管理體系包括以下方面:

    • 驗證配置有效性:在測試環境中驗證配置方案的有效性繼而進一步發布和推廣,明確系統安全配置項。基于最小化特權的安全原則,實現系統的最小化安裝,避免不必要程序的安裝而引入的額外風險,且有效確保已部署的系統得到正確配置。

    • 建設配置策略管理系統:按需編寫和調整配置核查策略,基于策略對資產安全配置性進行檢查,得出安全配置符合性檢查結果。采集資產生命周期配置信息,持續跟蹤和監控資產配置變化,為配置脆弱性的修復提供全面、準確的數據基礎。

    • 靈活的定制能力:與配置管理體系相匹配的系統還應具備根據各政企機構自身的安全需求進行靈活定制的能力,建立可以滿足信息安全管理體系的安全配置要求的基線。如系統應具備靈活創建核查任務的能力,在創建核查任務時可按需選擇立即檢查、定時執行、周期檢查和離線檢查等檢查方式。核查策略可以選擇不同的檢查規范模板,被檢查設備可選擇新增設備、設備庫導入和文件導入方式。

    • 豐富的配置核查項:內置豐富的配置核查知識庫、多種命令行庫,使其覆蓋市面上大部分設備,且系統支持自定義的核查項編寫,能根據特殊設備情況編寫適用的命令行,獲取設備配置信息。

    • 核查項目自定義:提供可視化的編輯界面,可對核查項的標準值進行自定義修改,便于根據企業自身情況進行調整,增加核查的靈活度。

    • 基于規范模板的配置核查:系統內置豐富的配置安全規范,運維人員根據需要選用固定的規范模板,即可直接執行配置核查任務。

    評論于 8個月前,獲得 0 個贊

    可信計算支撐技術包括:

    • 認證密鑰:密鑰可以作為認證的依據被認證者通過與驗證者交互,證明自己掌握某個密鑰,從而使自己得到信任。在可信計算中,普遍地存在這類認證需求,權威方為可信計算的各組成部分頒發密鑰,驗證方需要確信被認證方具有來源可信的密鑰。

    • 安全輸入/輸出:安全輸入/輸出指的是計算機用戶與軟件之間的交互過程要受到保護,也就是要能夠進行安全的輸入,并保證軟件輸出的數據不會泄露。在當前的計算機系統中,一些惡意軟件可以通過很多途徑截取用戶與軟件進程間傳送的數據,例如,它們可以監聽鍵盤來獲得用戶的輸入內容,通過截取屏幕則可以獲得系統的輸出。

    • 內存屏蔽與受保護執行:內存屏蔽和受保護執行是對當前內存保護技術的擴展,提供了對內存敏感區域(如放置密鑰的區域)的全面隔離,甚至操作系統也無法訪問屏蔽的內存,所以其中的信息在侵入者獲取了操作系統控制權的情況下仍然是安全的。這就像您家的現金肯定不會隨處亂放,一般都會放在一個比較保險的抽屜或者柜子里面,這樣有些小偷即使能夠破門而入,現金也不一定會被輕易偷走。

    • 封裝存儲:封裝存儲是使用特定的軟硬件產生密鑰,加密用戶數據,這意味著該數據僅在系統擁有同樣的軟硬件組合時才能讀取。

    • 遠程證明:遠程證明使得用戶或其他人可以檢測到該用戶計算機的變化情況,這樣可以避免向不安全或安全受損的計算機發送私有信息或重要的命令。比如說我們用QQ與客戶聊天,可能會涉及公司的機密內容,因此當然不希望對方的機器受到別人的監視,這時我們可以要求對方通過硬件對聊天軟件和系統安全狀況生成一個證書,這可以向通信的另一方表明沒有受到篡改或者監聽等威脅,使得雙方可以“可信”地交流。

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类