<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(678)

    評論于 1個月前,獲得 0 個贊

    敏感數據可以采取以下方式進行保護:

    • 對系統處理、存儲或傳輸的數據分類,根據分類進行訪問控制。

    • 熟悉與敏感數據保護相關的法律和條例,并根據每項法規要求保護敏感數據。

    • 對于不需要保存的重要敏感數據,應當盡快清除。

    • 確保存儲的所有敏感數據被加密。

    • 確保使用了最新的、強大的加密算法或密碼、參數、協議和密匙,并且能夠安全規范地對密鑰進行管理。

    • 確保傳輸過程中的數據被加密,如采用TLS/SSL。確保數據加密被強制執行,如使用HTTP嚴格安全傳輸(HTTP Strict Transport Security,HSTS)協議。

    • 禁止緩存對包含敏感數據的響應。

    評論于 1周前,獲得 0 個贊

    云計算面臨的安全挑戰有以下這些:

    • 虛擬化安全挑戰:云計算的核心技術是虛擬化技術,由于云計算按需提供服務的特點,需要提高服務器的利用率,單臺服務器的利用率會比較低,需要將多臺服務器做一個整合,這時并不是所有的服務器配置都一樣,在這樣的環境下,可以使用虛擬技術來提高服務器利用率。在云計算中多個虛擬機作用于同一個物理機上,傳統基于硬件的安全措施和物理隔離的方法,Hypervisor和VMM為每個操作系統提供硬件支持,是虛擬化技術的關鍵,使硬件資源實現替代和虛擬機間的隔離。因為Hypervisor和VMM同時,虛擬機系統都是通過HTTP / HTTPS來進行遠程管理的。VMM想要接受HTTP連接則必須運行服務器,這樣黑客就會通過HTTP突破進行惡意攻擊。虛擬化技術本身的安全問題是虛擬機操作系統安全問題,在云計算中,云計算服務提供商需要管理很多的虛擬機,如果其中一臺虛擬機系統被攻擊,一旦多個虛擬機之間的安全防護措施做得不夠好,那相關的大批虛擬機都會受到攻擊,在嚴重的情況下,就是如果有惡意代碼植入,就很有可能將云計算服務提供商設置的安全防護機制最佳,如果物理服務器受到攻擊,出現安全問題,那么該服務器上的所有虛擬機都存在安全隱患。

    • 云計算的數據安全挑戰:在云計算中,用戶都會把自己的數據放到云計算數據中心,擁有權限的用戶就可以共享這些數據,可隨時隨地對這些數據進行操作。而這樣一來,用戶不能對物理上的數據存儲進行控制,也就不能控制其物理安全,例如,公有云中很多用戶共享云計算資源,但是用戶并不知道資源在哪里,也就不能在物理上進行進行任何控制。從數據保密性角度來看,對靜態數據可進行加密存儲,但在云計算中,一旦對靜態數據進行加密后,對數據的查詢,索引等數據處理操作將無法實現,則表明在整個數據如果數據可以加密,那密鑰是由云服務提供商還是由用戶來控制仍然是個問題。甚至解決了數據加密問題,那還需保證數據的絕對,最終的認證需要消息認證碼,又需要大量的加解密,涉及密鑰的管理問題。在云計算中的數據是海量的,云計算用戶希望能夠直接在云計算環境中對數據的初步進行驗證,而不是先下載下來驗證,然后再上傳。況且數據初始化的驗證需要對所有數據集進行全面的了解,而在云計算中,云計算用戶一般不會知道他們的數據具體存在其中實際的物理機器上,而且云計算中數據集是時刻變化的,這樣,傳統的數據可以驗證技術就完全不適用了。各個云計算服務提供商提供的服務大部分都相互不兼容,因此如果用戶想要更換服務提供商的話,很有可能會導致數據丟失。而且用戶在更換服務提供商的時候,也有可能將部分數據在任何領域,一旦發生數據安全問題,后果將非常嚴重。

    • 云計算中應用的安全挑戰:云計算服務提供商會提供API,IT團隊對云計算資源包括管理,其他等云服務的使用和管理都是通過API和接口去管理的。而這些服務的安全性取決于這些API和接口的安全性,,用戶要在云計算環境下開發軟件,就要考慮代碼兼容性問題,多種開發技術的融合很容易約會安全漏洞。隨著云端應用越來越多,云計算服務提供商必須給用戶提供一些日志,這些日志中有很多內容可能會涉及客戶隱私,日志是云計算服務提供商內部的,用戶不能夠直接訪問,關于這些日志的監控管理,避免被惡意使用又是一個安全挑戰。

    • 云計算用戶的安全挑戰:云計算提供服務的特點是數據集中管理和資源共享,為不同用戶提供服務,必須做到不同用戶間數據隔離。用戶共享云計算中的各種資源,但他們的數據是相互隔離的,私有的數據不會被其他用戶非法訪問。云計算服務提供商首先要解決的問題是如何通過虛擬化技術,訪問控制,網絡隔離和安全審計等技術來實現云計算用戶間數據的隔離。其次,還需考慮數據殘留問題,例如一個用戶之前使用過的一塊存儲區域,之后又通過資源分配的方式提供給其他用戶使用,這塊區域上很有可能有上一個用戶未寫入的數據,這樣就會導致上一個用戶的數據規模。其實最重要的是云計算服務提供商如何向用戶證明所提供的用戶數據隔離機制是安全有效的,這對云計算的推廣有很重要的影響。

    • 云計算服務使用的安全挑戰:云計算服務的租用成本降低,用戶可以租用云計算服務提供商提供的存儲資源,網絡資源,平臺資源以及計算資源等。由于現在云計算服務提供商在管理控制上還不是很嚴格,會出現一些資源濫用的現象,如果一旦對租用者的租用目的是審核疏忽,不嚴謹,就可能會被黑客利用,例如對密鑰進行破解,發起DDoS攻擊,發送釣魚郵件和垃圾郵件以及惡意內容托管等。

    保證云計算安全的方法有以下這些:

    • 可信訪問控制技術:云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。

    • 密文檢索與處理:因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。

    • 數據存在與可使用性證明:由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。

    • 數據安全和隱私保護:數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。

    • 虛擬化安全技術:虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。

    • 虛擬機隔離機制:在虛擬化環境中,虛擬機之間隔離的有效性標志著虛擬化平臺的安全性。虛擬機的隔離機制目的是保障各虛擬機獨立運行、互不干擾,因此,若隔離機制不能達到預期效果,當一個虛擬機出現性能下降或發生錯誤時,就會影響到其他虛擬機的服務性能,甚至會導致整個系統的癱瘓。

    • 虛擬機信息流控制:信息流是指信息在系統內部和系統之間的傳播和流動,信息流控制是指以相應的信息流策略控制信息的流向。信息流控制策略一般包括數據機密性策略和完整性策略,機密性策略是防止信息流向未授權獲取該信息的主體,完整性策略是防止信息流向完整性高的主體或數據。信息流控制機制實現的核心思想是將標簽附著在數據上,標簽隨著數據在整個系統中傳播,并使用這些標簽來限制程序間的數據流向。機密性標簽可以保護敏感數據不被非法或惡意用戶讀取,而完整性標簽可以保護重要信息或存儲單元免受不可信或惡意用戶的破壞。

    • 虛擬網絡:虛擬網絡映射問題是網絡虛擬化技術研究中的核心問題之一,它的主要研究目標是在滿足節點和鏈路約束條件的基礎上,將虛擬網絡請求映射到基礎網絡設施上,利用已有的物理網絡資源獲得盡可能多的業務收益。虛擬網絡映射分為節點映射和鏈路映射兩個部分。節點映射是將虛擬網絡請求中的節點映射到物理網絡中的節點上,而鏈路映射是指在節點映射階段完成后,將虛擬網絡請求中的鏈路映射到所選物理節點之間的物理路徑上。

    • 虛擬機監控:基于虛擬機的安全監控技術有不同于傳統安全監控技術的特點及優點。首先,基于虛擬機的安全監控是通過在母盤操作系統中部署安全監控系統來達到監控各個虛擬子系統的目的,并不需要在每個子系統中都部署單獨的監控系統,系統部署較為方便,系統本身也不易受到黑客的直接攻擊。此外,基于虛擬機的安全監控不需要對被監控系統進行修改,保證了虛擬子系統運行環境的穩定。虛擬機監控可分為進程監控、文件監控和網絡監控。進程可以描述計算機系統中的所有活動,通過對進程進行監控能夠對可疑的活動進行及時的發現和終止;文件是操作系統中必不可少的部分,操作系統中的所有數據都以文件的方式存放,特別是系統文件在遭到惡意修改后會帶來不可逆轉的破壞,因此有必要對文件系統進行監控;網絡是計算機和外部通信的媒介,也是黑客進行破壞的有效途徑,如果對網絡數據做到全方位的監控,必然能對整個虛擬機環境提供有效的保護。

    評論于 1年前,獲得 0 個贊

    信息安全審計實現流程如下:

    1. 策略定義

      安全審計應在一定的審計策略下進行,審計策略規定哪些信息需要采集、哪些事件是危險事件、以及對這些事件應如何處理等。因而審計前應制定一定的審計策略,并下發到各審計單元。在事件處理結束后,應根據對事件的分析處理結果來檢查策略的合理性,必要時應調整審計策略。

    2. 事件采集

      包含以下行為:

      • 按照預定的審計策略對客體進行相關審計事件采集。形成的結果交由事件后續的各階段來處理;

      • 將事件其他各階段提交的審計策略分發至各審計代理,審計代理依據策略進行客體事件采集。

    3. 事件分析

      包含以下行為:

      • 按照預定策略,對采集到事件進行事件辨析,決定1)忽略該事件; 2)產生 審計信息; 3)產生審計信息并報警; 4)產生審計信息且進行響應聯動。

      • 按照用戶定義與預定策略,將事件分析結果生成審計記錄,并形成審計報告;

    4. 事件響應

      包含以下行為:

      • 對事件分析階段產生的報警信息、響應請求進行報警與響應;

      • 按照預定策略,生成審計記錄,寫入審計數據庫,并將各類審計分析報告發送到指定的對象;

      • 照預定策略對審計記錄進行備份;

    5. 結果匯總

      主要包含以下行為:

      • 將各類審計報告進行分類匯總;

      • 對審計結果進行適當的統計分析,形成分析報告;

      • 根據用戶需求和事件分析處理結果形成審計策略修改意見。

    評論于 1年前,獲得 0 個贊

    攻擊者應用BOTs有以下場景:

    • 漏洞探測利用:漏洞攻擊不再是高級黑客組織的專屬,而開始趨向“低成本、高效率”的模式。全年無休的高強度漏洞掃描不會放過任何系統中的薄弱環節,無論是已知漏洞,還是零日漏洞,自動化Bots工具都可以隨時隨地進行探測,往往他們比企業自己還更了解系統的安全態勢。

    • 資源搶占:Bots自動化工具不僅可以模擬正常操作邏輯,還憑借“批量、快速”的優勢,使得普通用戶全無勝算,從而大量搶占有限的社會資源,扭曲了社會資源的公平分配,嚴重擾亂了企業的正常運營和人們的日常生活。

    • 數據聚合:近年來,由于大數據處理和數據挖掘技術的發展,數據資產價值的概念深入人心。越來越多的公司或組織對公開和非公開的數據進行拖庫式抓取,對數據進行聚合收集,造成潛在的大數據安全風險。同時,數據授權、來源、用途不透明,隱私侵權、數據濫用等問題也越來越嚴重。

    • 暴力破解:目前網上泄漏的各類賬號密碼庫基本都以TB為單位,而借助泛濫的Bots自動化工具,字典破解或撞庫的成功率則大幅上升,電商、社交媒體、企業郵箱、OA系統、操作系統等具有登錄接口的系統都是此類攻擊的目標。

    • 拒絕服務攻擊:然而近些年興起的業務層DOS攻擊,則是攻擊者利用Bots自動化工具來大量模擬正常人對系統的訪問,從而大量消耗系統資源,使得系統無法為正常用戶提供服務。由于業務層的DOS攻擊從流量上看完全是正常的請求,沒有明顯的攻擊特征,因此給企業防護帶來了很大的難度。

    評論于 1年前,獲得 0 個贊

    數字簽名的工作原理:發送報文時,發送方用一個哈希函數從報文文本中生成報文摘要,然后用自己的私人密鑰對這個摘要進行加密,這個加密后的摘要將作為報文的數字簽名和報文一起發送給接收方,接收方首先用與發送方一樣的哈希函數從接收到的原始報文中計算出報文摘要,接著再用發送方的公用密鑰來對報文附加的數字簽名進行解密,如果這兩個摘要相同、那么接收方就能確認該數字簽名是發送方的。

    數字簽名實現的具體原理:

    圖片

    上述圖示便描述了數字簽名驗證的完整過程:

    發送方A將消息用Hash算法產生一個消息摘要,這個消息摘要有兩個重要特性:抗碰撞性(指找到散列值相同的兩條不同的消息是非常困難的)和摘要長度固定(MD5是最常見的摘要算法,速度很快,生成結果是固定的128 bit字節),使得任何消息產生的簽名值長度是一樣的。

    發送方A產生消息摘要后,用自己的私鑰對摘要進行加密,這個加密后的消息摘要就是數字簽名,隨后發送方A將消息與簽名發給接受方B。在這里有人會疑問,為什么對是對消息摘要進行加密簽名?對于較大文件而言,消息摘要即可將消息轉換成簡短的信息摘要,用以驗證信息的完整性,還可壓縮信息長度提高簽名效率。

    B接受到消息及其簽名后,用發送方A的公鑰解密這個簽名,獲得由發送A生成的消息摘要,接著用發送A所用的Hash算法重新生成所獲得的消息的摘要,并對比這兩個摘要。如果相同,說明這個簽名是發送A針對這個消息的有效簽名;如果不相同,則簽名無效。

    評論于 9個月前,獲得 0 個贊

    涉密信息管理系統安全體系普遍性安全機制有以下這些:

    • 可信功能度:為了擴充其他安全機制的范圍或建立其有效性,必須使用可信功能度。這是要保證直接提供安全機制或訪問安全機制的任意功能度都應是可信賴的。

    • 安全標記:包含數據項的資源可能具有與這些數據相關聯的安全標記。例如,指示安全等級(密級)的標記。通常,傳送數據時需要同時傳送適當的安全標記。安全標記可以是與被傳送的數據相關的附加數據,也可以是隱含的信息,如通過使用一個特定密鑰加密數據來隱含,或由數據上下文(如數據源點或路由)來隱含。顯式安全標記必須能清晰地顯示出來,以便驗證。另外,它們必須安全可靠地依附于與之相關的數據。

    • 事件檢測:與安全有關的事件檢測包括對明顯威脅安全的事件和“正常”事件(如成功的訪問或登錄)的檢測。與安全有關的事件可由包括安全機制的OSI實體來檢測。

    • 安全審計跟蹤:這是一種很有價值的安全機制,可通過事后的安全審計來檢測和調查遭到破壞的程度。安全審計是對系統數據的獨立評估和審核,以測試系統控制是否充分,確保與既定策略和操作規程相一致。這有助于進行侵害評估,并指出控制、策略和程序的變化。

    • 安全恢復:安全恢復機制可應其他機制的請求,在應用一組規則后采取恢復動作。

    評論于 7個月前,獲得 0 個贊

    等級保護的預測評應該這樣做:

    • 遵守國家有關法律法規和技術標準,提供安全、客觀、 公正的檢測評估服務,保證測評的質量和效果。

    • 保守在測評活動中知悉的國家秘密、商業秘密和個人隱私,防范測評風險。

    • 對測評人員進行安全保密教育,與其簽訂安全保密責任書,規定應當履行的安全保密義務和承擔的法律責任,并負責檢查落實。

    評論于 1個月前,獲得 0 個贊

    一個完整的漏洞掃描器通常由以下幾部分組成:

    • 漏洞數據庫:漏洞數據庫包括漏洞的具體信息、漏洞掃描評估腳本、安全漏洞危害評分等信息,該漏洞數據庫會在新的漏洞被公布后及時更新。漏洞數據庫一般需要與CVE保持兼容。

    • 掃描引擎模塊:掃描引擎模塊是漏洞掃描器的核心部件。一般的掃描器同時提供了主機掃描、端口掃描、操作系統掃描和網絡服務探測等功能。

    • 用戶控制臺:通過控制臺,用戶可以定義被掃描對象并設置相關參數。對被掃描對象發送掃描用探測數據包,并從接收到的被掃描對象返回的應答數據包中提取漏洞信息,然后與漏洞數據庫中的漏洞特征進行比對,以判斷目標對象是否存在漏洞。

    • 掃描進程控制模塊:掃描進程控制模塊用于監控掃描進程的任務進展情況,并將當前掃描的進度和結果信息通過用戶控制臺展示給用戶。

    • 結果存儲與報告生成模塊:結果存儲與報告生成模塊利用漏洞掃描得到的結果自動生成掃描報告,并告知用戶在哪些目標系統上發現了哪些安全漏洞。

    評論于 2年前,獲得 0 個贊

    網絡釣魚鏈接一般情況下你會發現發件人地址奇怪或不匹配、釣魚信息不真實等特點。

    電子郵件網絡釣魚郵件會迫使受害者點擊進入針對惡意目的而設計的惡意或虛假網站的鏈接,這種情況非常普遍。

    許多網絡釣魚攻擊都會包含一個看起來像官方的URL。但是,值得仔細看看。在某些情況下,它可能只是一個縮短的URL,攻擊者借此希望受害者不要檢查鏈接,而只需單擊即可。在其他情況下,攻擊者將在合法網址上進行較小的更改,并希望用戶不會注意到。

    最終,如果您懷疑電子郵件中的URL,請將鼠標懸停在該URL上以檢查著陸頁地址,如果它看起來是假的,則不要單擊它。并檢查它是否是正確的URL,而不是看起來與您通常期望的URL非常相似但略有不同的URL。

    發件人地址奇怪或不匹配

    您收到一條消息,看起來像是來自公司的正式帳戶。該消息警告您帳戶使用了一些奇怪的活動,并敦促您單擊提供的鏈接以驗證您的登錄詳細信息和已執行的操作。

    該郵件看起來合法,具有良好的拼寫和語法,正確的格式以及正確的公司徽標,地址,甚至是郵件正文中的聯系電子郵件地址。但是發件人地址呢?

    在許多情況下,網絡釣魚者無法偽造真實地址,只是希望讀者不要檢查。通常,發件人地址只會以字符串形式列出,而不是從官方來源發送。

    另一個技巧是使發件人地址看上去幾乎與公司完全相同-例如,一個聲稱來自“微軟安全團隊”的活動敦促客戶回復個人詳細信息,以確保他們不會被黑客入侵。但是,Microsoft沒有該名稱的部門-可能不會位于發送電子郵件的烏茲別克斯坦。

    請密切注意發件人的地址,以確保該消息是正確的與發件人無關。

    釣魚信息不真實

    恭喜你!您剛剛贏得了彩票/免費機票/一張可在我們商店中使用的代金券-現在只需向我們提供您的所有個人信息,包括您的銀行詳細信息,即可領取獎金。就像生活中的許多事情一樣,如果看起來太好以至于無法實現,那可能就是事實。

    在許多情況下,旨在分發惡意軟件的網絡釣魚電子郵件將以包含附件的空白郵件發送-在不成為受害者的情況下,永遠不要點擊神秘的、未經請求的附件,這是一個很好的策略,因為它不會成為受害者。

    即使該消息更詳細并且看起來好像來自組織內的某人,如果您認為該消息可能不合法,請通過電話或親自聯系公司中的其他人,而不是通過電子郵件(必要時通過電子郵件)與您聯系。確保他們確實發送了。

    評論于 1年前,獲得 0 個贊

    如果你上網的方式是屬于局域網的話,防火墻的安全級別可以設置為“中”;如果是直接連接網絡(非局域網)的話,防火墻的安全級別可以設置為“高”。不過,這也要看具體情況而定,如果因防火墻的原因不能正常瀏覽某些網頁的話,可以適當降低防火墻的安全級別。

    • 低安全級:計算機將開放所有服務,但禁止互聯網上的機器訪問文件、打印機共享服務。適用于在局域網中的提供服務的用戶。這是自由度最大的安全級別,所以僅限于“網絡高手”使用。

    • 中安全級:禁止訪問系統級別的服務( 如HTTP , FTP等)。局域網內部的機器只允許訪問文件、打印機共享服務。 使用動態規則管理,允許授權運行的程序開放的端口服務,比如網絡游戲或者視頻語音電話軟件提供的服務。而且能夠保證例如收發郵件和傳輸文件的一般用戶,所以一般這個安全級別是缺省值。

    • 高安全級:系統會屏蔽掉向外部開放的所有端口;禁止訪問本機提供所有服務,對常見的木馬程序和攻擊進行攔截;提供嚴格控制的網絡訪問能力;適用于僅僅是上網瀏覽網頁的用戶。當然網絡游戲你就玩不了了。

    評論于 1年前,獲得 0 個贊

    使用口令進行身份認證的優缺點:

    • 優點:口令算法足夠復雜的情況下,黑客得到口令文件想要通過散列值計算出原始口令這種情況是不可能的,如果使用動態口令那安全性會進一步提升;

    • 缺點:只使用單因素認證,完全依賴于口令,而用戶只會設置容易記憶、容易被破解的口令,并不會按照開發人員設計的口令復雜度進行設置,這種情況就容易被離線字典攻擊。

    可以執行人員身份驗證的不同方式有以下這些:

    • 靜態密碼:用戶的密碼是由用戶自己設定的。在網絡登錄時輸入正確的密碼,計算機就認為操作者就是合法用戶。

    • 智能卡:智能卡認證是通過智能卡硬件不可復制來保證用戶身份不會被仿冒。

    • 短信密碼:短信密碼以手機短信形式請求包含隨機數的動態密碼,客戶在登錄或者交易認證時候輸入此動態密碼,從而確保系統身份認證的安全性。

    • 動態口令:動態口令是應用最廣的一種身份識別方式,一般是長度為5~8的字符串,由數字、字母、特殊字符、控制字符等組成。

    • USB KEY:采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。

    • 生物識別:通過可測量的身體或行為等生物特征進行身份認證的一種技術。

    • 雙因素:所謂雙因素就是將兩種認證方法結合起來,進一步加強認證的安全性。

    評論于 1年前,獲得 0 個贊

    基礎設施運營者的安全保護義務包括:

    • 人員安全管理:設置專門安全管理機構和安全管理負責人;對負責人和關鍵崗位的人員進行安全背景審查;定期對從業人員進行網絡安全教育、培訓和考核。

    • 數據境內留存:在我國境內運營中收集和產生的個人信息和重要數據應當在境內存儲。確需向境外提供的,需進行安全評估;對重要系統和數據庫進行容災備份。

    • 應急預案機制: 制定網絡安全事件應急預案,并定期進行演練。

    • 安全采購措施: 采購網絡產品和服務可能影響國家安全的,應當通過國家安全審查。應與網絡產品和服務提供者簽訂安全保密協議。

    • 風險評估機制: 自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險每年至少進行一次檢測評估, 并將檢測評估情況和改進措施報送相關部門。

    評論于 1年前,獲得 0 個贊

    引導型病毒的主要特點:

    • 引導型病毒是在安裝操作系統之前進入內存的,寄生對象又相對固定,因此該類型病毒基本上不得不采用減少操作系統所掌管的內存容量的方法來駐留內存高端。而正常的系統引導過程一般是不減少系統內存的。

    • 引導型病毒需要把病毒傳染給軟盤,一般是通過修改INT 13H的中斷向量,而新INT 13H中斷向量段址必定指向內存高端的病毒程序。

    • 引導型病毒感染硬盤時,必定駐留在硬盤的主引導扇區或引導扇區中,并且只駐留一次。因此,引導型病毒一般都是在軟盤啟動過程中把病毒傳染給硬盤的。而正常的引導過程一般是不對硬盤主引導區或引導區進行寫盤操作的。

    • 引導型病毒的寄生對象相對固定,所以可以把當前的系統主引導扇區和引導扇區與干凈的主引導扇區和引導扇區進行比較,如果內容不一致,可認定系統引導區異常。

    • 難以查殺。這個特點是因為引導型病毒完全存在與引導區內,如果要查殺一般的殺毒軟件很難奏效,需要專業的查殺軟件才行。

    防范方法如下:

    • 盡量避免用軟盤或者USB設備保存和傳遞資料。在獲得由其他計算機傳遞的文件時,應先對軟盤中的文件進行查毒。

    • 軟盤用完后應立即從軟驅中取出。

    • 避免在軟驅中存有軟盤的情況下開機或重新啟動操作系統。

    評論于 6個月前,獲得 0 個贊

    防火墻的安全策略有以下作用:

    • 域間或域內安全策略:用于控制域間或域內的流量,此時的安全策略既有傳統包過濾功能,也有對流量進行IPS、AV、Web過濾、應用控制等進一步的應用層檢測的作用。域間或域內安全策略是包過濾、UTM應用層檢測等多種安全檢查同時實施的一體化策略。

    • 應用在接口上的包過濾規則:用于控制接口的流量,就是傳統的包過濾功能,基于IP、MAC地址等二、三層報文屬性直接允許或拒絕報文通過。

    評論于 2年前,獲得 0 個贊

    建立ip地址池的目的是為了在滲透測試中防止真實ip地址被禁止,從而導致無法進行接下來的滲透測試。我們搭建好一個ip地址池,接下來所有的測試需要使用ip地址的時候直接從地址池中調取一個,就算是被禁封了也不會影響接下來的滲透測試流程。接下來說一下怎么搭建。

    建立ip地址池就是自己去網上收集公開的免費ip地址,自己建立起ip地址代理池,就是通過 python 程序去抓取網上大量免費的代理 ip ,然后定時的去檢測這些 ip 可不可以用,那么下次你要使用代理 ip 的時候,你只需要去自己的 ip 代理池里面拿就行了。我這里給你推薦一個我以前找到的西刺代理的多線程ip代理爬蟲可能有點長,前提說明我沒有實際用過可能會存在bug什么的如果出現什么問題我們一起討論,如果你覺得有用那就拿走吧。

    #!/usr/bin/python3
    
    #@Readme : IP代理==模擬一個ip地址去訪問某個網站(爬的次數太多,ip被屏蔽)
    
    # 多線程的方式構造ip代理池。
    from bs4 import BeautifulSoup
    import requests
    from urllib import request, error
    import threading
    
    import os
    from fake_useragent import UserAgent
    
    
    inFile = open('proxy.txt')           # 存放爬蟲下來的ip
    verifiedtxt = open('verified.txt')  # 存放已證實的可用的ip
    
    
    
    lock = threading.Lock()
    
    def getProxy(url):
        # 打開我們創建的txt文件
        proxyFile = open('proxy.txt', 'a')
    
        # 偽裝
        ua = UserAgent()
        headers = {
            'User-Agent': ua.random
        }
    
        # page是我們需要獲取多少頁的ip,這里我們獲取到第9頁
        for page in range(1, 10):
            # 通過觀察URL,我們發現原網址+頁碼就是我們需要的網址了,這里的page需要轉換成str類型
            urls = url + str(page)
            # 通過requests來獲取網頁源碼
            rsp = requests.get(urls, headers=headers)
            html = rsp.text
            # 通過BeautifulSoup,來解析html頁面
            soup = BeautifulSoup(html,'html.parser')
            # 通過分析我們發現數據在 id為ip_list的table標簽中的tr標簽中
            trs = soup.find('table', id='ip_list').find_all('tr')  # 這里獲得的是一個list列表
            # 我們循環這個列表
            for item in trs[1:]:
                # 并至少出每個tr中的所有td標簽
                tds = item.find_all('td')
                # 我們會發現有些img標簽里面是空的,所以這里我們需要加一個判斷
                if tds[0].find('img') is None:
                    nation = '未知'
                    locate = '未知'
                else:
                    nation = tds[0].find('img')['alt'].strip()
                    locate = tds[3].text.strip()
                # 通過td列表里面的數據,我們分別把它們提取出來
                ip = tds[1].text.strip()
                port = tds[2].text.strip()
                anony = tds[4].text.strip()
                protocol = tds[5].text.strip()
                speed = tds[6].find('div')['title'].strip()
                time = tds[8].text.strip()
                # 將獲取到的數據按照規定格式寫入txt文本中,這樣方便我們獲取
                proxyFile.write('%s|%s|%s|%s|%s|%s|%s|%s\n' % (nation, ip, port, locate, anony, protocol, speed, time))
    
    
    def verifyProxyList():
        verifiedFile = open('verified.txt', 'a')
    
        while True:
            lock.acquire()
            ll = inFile.readline().strip()
            lock.release()
            if len(ll) == 0: break
            line = ll.strip().split('|')
            ip = line[1]
            port = line[2]
            realip = ip + ':' + port
            code = verifyProxy(realip)
            if code == 200:
                lock.acquire()
                print("---Success成功:" + ip + ":" + port)
                verifiedFile.write(ll + "\n")
                lock.release()
            else:
                print("---Failure失敗:" + ip + ":" + port)
    
    
    def verifyProxy(ip):
        '''
        驗證代理的有效性
        '''
        ua = UserAgent()
        requestHeader = {
            'User-Agent': ua.random
        }
        url = "http://www.baidu.com"
        # 填寫代理地址
        proxy = {'http': ip}
        # 創建proxyHandler
        proxy_handler = request.ProxyHandler(proxy)
        # 創建opener
        proxy_opener = request.build_opener(proxy_handler)
        # 安裝opener
        request.install_opener(proxy_opener)
    
        try:
            req = request.Request(url, headers=requestHeader)
            rsq = request.urlopen(req, timeout=5.0)
            code = rsq.getcode()
            return code
        except error.URLError as e:
            return e
    
    
    if __name__ == '__main__':
        # 手動新建兩個文件
        filename = 'proxy.txt'
        filename2 = 'verified.txt'
        if not os.path.isfile(filename):
            inFile = open(filename, mode="w", encoding="utf-8")
        if not os.path.isfile(filename2):
            verifiedtxt = open(filename2, mode="w", encoding="utf-8")
        tmp = open('proxy.txt', 'w')
        tmp.write("")
        tmp.close()
        tmp1 = open('verified.txt', 'w')
        tmp1.write("")
        tmp1.close()
        # 多線程爬蟲西刺代理網,找可用ip
        getProxy("http://www.xicidaili.com/nn/")
        getProxy("http://www.xicidaili.com/nt/")
        getProxy("http://www.xicidaili.com/wn/")
        getProxy("http://www.xicidaili.com/wt/")
    
        all_thread = []
        for i in range(30):
            t = threading.Thread(target=verifyProxyList)
            all_thread.append(t)
            t.start()
    
        for t in all_thread:
            t.join()
    
        inFile.close()
        verifiedtxt.close()
    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类