<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(676)

    評論于 1年前,獲得 0 個贊

    IP地址沖突攻擊是ARP攻擊中的一種,是通過對局域網中的物理主機進行掃描,掃描出局域網中的物理主機的MAC地址,然后根據物理主機的MAC進行攻擊,導致局域網內的主機產生IP地址沖突,影響用戶的網絡正常使用。簡單來說就是通過對ip地址的掃描,使同一網絡內部兩臺主機使用同一ip地址導致兩臺主機都無法訪問網絡,或者直接修改主機的Mac地址來直接攻擊來獲取用戶主機的信息。

    防范類似的ARP欺騙攻擊的方法有:

    • MAC地址綁定,使網絡中每一臺計算機的IP地址與硬件地址一一對應,不可更改一旦遭到攻擊可以快速定位。

    • 建議使用靜態ARP緩存,用手工方法更新緩存中的記錄,使ARP欺騙無法進行。

    • 如果可以最好使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。

    • 可以安裝專門針對ARP攻擊的防御設備或者防御軟件,使用ARP欺騙防護軟件如ARP防火墻來加強防護。

    • 使用ARP防火墻分析本機接收到的所有ARP數據包,掌握網絡動態,找出潛在的攻擊者或中毒的機器。

    • 自動監測本機ARP緩存表,如發現網關MAC地址被惡意程序篡改,將報警并自動修復,以保持網絡暢通及通信安全。

    • 在系統內核層攔截外部虛假ARP數據包,保障系統不受ARP欺騙攻擊的影響,保持網絡暢通及通信安全。在系統內核層攔截本機對外的ARP攻擊數據包,以減少感染惡意程序后對外攻擊給用戶帶來的麻煩。

    評論于 1年前,獲得 0 個贊
    • 通過資產發現、脆弱點掃描等技術手段,對現有應用系統、網絡、主機及工作環境進行全面的掃描發現和統計現有資產信息(包括設備、流程、制度等),從資產管理角度發現僵尸設備,從系統安全性角度發現隱藏的安全漏洞,了解系統的脆弱性,根據資產發現的結果進行精準風險掃描,可針對特定漏洞實時進行全面排查,形成風險評估表,計算風險的嚴重性并加以改進和加固。經過上述一系列系統信息安全建設,能夠在很大程度上提高信息系統的系統安全性和業務連續性。

    • 通過安全評估和脆弱性分析,制定適合企業客觀條件、實際業務的安全策略、制度和目標;通過安全風險評估,掌握信息系統的安全現狀,提出安全解決建議;結合企業客觀現狀和業務需求,制定有針對性的安全策略和短期、長期可落地的信息安全目標;協助進行企業信息安全體系制度的建設與落地;提出有實際意義的信息安全體系建設方針;將安全評估的結果作為下一階段工作的數據基礎;完成安全加固工作;網絡架構、主機安全、中間件及數據庫安全、WEB安全和安全管理是安全評估的重點。

    • 全面、準確的了解組織機構的網絡安全現狀,發現系統的安全問題及其可能的危害,為系統最終安全需求的提出提供依據。準確了解組織的網絡和系統安全現狀。

    • 針對信息系統規劃、設計、建設、運行、使用、維護等不同階段實行不同的信息安全風險評估,這樣能夠在第一時間發現各種所存在的安全隱患,然后再運用科學的方法對風險進行分析,從而解決信息化過程中不同層次和階段的安全問題。

    • 信息安全風險評估工作的實行,可以使企業在充分考慮經營管理目標的條件下,對信息系統的各個結構進行完善從而滿足企業業務發展和系統發展的安全需求,有效的避免事后的安全事故。

    評論于 2年前,獲得 0 個贊

    AWVS能掃描以下漏洞:

    1. SQL注入

      SQL注入攻擊是黑客對數據庫進行攻擊的常用手段之一。

    2. XSS跨站點腳本

      XSS是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。

    3. 緩沖區溢出

      緩沖區溢出漏洞是指在程序試圖將數據放到及其內存中的某一個位置的時候,因為沒有足夠的空間就會發生緩沖區溢出的現象。

    4. cookies修改

      即使Cookie被竊取,卻因Cookie被隨機更新,且內容無規律性,攻擊者無法加以利用。另外利用了時間戳另一大好處就是防止Cookie篡改或重放。

    5. 上傳漏洞

      這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。

    6. 命令行注入

      所謂的命令行輸入就是webshell了,拿到了權限的黑客可以肆意妄為。

    評論于 1年前,獲得 0 個贊

    云原生K8s安全架構有以下功能:

    • 服務發現和負載均衡:K8s可以使用DNS名稱或自己的IP地址來曝露容器。如果進入容器的流量很大,K8s可以負載均衡并分配網絡流量,從而使部署穩定。

    • 存儲編排:K8s允許你自動掛載你選擇的存儲系統,例如本地存儲、公共云提供商等。

    • 自動部署和回滾:你可以使用K8s描述已部署容器的所需狀態,它可以以受控的速率將實際狀態更改為期望狀態。例如,你可以自動化K8s來為你的部署創建新容器,刪除現有容器并將它們的所有資源用于新容器。

    • 自動完成裝箱計算:K8s允許你指定每個容器所需CPU和內存(RAM)。當容器指定了資源請求時,K8s可以做出更好的決策來為容器分配資源。

    • 自我修復:K8s將重新啟動失敗的容器、替換容器、殺死不響應用戶定義的運行狀況檢查的容器,并且在準備好服務之前不將其通告給客戶端。

    • 密鑰與配置管理:K8s允許你存儲和管理敏感信息,例如密碼、OAuth令牌和ssh密鑰。你可以在不重建容器鏡像的情況下部署和更新密鑰和應用程序配置,也無需在堆棧配置中暴露密鑰。

    評論于 10個月前,獲得 0 個贊

    移動網絡VNF安全生命周期包括以下這些方面:

    • VNF軟件包的管理:該過程是指VNF軟件包以及相關的模板提前上載到NFVO,為后續VNF實例化做準備,由NFVO提供VNF軟件包的管理能力,包括檢查VNF軟件包和相關模板的來源是否可信等。此過程中,VNF軟件包及相關模板可能被非法訪問、篡改、刪除。

    • VNF實例初始化:該過程是指根據創建VNF實例所對應的VNFD(VNFDescription,VNF描述)實現對創建VNF實例所需要的虛擬資源的分配及部署。在此過程中,攻擊者可能篡改VNFD和VNF軟件包,也有可能故意實例化一個非法的VNF軟件包;另外,攻擊者也可能冒充合法人員來執行VNF實例化,進而為下一步攻擊做準備(如執行多個VNF實例化,并利用這些實例化的VNF對其他合法的VNF進行攻擊等)。

    • VNF實例管理:該過程是指對VNF實例的狀態、資源使用情況進行監控,并在VNF實例出現故障的情況下對故障進行相應的處理。在此過程中,攻擊者可以冒充合法管理員下發監控任務到VIM,非法獲取VNF實例的狀態。

    • VNF彈性伸縮:當VNF資源的使用情況滿足彈性伸縮的閾值條件時,增加或減少運行的VM個數,或者是增加或減少VNF所占用VM上的內存大小、CPU大小等。此過程中,攻擊者可以非法執行VNF彈性伸縮,比如攻擊者篡改VNF彈性伸縮的閾值條件,使得VNF擴容和縮容的閾值減小,導致VNF實例占用多個VM或者占用遠高于業務運行需求的CPU、內存等。

    • VNF實例更新:可以使用新的VNF實例來取代舊的VNF實例。在此過程中,攻擊者可以非法發起VNF實例更新流程,使用一個非法的或者篡改過的VNF實例取代原來合法的VNF實例。

    • VNF實例終止:該操作是管理員根據需要終止VNF上的應用,并釋放VNF實例所占用的虛擬化資源。此過程中,攻擊者可以冒充管理員非法終止VNF實例,攻擊者也可以從未刪除干凈的VNF實例占用的存儲上獲取VNF實例的敏感信息。

    評論于 2年前,獲得 0 個贊

    滲透中查找旁站方法如下:

    1. 使用網站,站長之家:http://stool.chinaz.com/same

      在這里插入圖片描述

    2. 使用御劍工具進行掃描

      在這里插入圖片描述

    3. 使用Nmap和Masscan

       nmap -p 22,21,443,8080 -Pn 192.168.10.0/24

      在這里插入圖片描述

       masscan -p 22,21,443,8080 -Pn --rate=1000 192.168.10.0/24

      在這里插入圖片描述

    4. 使用FOFA、shodan在線工具進行查找

      FOFA地址:https://fofa.so/

      Shodan地址:https://www.shodan.io/

      簡單的搜索語法:ip:”47.97.211.0/24”

      在這里插入圖片描述

    評論于 11個月前,獲得 0 個贊

    CA數字認證中心具有以下功能:

    • 證書的發放:認證中心接受、驗證用戶(包括下級認證中心和最終用戶)的數字證書的申請,將申請的內容進行備案,并根據申請的內容確定是否受理該數字證書申請。如果中心接受該數字證書申請,則進一步確定給用戶頒發何種類型的證書。新證書用認證中心的私鑰簽名以后,發送到目錄服務器供用戶下載和查詢。為了保證消息的完整性,返回給用戶的所有應答信息都要使用認證中心的簽名。

    • 證書的更新:認證中心可以定期更新所有用戶的證書,或者根據用戶的請求來更新用戶的證書。

    • 證書的查詢:證書的查詢可以分為兩類,其一是證書申請的查詢,認證中心根據用戶的查詢請求返回當前用戶證書申請的處理過程;其二是用戶證書的查詢,這類查詢由目錄服務

    • 證書的作廢:當用戶的私鑰由于泄密等原因造成用戶證書需要申請作廢時,用戶需要向認證中心提出證書作廢的請求,認證中心根據用戶的請求確定是否將該證書作廢。另外一種證書作廢的情況是證書已經過了有效期,認證中心自動將該證書作廢。認證中心通過維護證書作廢列表(Certificate Revocation List,CRL)來完成上述功能。

    • 證書的歸檔:證書具有一定的有效期,證書過了有效期之后就將作廢,但是不能將作廢的證書簡單地丟棄,因為有時可能需要驗證以前的某個交易過程中產生的數字簽名,這時就需要查詢作廢的證書。基于此類考慮,認證中心還應當具備管理作廢證書和作廢私鑰的功能。

    評論于 6個月前,獲得 0 個贊

    漏洞掃描硬件有以下幾種:

    • 防火墻:漏洞掃描要能發現對操作系統、應用系統、網絡協議、用戶設備漏洞的防護,防火墻對利用漏洞進行的攻擊進行阻斷。WEB防護功能應包括網站攻擊防護、應用隱藏、口令保護和權限控制。內容過濾功能應該能顯現對關鍵字、URL集、病毒、木馬、惡意控件/腳本的過濾。

    • 路由器:路由器漏洞利用的原理是破壞路由器的Wi-Fi安全性,繞過管理登錄頁面和訪問管理功能。然后,熟練的攻擊者可以在“rootkitting”中定位路由器的固件信息,其中自定義的固件信息可以被用于高級惡意功能。

    • 交換機:交換機在企業網中占有重要的地位,通常是整個網絡的核心所在,這一地位使它成為黑客入侵和病毒肆虐的重點對象,為保障自身網絡安全,企業有必要對局域網上的交換機漏洞進行全面了解。

    評論于 2年前,獲得 0 個贊

    等級保護對象定級工作的一般流程:確定定級對象→初步確定定級→專家評審→主管部門核準→備案審核。

    定級要素概述

    等級保護對象的定級要素包括:

    a) 受侵害的客體;

    b) 對客體的侵害程度。

    受侵害的客體

    等級保護對象受到破壞時所侵害的客體包括以下三個方面:

    a) 公民、法人和其他組織的合法權益;

    b) 社會秩序、公共利益;

    c) 國家安全。

    對客體的侵害程度

    對客體的侵害程度由客觀方面的不同外在表現綜合決定。由于對客體的侵害是通過對等級保護對象的破壞實現的,因此對客體的侵害外在表現為對等級保護對象的破壞,通過侵害方式、侵害后果和侵害程度加以描述。

    等級保護對象受到破壞后對客體造成侵害的程度歸結為以下三種:

    a) 造成一般損害;

    b) 造成嚴重損害;

    c) 造成特別嚴重損害。

    定級要素與安全保護等級的關系如表 1 所示。

    圖片

    等級保護對象定級工作的一般流程如圖 1 所示。

    圖片

    安全保護等級初步確定為第二級及以上的等級保護對象,其網絡運營者依據本標準組織進行專家評審、主管部門核準和備案審核,最終確定其安全保護等級。

    注:安全保護等級初步確定為第一級的等級保護對象,其網絡運營者可依據本標準自行確定最終安全保護等級,可不進行專家評審、主管部門核準和備案審核。

    評論于 10個月前,獲得 0 個贊

    網關服務的主要用途有以下這些:

    • 整合邊緣安全硬件:借助網關服務,可以使用現有資源來調配邊緣的安全服務。例如使用網關調用防火墻、IDS、IPS等安全設備,利用現有資源調用最多的安全服務。

    • 快速安全地調配虛擬數據中心邊界:可在虛擬數據中心環境周邊輕松地創建安全、邏輯性強、獨立于硬件的邊界(即“邊緣”),可更便捷地利用好多租戶IT基礎架構中的共享網絡資源。

    • 確保Web服務的性能和可用性:可跨多個虛擬機集群高效管理入站Web流量,并且包含與邊緣安全性功能一起部署或獨自部署的多種Web負載平衡功能。

    • 促進遵從性管理:提供證明給其遵從的公司策略、行業和政府法規所需的事件詳細日志記錄以及流量統計信息等必要的控制措施。

    • 保護共享網絡中的數據機密性:可對站點間VPN提供256位加密,以保護在虛擬數據中心邊界內傳輸的所有數據的機密性。

    評論于 9個月前,獲得 0 個贊

    機器學習在安全物聯網中有以下應用領域:

    • 監控:智能對象監控其運行的環境。處理數據是為了更好地理解運行條件,這些條件可以指外部因素,如空氣溫度、濕度或礦井中是否存在二氧化碳,也可以指內部操作因素,如泵的壓力、管道中石油的粘度等。ML 可以用于監測,以檢測早期故障情況(例如,K-means偏差顯示超出范圍的行為)或更好地評估環境(例如機器人根據識別的形狀自動分類材料或在倉庫或供應鏈中挑選貨物)。

    • 行為控制:監控通常與行為控制一起工作。當給定的一組參數達到預先定義的目標閾值(即有監督的)時或通過偏離平均值(即無監督的)動態學習時,監視功能將生成警報。這種警報可以傳遞給人,但更高效、更先進的系統會觸發糾正措施,比如增加礦井隧道中的新鮮空氣流量,轉動機械臂或降低管道中的油壓。

    • 操作優化:行為控制通常旨在根據閾值采取糾正措施。然而,分析數據時也會導致改進整個過程的變化。例如,智慧城市的水凈化廠可以根據使用的化學物質(來自A公司或B公司)、溫度,以及與什么攪拌機制(攪拌速度和深度)相關聯,實施一個系統來監控凈化過程的效率。神經網絡可以在一層或多層中將多個這樣的單元組合在一起,來估計在目標空氣溫度下最佳的化學混合物和攪拌混合物。這種智能可以幫助工廠減少化學物質的消耗,同時仍然在相同的凈化效率水平上運行。作為學習的結果,行為控制導致了不同的機器動作。我們的目標不僅是對這些行為進行試驗,而且是要提高這些行為的效率和效果。

    • 自我修復、自我優化:深度學習快速發展的一個方面是閉環。基于ML的監視觸發了機器行為的變化(變化由人工監視)和操作優化。反過來,ML引擎可以被編程來動態監視和組合新參數(隨機或半隨機),并在結果顯示可能的增益時自動推斷和實現新的優化。系統實現了自學習和自優化。它還可以檢測新的K-means偏差,預先檢測出新的潛在缺陷,從而使系統能夠自我修復。系統的修復需要外部因素(通常是人類操作者)的介入,但診斷是自動化的。在許多情況下,系統還可以自動訂購被檢測到接近故障的設備,或自動采取糾正措施以避免故障(例如,降低操作速度、修改機器的運動以避免薄弱環節的損壞)。

    • 檢測惡意行為并阻斷攻擊:機器學習算法能夠快速檢測識別出惡意行為,并且對攻擊行為進行及時阻斷,從而將威脅消滅在萌芽狀態。Darktrace是一家成立于2013年的英國初創公司,該公司的機器學習技術幫助北美一家賭場成功阻止了一起數據泄漏攻擊事件,該公司還在去年夏天Wannacry勒索軟件危機中大顯身手,這種勒索軟件感染了150多個國家的20萬用戶,公司的機器學習算法快速定位捕捉到攻擊,并采取措施消除了威脅,由于發現阻斷及時,該公司的用戶甚至包括那些沒打補丁的用戶都未遭受任何損失。

    • 分析移動終端安全狀況:機器學習技術雖然已經在移動設備上得到應用,但到目前為止,主要還集中在谷歌Now,蘋果Siri和亞馬遜Alexa等語音應用中。不過,谷歌正在使用機器學習來分析移動終端面臨的威脅,以處理在工作中使用個人手機而帶來的安全隱患。

    評論于 2年前,獲得 0 個贊

    這里是常見SQL注入函數,希望對你有所幫助:

    1. system_user()系統用戶名

    2. user()用戶名

    3. current_user()當前用戶名

    4. session_user()鏈接數據庫的用戶名

    5. database()數據庫名

    6. version()數據庫版本

    7. @@datadir數據庫路徑

    8. @@basedir數據庫安裝路徑

    9. @@version_conpile_os操作系統

    10. count()返回執行結果數量

    11. concat()沒有分隔符的鏈接字符串

    12. concat_ws()含有分隔符的連接字符串

    13. group_concat()連接一個組的所有字符串,并以逗號分隔每一條數據

    14. load_file()讀取本地文件

    15. into outfile 寫文件

    16. ascii()字符串的ASCII代碼值

    17. ord()返回字符串第一個字符的ASCII值

    18. mid()返回一個字符串的一部分

    19. substr()返回一個字符串的一部分

    20. length()返回字符串的長度

    21. left()返回字符串最左面幾個字符

    22. floor()返回小于或等于x的最大整數

    23. rand()返回0和1之間的一個隨機數

    評論于 1年前,獲得 0 個贊
    • 物理安全策略:制定物理安全策略的目的是保護計算機系統、交換機、路由器、服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽等攻擊;驗證用戶身份和使用權限,防止用戶越權操作;確保網絡設備有一個良好的電磁兼容環境;建立完備的機房安全管理制度,防止非法人員進入網絡中心進行偷竊和破壞活動等。

    • 訪問控制策略:訪問控制的主要任務是保證網絡資源不被非法使用和訪問。它通過減少用戶對資源的訪問來降低資源被攻擊的概率,以達到保護網絡系統安全的目的。訪問控制策略是保證網絡安全最重要的核心策略之一,是維護網絡系統安全、保護網絡資源的重要手段。

    • 信息加密策略:信息加密的目的是要保護網絡系統中存儲的數據和在通信鏈路上傳輸的數據安全。網絡加密可以在數據鏈路層、網絡層和應用層實現,用戶可根據不同的需要,選擇適當的加密方式。加密是實現網絡安全的最有效的技術之一。

    • 安全管理策略:在網絡安全中,加強網絡的安全管理,制定有關規章制度,對確保網絡的安全、可靠運行,起到十分有效的作用。使用計算機網絡的各企事業單位,應建立相應的網絡安全管理辦法,加強內部管理,提高整體網絡安全意識。網絡安全管理策略包括:確定安全管理等級和安全管理范圍,制定有關網絡操作使用規程和人員出入機房管理制度,制定網絡系統的維護制度和應急措施等。

    評論于 1年前,獲得 0 個贊

    代碼靜態分析有以下技術:

    • 詞法分析:從左至右一個字符一個字符地讀入源程序,對構成源程序的字符流進行掃描,通過使用正則表達式匹配方法將源代碼轉換為等價的符號(Token)流,生成相關符號列表。

    • 語法分析:判斷源程序結構上是否正確,通過使用上下文無關語法將相關符號整理為語法樹。

    • 抽象語法樹分析:將程序組織成樹形結構,樹中的相關結點代表了程序中的相關代碼。

    • 語義分析:對結構上正確的源程序進行上下文有關性質的審查。

    • 控制流分析:生成有向控制流圖(控制流圖CFG是編譯器內部用有向圖表示一個程序過程的一種抽象數據結構,圖中的結點表示一個程序基本塊,基本塊是沒有任何跳轉的順序語句代碼,圖中的邊表示代碼中的跳轉,它是有向邊,起點和終點都是基本塊),用結點表示基本代碼塊,結點間的有向邊代表控制流路徑,反向邊表示可能存在的循環;還可生成函數調用關系圖,表示函數間的嵌套關系。

    • 數據流分析:對控制流圖進行遍歷,記錄變量的初始化點和引用點,保存相關數據信息。通過靜態模擬應用程序的執行路徑,幫助用戶找到運行時才能暴露的一些嚴重錯誤,如資源泄漏、空指針異常、SQL注入及其他的安全性漏洞等潛在的運行時錯誤

    • 污點分析:“污點”是指所有來自不可靠數據源的數據,如用戶輸入、網絡等。基于數據流圖判斷源代碼中哪些變量可能受到攻擊,是驗證程序輸入、識別代碼表達缺陷的關鍵。

    • 程序切片:將一個程序中用戶感興趣的代碼都抽取出來組成一個新的程序,這個新的程序就是源程序的切片,根據切片規則的不同,生成的切片也各不相同。

    評論于 10個月前,獲得 0 個贊

    軟件安全接觸點主要包括以下方面:

    • 濫用用例設計:濫用用例也稱為誤用用例,通過設計濫用用例可以更準確地描述系統在受到攻擊時的行為表現:應該保護什么、免受誰的攻擊,以及保護多長時間。

    • 安全需求分析:在安全開發的需求分析階段應當充分考慮安全方面的需求,一般,安全需求包括功能需求和異常處理需求。功能安全需求如數據加密、隱私保護和訪問控制等,而異常處理安全需求包括軟件異常處理、惡意攻擊處理等。

    • 風險分析:體系結構設計中應進行風險分析,確定可能的攻擊,并提供一致的安全防護措施。安全分析人員應通過風險分析揭示體系結構存在的風險和瑕疵,對它們評級,并開始進行降低風險的活動。

    • 代碼審核:在代碼審核中,關注的焦點是實現缺陷,如在代碼中發現緩沖區溢出。代碼審核可以使用商業或免費工具。然而,即使是最好的代碼審核也只能發現大約50%的安全問題,而體系結構瑕疵則是真正棘手的問題。實現軟件安全的完整方法是代碼審核和體系結構分析的有機組合。

    • 基于風險的安全測試:功能測試能夠告訴軟件開發人員是否實現了其功能設計,安全測試會告訴軟件開發人員該功能設計能否正確而安全地實現。安全測試必須包含兩種策略。

    • 滲透測試:滲透測試可以評估真實運行環境中軟件的安全性,結合體系結構風險分析來設計滲透測試效果會更好。因為,像攻擊者一樣考慮問題,并且來指導安全測試是極為重要的。

    • 安全操作:要求軟件公司不同部門、不同職位人員之間進行密切合作和協同一致的工作,在實踐中可以在應用上述接觸點時互相配合工作。

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类