<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(674)

    評論于 1年前,獲得 0 個贊

    數據庫的主要組成部分就是數據庫對象,主要的數據庫對象包括:

    • 用戶(User)

      用戶指的就是有對數據庫有權限訪問的人。

    • 視圖(View)

      視圖也有一組數據項和命名字段,只是在用戶執行查詢操作的時候才會出現,其實在數據庫中并不存在,通過控制用戶對數據的訪問權限,簡化數據,只顯示用戶需要的數據項。

    • 索引(Index)

      索引是為了給用戶提供快速訪問數據的途徑,時刻監督數據庫表的數據,從而參照特定數據庫表列建立起來的一種順序,主要是為了便于用戶訪問指定數據,避免數據的重復。

    • 觸發器(Trigger)

      觸發器在數據庫表中屬于用戶定義的SQL事務命令集合。如果你對一個數據庫表執行刪除、插入、修改的時候,命令就能夠自動去執行。

    • 序列(Sequence)

      序列定義存儲在數據字典里面,序列提供了唯一數值的順序表從而來簡化程序的設計工作。

    • 圖表(Diagram)

      圖表是為了編輯表與表之間的關系,可以理解為數據庫表之間的一種關系示意圖。

    • 規則(Rule)

      規則是實現對數據庫表中列數據的一種限制。

    • 存儲過程(Stored Procedure)

      存儲過程是為了實現某個特定功能而匯集在一起的一組SQL語句,經過編譯之后會存儲在數據庫里面的SQL程序。

    • 表(Table )

      數據庫,由行(Row)和列(Column)構成。列又稱為字段,列的標題被稱為字段名。數據庫表中的行,一行數據稱為一條記錄,多數是同類信息組成。一般來說,一個數據庫表是由一條或多條記錄組成,如果是沒有記錄的表,則稱為空表。為了惟一地確定一條記錄,每個數據庫表中一般都是有一個主關鍵字。

    • 缺省值(Default)

      缺省值,就是數據庫表中插入數據或創建列時,有些列或者列的數據沒有予以設定具體數值,那么就會直接以預先設置的內容賦值

    評論于 1年前,獲得 0 個贊

    從測評內容角度來看,網絡安全測評主要包括以下7個方面:

    • 網絡結構安全:從網絡拓撲結構、網段劃分、帶寬分配、擁塞控制、業務承載能力等方面對網絡安全性進行測評。

    • 網絡訪問控制:從網絡設備的訪問控制策略、技術手段等方面對網絡安全性進行測評。

    • 網絡安全審計:從網絡審計策略、審計范圍、審計內容、審計記錄、審計日志保護等方面對網絡安全性進行測評。

    • 邊界完整性檢查:從網絡內網、外網間連接的監控與管理能力等方面對邊界完整性進行測評。

    • 網絡入侵防范:檢查對入侵事件的記錄情況,包括攻擊類型、攻擊時間、源 IP、攻擊目的等。

    • 惡意代碼防范:檢查網絡中惡意代碼防范設備的使用、部署、更新等情況。

    • 網絡設備防護:檢查網絡設備的訪問控制策略、身份鑒別、權限分離、數據保密、敏感信息保護等。

    評論于 9個月前,獲得 0 個贊

    云服務器產品具備以下特點:

    • 按需使用:云服務器提供各種靈活的CPU、內存配置,用戶可按照業務需求選擇不同規格的云服務器實例,按需購買、最大化資源利用率、節省使用成本。

    • 快速交付:云服務器從創建到交付只有分鐘級,甚至秒級。結合標準鏡像和自定義鏡像功能,可規范參數配置、實現應用統一部署,加快應用部署的效率。

    • 高利用率:提高物理機資源使用率,同一臺物理機可以承載多臺云服務器。虛擬化可實現物理資源池的動態共享,提高宿主機的資源利用率。

    • 運維方便:物理硬件資源故障,不必影響應用業務。通過在線遷移云服務器,可以修復硬件故障。借助于在線虛擬機遷移功能可以在宿主機之間遷移虛擬機。執行虛擬機遷移操作通常只會丟失很少的數據包,對于基于TCP/IP的應用程序來說,一般在可接受范圍內。為了保證關鍵應用的在線時間,在線虛擬機遷移是一個不可或缺的特性。另外,物理機的HA功能將預留足夠多的容量來應對一臺或多臺宿主機發生故障的情況,而且,出現故障的宿主機上的虛擬機將會在集群中其他宿主機上重啟。利用HA特性可快速恢復虛擬機,縮短虛擬機宕機時間。

    • 高擴展性:可以通過管理控制臺或者調用API方式修改云服務器的CPU、內存配置,對云服務器實現升配或者降配操作。其原理主要是基于CPU和內存的熱插拔技術。在KVM虛擬化技術中,可以通過修改XML文件調整云服務器的CPU、內存配置。

    • 易于備份:可通過快照及云備份等技術備份整個系統,包括數據、系統配置、環境變量等。

    評論于 6個月前,獲得 0 個贊

    任意文件包含漏洞形成的原因主要有以下三種:

    • 是由于開發人員編寫源碼,開放著將可重復使用的代碼插入到單個的文件中,并在需要的時候將它們包含在特殊的功能代碼文件中,然后包含文件中的代碼會被解釋執行。

    • 由于并沒有針對代碼中存在文件包含的函數入口做過濾,導致客戶端可以提交惡意構造語句提交,并交由服務器端解釋執行。

    • 文件包含攻擊中Web服務器源碼里可能存在inlcude()此類文件包含操作函數,可以通過客戶端構造提交文件路徑,是該漏洞攻擊成功的最主要原因。

    降低計算機病毒或者漏洞危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    訪問方式攻擊類型有:

    • 遠程網絡訪問攻擊:遠程網絡訪問攻擊屬于一種外部攻擊方式,它是通過各種手段,從被攻擊者所在網絡外發起的攻擊行為。

    • 本地網絡訪問攻擊:本地網絡訪問攻擊屬于一種內部攻擊方式,攻擊者和被攻擊者屬于同一個網絡(多為內部局域網),也可能是攻擊者為了隱藏自己的真實身份,從本網絡獲取了被攻擊者的必要信息后,從外部發起攻擊,造成外部入侵的假象。

    • 用戶訪問攻擊:用戶訪問攻擊屬于利用賬戶的攻擊方式,攻擊者在非法獲得了合法用戶賬戶信息后,冒充合法用戶訪問系統或資源。

    • 超級網絡管理訪問攻擊:超級網絡管理訪問攻擊屬于利用賬戶的攻擊方式,攻擊者在非法獲得了系統管理員的賬戶信息后,冒充系統管理員對系統進行非法的操作。

    • 對主機的物理訪問攻擊:作為內部攻擊方式時,攻擊者通常獲得能夠直接接觸被攻擊主機的機會,對主機進行物理破壞;作為外部攻擊方式時,攻擊者在入侵被攻擊對象后通過植入木馬或病毒對內存或硬盤等主機的硬件進行破壞。

    評論于 1年前,獲得 0 個贊

    等級測評過程分為4個基本測評活動:

    • 測評準備活動

      由于信息系統安全測評受到組織的業務戰略、業務流程、安全需求、系統規模和結構等方面的影響,因此,在測評實施前,應充分做好測評前的各項準備工作。測評實施準備工作主要包括如下內容:明確測評目標、確定測評范圍、組建測評團隊、召開測評實施工作啟動會議、系統調研、確定系統測評標準、確定測評工具、制定測評方案、測評工作協調、文檔管理和測評風險規避等 11 項準備工作。同時,信息系統安全測評涉及組織內部有關重要信息,被評估組織應慎重選擇評估單位、評估人員的資質和資格,并遵從國家或行業相關管理要求。

    • 方案編制活動

      本活動是開展等級測評工作的關鍵活動,為現場測評提供最基本的文檔和指導方案。本活動的主要任務是確定與被測信息系統相適應的測評對象、測評指標及測評內容等,并根據需要重用或開發測評指導書測評指導書,形成測評方案。

    • 現場測評活動

      現場測評是測評工作的重要階段。風險評估中的風險識別階段,對應現場測評,通過對組織和信息系統中資產、威脅、脆弱性等要素的識別,是進行信息系統安全風險分析的前提。現場測評活動通過與測評委托單位進行溝通和協調,為現場測評的順利開展打下良好基礎,然后依據測評方案實施現場測評工作,將測評方案和測評工具等具體落實到現場測評活動中。現場測評工作應取得分析與報告編制活動所需的、足夠的證據和資料。

      現場測評活動包括現場測評準備、現場測評和結果記錄、結果確認和資料歸還三項主要任務。

    • 分析與報告編制活動

      本活動是給出等級測評工作結果的活動,是總結被測系統整體安全保護能力的綜合評價活動。本活動的主要任務是根據現場測評結果和GB/T28448—2012的有關要求,通過單項測評結果判定、單元測評結果判定、整體測評和風險分析等方法,找出整個系統的安全保護現狀與相應等級的保護要求之間的差距,并分析這些差距導致被測系統面臨的風險,從而給出等級測評結論,形成測評報告文本。

    評論于 1年前,獲得 0 個贊

    出現線程安全問題的主要原因:

    • 多線程搶占式執行

      導致線程安全問題的第一大因素就是多線程搶占式執行,想象一下,如果是單線程執行,或者是多線程有序執行,那就不會出現混亂的情況了,不出現混亂的情況,自然就不會出現非線程安全的問題了。

    • 多個線程同時操作一個變量

      如果是多線程同時修改不同的變量(每個線程只修改自己的變量),也是不會出現非線程安全的問題了,比如以下代碼,線程 1 修改 number1 變量,而線程 2 修改 number2 變量,最終兩個線程執行完之后的結果如下:

        public class ThreadSafe {
            // 全局變量
            private static int number = 0;
            // 循環次數(100W)
            private static final int COUNT = 1_000_000;
            // 線程 1 操作的變量 number1
            private static int number1 = 0;
            // 線程 2 操作的變量 number2
            private static int number2 = 0;
      
            public static void main(String[] args) throws InterruptedException {
                // 線程1:執行 100W 次 number+1 操作
                Thread t1 = new Thread(() -> {
                    for (int i = 0; i < COUNT; i++) {
                        number1++;
                    }
                });
                t1.start();
      
                // 線程2:執行 100W 次 number-1 操作
                Thread t2 = new Thread(() -> {
                    for (int i = 0; i < COUNT; i++) {
                        number2--;
                    }
                });
                t2.start();
      
                // 等待線程 1 和線程 2,執行完,打印 number 最終的結果
                t1.join();
                t2.join();
                number = number1 + number2;
                System.out.println("number=number1+number2 最終結果:" + number);
            }

      以上程序的執行結果如下圖所示:

      圖片

    • 非原子性操作

      原子性操作是指操作不能再被分隔就叫原子性操作。比如人類吸氣或者是呼氣這個動作,它是一瞬間一次性完成的,你不可能先吸一半(氣),停下來玩會手機,再吸一半(氣),這種操作就是原子性操作。而非原子性操作是我現在要去睡覺,但睡覺之前要先上床,再拉被子,再躺下、再入睡等一系列的操作綜合在一起組成的,這就是非原子性操作。非原子性操作是有可以被分隔和打斷的,比如要上床之前,發現時間還在,先刷個劇、刷會手機、再玩會游戲,甚至是再吃點小燒烤等等,所以非原子性操作有很多不確定性,而這些不確定性就會造成線程安全問題問題。像 i++ 和 i– 這種操作就是非原子的,它在 +1 或 -1 之前,先要查詢原變量的值,并不是一次性完成的,所以就會導致線程安全問題。

    • 內存不可見

      所謂內存不可見性,就是線程對某個共享變量在線程自己的緩沖中存在副本的時候對主內存中共享變量的值是不可見的,看不見主存中的值。所以就會導致線程安全問題。

    • 指令重排序(編譯器優化)

      指令重排序是指 Java 程序為了提高程序的執行速度,所以會對一下操作進行合并和優化的操作。比如說,張三要去圖書館還書,舍友又讓張三幫忙借書,那么程序的執行思維是,張三先去圖書館把自己的書還了,再去一趟圖書館幫舍友把書借回來。而指令重排序之后,把兩次執行合并了,張三帶著自己的書去圖書館把書先還了,再幫舍友把書借出來,整個流程就執行完了,這是正常情況下的指令重排序的好處。但是指令重排序也有“副作用”,而“副作用”是發生在多線程執行中的,還是以張三借書和幫舍友還書為例,如果張三是一件事做完再做另一件事是沒有問題的(也就是單線程執行是沒有問題的),但如果是多線程執行,就是兩件事由多個人混合著做,比如張三在圖書館遇到了自己的多個同學,于是就把任務分派給多個人一起執行,有人借了幾本書、有人借了還了幾本書、有人再借了幾本書、有人再借了還了幾本書,執行的很混亂沒有明確的目標,到最后悲劇就發生了,這就是在指令重排序帶來的線程安全問題。

    在 Java 中,解決線程安全問題的手段有 3 種:

    • 使用線程安全的類,如 AtomicInteger 類。

      AtomicInteger 是線程安全的類,使用它可以將 ++ 操作和 – 操作,變成一個原子性操作,這樣就能解決非線程安全的問題了。

    • 使用鎖 synchronized 或 ReentrantLock 加鎖排隊執行。

      同步鎖synchronized:synchronized 是 JVM 層面實現的自動加鎖和自動釋放鎖的同步鎖。

      可重入鎖ReentrantLock:ReentrantLock 可重入鎖需要程序員自己加鎖和釋放鎖。

    • 使用線程本地變量 ThreadLocal 來處理。

      使用 ThreadLocal 線程本地變量也可以解決線程安全問題,它是給每個線程獨自創建了一份屬于自己的私有變量,不同的線程操作的是不同的變量,所以也不會存在非線程安全的問題。

    評論于 1個月前,獲得 0 個贊

    信息收集的作用主要是掌握被測試者更多的信息,擴大攻擊面或者為釣魚攻擊等手段打好基礎,正所謂,知己知彼百戰不殆,信息收集是滲透測試成功的保障,只有我們掌握了目標網站或目標主機足夠多的信息之后,才能更好地進行滲透測試。收集管理者的電子郵箱地址一般通過基于公開的渠道,在不與目標系統直接交互的情況下獲取信息,并且盡量避免留下痕跡。

    信息收集的原則有以下這些:

    • 可靠性原則:信息必須是真實對象或環境所產生的,必須保證信息來源是可靠的,必須保證采集的信息能反映真實的狀況。

    • 完整性原則:信息采集必須按照一定的標準要求,采集反映事物全貌的信息,完整性原則是信息利用的基礎。

    • 實時性原則:信息自發生到被采集的時間間隔,間隔越短就越及時,最快的是信息采集與信息發生同步。

    • 準確性原則:采集到信息的表達是無誤的,是屬于采集目的范疇之內的,相對于企業或組織自身來說具有適用性,是有價值的。

    • 計劃性原則:采集的信息既要滿足當前需要,又要照顧未來的發展;既要廣辟信息來源,又要持之以恒。

    • 預見性原則:信息采集人員要掌握社會、經濟和科學技術的發展動態,要隨時了解未來,采集那些對將來發展有指導作用的預測性信息。

    評論于 1年前,獲得 0 個贊

    基于屬性的訪問控制有以下使用場景:

    • 基于終端IP使用場景:當員工在公司內網訪問OA辦公系統時,不需要動態密碼認證即可成功訪問OA系統。但當員工在外出差辦公時,訪問OA系統則需要動態密碼認證。這是一個基于員工的終端IP屬性進行策略下發的場景。

    • 基于用戶源使用場景:內部員工訪問公司核心交換機,認證通過后具備讀寫權限,外包人員訪問公司核心交換機,認證通過后具備只讀權限。

    • 基于用戶角色+終端合規性使用場景:研發人員使用合規終端(運行了殺毒軟件、桌管軟件的)接入公司網絡,可訪問生產網段,研發人員使用非合規終端接入公司網絡,僅可訪問辦公網段。

    評論于 1年前,獲得 0 個贊

    評價一個 Web 服務器的重要指標有:

    • 性能:對請求作出響應的速度有多快?

    • 可伸縮性:當很多用戶同時訪問它時,服務器還能繼續可靠地運行嗎?

    • 安全性:服務器是否只執行它應該執行的操作。它在認證用戶和加密傳輸方面提供了怎樣的支持?它的使用是否使附近的應用程序或主機變得更易受攻擊?

    • 可靠性:服務器的失效模式和故障發生率如何?

    • 標準遵從性:服務器遵從相關的 RFC 嗎?

    • 靈活性:是否可以對服務器進行調優,以支持較重的請求負載、需要計算的動態頁面或者代價不菲的認證等等?

    • 平臺需求:該服務器可用于哪些平臺?它是否有特定的硬件需求?

    • 易管理性:服務器是否易于設置和維護?它是否與日志記錄、審計、成本計算等組織標準兼容?

    評論于 1年前,獲得 0 個贊

    屏蔽主機體系結構是指通過一個單獨的路由器和內部網絡上的堡壘主機共同構成防火墻:

    • 屏蔽路由器

    屏蔽路由器位于網絡最邊緣,負責與外網實施連接,參與外網的路由計算。 屏蔽路由器僅提供路由和數據包過濾功能,因此屏蔽路由器本身較為安全。由于屏蔽路由器的存在,堡壘主機不再是直接與外網互連的雙宿主主機,增加了系統的安全性。

    • 堡壘主機

    堡壘主機位于內部網絡,是唯一可以連接到外部網絡系統的主機,也是外部用戶訪問內部網絡資源必須經過的主機設備。

    堡壘主機通過數據包過濾實現對內部網絡的防護,并且僅僅允許通過特定的服務連接。堡壘主機可以提供代理功能,內部用戶只能通過應用代理訪問外部網絡,堡壘主機成為外部用戶唯一可以訪問的內部主機。

    圖片

    評論于 1年前,獲得 0 個贊

    查看堡壘機開放那些端口的步驟如下:

    1. 以管理員身份登錄堡壘機控制臺;

    2. 在堡壘機系統頁面右上角,單擊”系統管理”。

    3. 在系統管理頁面,選擇”系統配置”>”端口開放管理”,進入端口開放配置內容頁面。

    4. 在端口開放配置內容頁面,輸入端口號、描述信息、選擇對應的協議類型即可查看堡壘機開放了哪些端口并可以對其操作,操作類型有以下這些。

      • 刪除:選擇需要刪除的端口信息,單擊【刪除】,可以將端口信息刪除。

      • 操作:選擇需要操作的端口信息,單擊【操作】,可以批量開啟端口或批量關閉端口

      • 開關:滑動狀態開關,可以將已添加的端口進行開啟或關閉操作。

    評論于 8個月前,獲得 0 個贊

    路由器的性能參數有:

    • 全雙工線速轉發能力:路由器最基本且最重要的功能是數據包轉發。在同樣端口速率下轉發小包是對路由器包轉發能力最大的考驗。全雙工線速轉發能力是指以最小包長(以太網為64字節,POS口為40字節)和最小包間隔在路由器端口上雙向傳輸的同時不引起丟包的一個參考指標。該參數是衡量路由器性能高低的重要指標。

    • 設備吞吐量:指設備整機包轉發能力,是設備性能的重要指標。路由器的工作在于根據IP包頭或者MPLS標記選擇路徑,所以性能指標是每秒轉發的包數量。設備吞吐量通常小于路由器所有端口吞吐量之和。

    • 背靠背幀數:是指以最小幀間隔發送最多數據包不引起丟包時的數據包數量,該指標用于測試路由器緩存能力。有線速全雙工轉發能力的路由器該指標值無限大。

    • VPN支持能力:通常路由器都支持VPN功能,其性能差別一般體現在所支持的VPN數量上。專用路由器一般支持的VPN數量較多。

    • 內部時鐘精度:擁有ATM端口做電路仿真或者POS口的路由器互聯通常需要同步,內部時鐘精度的高低會直接影響誤碼率的大小。

    評論于 1年前,獲得 0 個贊

    抗APT攻擊糸統就是對旁路鏡像數據進行深度解析,采取多種分析策略,實時發現并定位APT攻擊,采用旁路方式部署、支持全面的檢測策略、擁有多項專利的沙箱技術、IPV4/IPV6雙協議棧支持且易于管理來抵抗和防御apt攻擊。

    功能如下:

    • Web攻擊深度檢測

    • 郵件攻擊行為檢測

    • 惡意文件攻擊檢測

    • 失陷主機檢測

    • 異常流量檢測

    • 全流量分析檢測

    • 綜合關聯分析

    • 聯動阻斷防護

    • 云端高級分析

    評論于 1年前,獲得 0 個贊

    造成緩沖區溢出漏洞的原因有以下這些:

    • 函數調用層次太深:函數遞歸調用時,系統要在棧中不斷保存函數調用時的現場和產生的變量,如果遞歸調用太深,就會造成棧溢出,這時遞歸無法返回。再有,當函數調用層次過深時也可能導致棧無法容納這些調用的返回地址而造成棧溢出漏洞;

    • 動態申請空間使用之后沒有釋放:由于C語言中沒有垃圾資源自動回收機制,因此,需要程序主動釋放已經不再使用的動態地址空間。申請的動態空間使用的是堆空間,動態空間使用不會造成堆溢出漏洞;

    • 數組訪問越界:C語言沒有提供數組下標越界檢查,如果在程序中出現數組下標訪問超出數組范圍,在運行過程中可能會內存訪問錯誤;

    • 指針非法訪問:指針保存了一個非法的地址,通過這樣的指針訪問所指向的地址時會產生內存訪問錯誤;

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类