<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(675)

    評論于 9個月前,獲得 0 個贊

    高性能的網絡附加存儲器有以下應用場景:

    • 共享數據讀寫:高性能NAS支持文件共享訪問,每臺云服務器可以像訪問本地文件系統一樣訪問高性能NAS文件系統。因此,在政府、企業或學校,需要多人協同作業的場景下,或在構建企業級高并發高可用場景下,可以通過高性能NAS來實現云服務器之間共享數據讀寫和共享存儲空間,滿足應用多實例訪問場景下高并發、高可用的數據訪問需求。

    • 大數據分析:高性能NAS具有高帶寬及高IOPS能力,因此,可以在大數據應用場景下提供大容量、高性能、高吞吐以及低時延的存儲服務。例如,服務器日志集中處理和分析。

    • 機器學習和人工智能:在人臉識別、聲紋識別等機器學習和人工智能領域,由于高性能NAS具備低時延、高IOPS的能力,可以大大加快模型的訓練速度。例如,進行人臉識別模型圖片清洗和訓練,完成一張圖片訓練只需要10ms左右,而普通的對象存儲單次訓練需要200ms左右。

    • 異地容災備份:高性能NAS支持開通DP數據保護卷數據保護功能,即源文件系統中的數據會異步傳輸到目標文件系統中,建立同城/異地的容災保護。當源文件系統發生故障時,可以通過分離DP數據保護卷功能將DP數據保護卷分離為兩個獨立的文件系統。通過卸載源文件系統,掛載目標文件系統可迅速恢復數據。

    • 媒體文件處理:媒體文件處理如視頻編輯、轉碼及合成等工作通常要處理海量的大型文件。高性能NAS具備高IOPS及海量存儲能力,同時支持文件共享和POSIX文件系統訪問語義,能很好地滿足存儲文件高頻讀寫的復雜場景,從而應對媒體文件日常處理需求,提升操作效率。

    • 內容管理及Web服務:高性能NAS具有高持久性及高IOPS能力,可用于各種內容管理系統及Web服務的共享存儲,為網站、在線發行等各種應用服務提供數據存儲。

    評論于 5個月前,獲得 0 個贊

    信息安全等級保護測評機構是指具備本規范的基本條件,經能力評估和審核,由省級以上信息安全等級保護工作協調(領導)小組辦公室推薦,從事非涉密信息系統及資源安全等級測評工作的機構。等保指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級相應、處置。

    信息安全等級保護實施過程中應遵循以下基本原則;

    • 自主保護原則:信息系統的安全責任主體是信息系統運營、使用單位及其主管部門。“自主”體現在運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位和主管部門按照“誰主管誰負責,誰運營誰負責”的原則開展工作,并接受信息安全監管部門對開展等級保護工作的監督。運營使用單位和主管部門是信息系統安全的第一負責人,對所屬信息安全系統安全負有直接責任;公安、保密、密碼部門對運營使用單位和主管部門開展等級保護工作進行監督、檢查、指導,對重要信息系統安全負監管責任。由于重要信息系統的安全運行不僅影響本行業、本單位的生產和工作秩序,也影響國家安全、社會穩定、公共利益,因此,國家需要對重要信息系統的安全進行監管。

    • 重點保護原則:重點保護就是要解決我國信息安全面臨的主要威脅和存在的主要問題,實行國家對重要信息系統進行重點安全保障的重大措施,有效體現“適度安全、保護重點”的目的,將有限的財力、物力、人力投放到重要信息系統安全保護中,依據相關標準建設安全保護體系,建立安全保護制度,落實安全責任,加強監督檢查,有效保護重要信息系統安全,有效保護重要信息系統安全,有效提高我國信息系統安全建設的整體水平。優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全。

    • 同步建設原則:信息安全建設的特點要求在信息化建設中必須同步規劃、同步實施,信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應,避免重復建設而帶來的資源浪費。

    • 動態調整原則:跟蹤信息系統的變化,調整安全保護措施。由于信息系統的應用類型、數量、范圍等會根據實際需要而發生相應調整,當調整和變更的內容發生較大變化時,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。同時,信息安全本身也具有動態性,不是一成不變的,當信息安全技術、外部環境、安全威脅等因素發生變化時,需要信息安全策略、安全措施進行相應的調整,以滿足安全需求的變化。

    評論于 1年前,獲得 0 個贊

    霧計算有以下特點:

    • 低時延:霧計算的計算節點在網絡拓撲中的位置更接近終端用戶,利用靠近服務需求的計算資源進行數據處理,因此時效性更高。

    • 位置感知精確:霧計算主要使用邊緣網絡中的設備,由于網絡邊緣分布范圍較廣,節點數量龐大,密度較高,使得設備的位置信息通過移動終端可以精確定位,位置感知更加靈敏、快速、精確。

    • 地理分布廣泛:霧計算具有遼闊的地理分布,帶有大量網絡節點的傳感器分布在網絡邊緣設備中,這與云計算形成強烈對比。如果某一區域的服務器發生異常,用戶可以快速轉移到臨近區域。

    • 移動性高:霧計算支持很高的移動性,使網絡邊緣設備之間可以直接通信,且通信信號不必上傳云端或通過基站繞走一圈,減少信息傳輸距離。

    • 無需高性能服務器:霧計算并非是些性能強大的服務器,而是由性能較弱、更為分散的各種功能計算機組成,霧計算是介于云計算和個人計算之間的,是半虛擬化的服務計算架構模型,強調數量,不管單個計算節點能力多么弱都要發揮作用。

    評論于 1年前,獲得 0 個贊

    堡壘機卡機、登錄界面卡頓等情況原因如下:

    • 客戶終端問題:客戶終端版本不夠高或者鏈接過程中出現不可控的丟包等情況也會造成堡壘機使用時的卡頓,但這種情況是非常少見的。最好的解決辦法就是將堡壘機使用的客戶端進行一個版本升級即可。

    • 堡壘機本身配置問題:堡壘機如果自身功能沒有配置好的話,在與公司服務器進行連接的時候就會出現卡頓這種小問題,這個時候就需要查看一下堡壘機的功能配置有沒有完善,重新配置之后再重啟一下堡壘機就可以了。

    • 網絡環境問題:網速不好的話堡壘機在連接服務器的時候也會出現卡頓,雖然這種可能性很小但是也是有的,用戶們可以給自己公司內部測一下網速,如果網速不行的話就要去聯系運營商了。

    • 服務器配置問題:公司內部的服務器如果沒有配置好的話也會出現卡頓問題,用戶們可以查看內網服務器于堡壘機的連接功能有沒有正常勾選,重新配置好服務器之后再重新連接堡壘機。

    評論于 1年前,獲得 0 個贊

    減少被網絡攻擊可能性的方法有以下這些:

    • 操作系統勤打補丁,同時啟用Windows自動升級功能。現在許多病毒、木馬就是利用Windows操作系統的漏洞進行傳播的,而微軟也會不定期發布相應的補丁程序進行補救。

    • 下載軟件及驅動程序應該到官方網站或知名大網站下載,不到一些陌生或是不知名的網站下載,并且最好下載官方版本,不隨意使用第三方修改過的版本。

    • 安裝軟件之前最好先進行病毒掃描,另外在安裝過程中將每一個步驟都看仔細,不能隨意地一路按回車鍵。

    • 不瀏覽非法網站,不安裝任何網站的插件。對于使用Windows操作系統的朋友,應該將所有彈出窗口禁止,這樣不僅可以免去彈出窗口的干擾,而且可有效地避免一不小心就安裝了某個插件。

    • 不打開陌生人的郵件,不隨意打開陌生人郵件中的附件。使用郵件客戶端程序時最好不要使用Outlook,至少也要打補丁。

    • 使用即時通信軟件如QQ、MSN等,不隨意單擊對方發過來的網址,也不要隨便接收文件,即使接收了,在打開之前也要進行病毒掃描。

    • 在網絡中特別是一些論壇中,盡量避免泄露本單位信息,如單位名稱和Email地址等。

    • 密碼設置得不要太簡單,至少8位最好是數字、字母和符號組合,最好15位以上,同時關閉文件共享。

    評論于 9個月前,獲得 0 個贊

    存儲區域網絡主要包括如下四個部分:

    • SAN服務器:服務器基礎結構是所有SAN解決方案的前提,這種基礎結構是多種服務器平臺的混合體,包括Windows NT和不同風格的UNIX等。

    • SAN存儲設備:存儲基礎結構是信息所依賴的基礎,新型的基礎結構應該能夠提供更好的網絡可用性、數據訪問性和系統管理性。因此,SAN解放了存儲設備,使其不依賴于特定的服務器總線,而且將其直接接入網絡。SAN還支持存儲設備的集中化和服務器群集,使其管理更加容易,費用更加低廉。

    • SAN連接設備:實現需要考慮的第一個要素是,通過光纖通道之類的技術實現存儲和服務器組件的連通性。實現LAN和WAN所使用的典型組件有擴展器、集線器、路由器、網橋和網關等。與LAN一樣,通過存儲接口的互連形成很多網絡配置,并能夠跨越很長的距離。

    • SAN管理軟件:其管理服務器、互連設備以及存儲設備之間的接口,它提供SAN環境的一個可視化視圖,并且可以在一個中心控制臺進行多種資源的集中管理。

    評論于 7個月前,獲得 0 個贊

    密碼分析可以采用以下三種方法:

    • 窮舉攻擊法:窮舉攻擊法的破解思路是嘗試所有的可能以找出明文或者密鑰。窮舉攻擊法可以劃分為窮舉密鑰和窮舉明文兩類。窮舉密鑰是指攻擊者依次使用各種可能的解密密鑰對截收的密文,進行試譯,如果某個解密密鑰能夠產生有意義的明文,則判斷相應的密鑰就是正確的解密密鑰。窮舉明文是指攻擊者在保持加密密鑰不變的條件下,對所有可能的明文進行加密,如果某段明文加密的結果與截獲的密文一致,則判斷相應的明文就是發送者發送的信息。

    • 統計分析法:統計分析法是通過分析明文和密文的統計規律來破解密文的一種方法。一些古典密碼系統加密的信息,密文中字母及字母組合的統計規律與明文完全相同,此類密碼系統容易被統計分析法破解。統計分析法首先需要獲得密文的統計規律,在此基礎上,將密文的統計規律與已知的明文統計規律對照比較,提取明、密文的對應關系,進而完成密文破解。

    • 數學分析法:大部分現代密碼系統以數學難題作為理論基礎。數學分析法是指攻擊者針對密碼系統的數學基礎和密碼學特性,利用一些已知量,如一些明文和密文的對應關系,通過數學求解破譯密鑰等未知量的方法。對于基于數學難題的密碼系統,數學分析法是一種重要的破解手段。

    評論于 3個月前,獲得 0 個贊

    冰河木馬有以下主要功能:

    • 自動跟蹤目標機屏幕變化,同時可以完全模擬鍵盤及鼠標輸入,即在同步被控端屏幕變化的同時,監控端的一切鍵盤及鼠標操作將反映在被控端屏幕(局域網適用)。

    • 記錄各種口令信息:包括開機口令、屏保口令、各種共享資源口令及絕大多數在對話框中出現過的口令信息。

    • 獲取系統信息:包括計算機名、注冊公司、當前用戶、系統路徑、操作系統版本、當前顯示分辨率、物理及邏輯磁盤信息等多項系統數據。

    • 限制系統功能:包括遠程關機、遠程重啟計算機、鎖定鼠標、鎖定系統熱鍵及鎖定注冊表等多項功能限制。

    • 遠程文件操作:包括創建、上傳、下載、復制、刪除文件或目錄、文件壓縮、快速瀏覽文本文件、遠程打開文件(提供了4種打開方式——正常方式、最大化、最小化和隱藏方式)等多項文件操作功能。

    • 注冊表操作:包括對主鍵的瀏覽、增刪、復制、重命名和對鍵值的讀寫等所有注冊表操作功能。

    • 發送信息:以4種常用圖標向被控端發送簡短信息。

    • 點對點通信:以聊天室形式同被控端進行在線交談。

    評論于 1年前,獲得 0 個贊

    下一代防火墻以千兆防火墻為例其吞吐量能達到5.952Mpps,因為一個千兆端口在包長為64字節時的理論最大吞吐量為1.488Mpps,在實際使用時可能存在上下波動,吞吐量的計算公式:滿配置吞吐量(Mpps)=滿配置GE端口數*1.488Mpps。

    吞吐量是衡量一款防火墻或者路由交換設備的最重要的指標,它是指網絡設備在每一秒內處理數據包的最大能力。吞吐量意味這臺設備在每一秒以內所能夠處理的最大流量或者說每一秒內能處理的數據包個數。設備吞吐量越高,所能提供給用戶使用的帶寬越大,就像木桶原理所描述的,網絡的最大吞吐取決于網絡中的最低吞吐量設備,足夠的吞吐量可以保證防火墻不會成為網絡的瓶頸。舉一個形象的例子,一臺防火墻下面有100個用戶同時上網,每個用戶分配的是10Mbps的帶寬,那么這臺防火墻如果想要保證所有用戶全速的網絡體驗,必須要有至少1Gbps的吞吐量。

    評論于 5個月前,獲得 0 個贊

    信息安全等級保護廣義上為涉及到該工作的標準、產品、系統、信息等均依據等級保護思想的安全工作;狹義上一般指信息系統安全等級保護。分級保護是國家信息安全等級保護的重要組成部分,是等級保護在涉密領域的具體體現,是針對涉密網來說。

    以下是對兩者的具體介紹:

    • 等級保護

      信息安全等級保護是指對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和儲存、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置。信息安全等級保護廣義上為涉及到該工作的標準、產品、系統、信息等均依據等級保護思想的安全工作;狹義上一般指信息系統安全等級保護。

    • 分級保護

      分級保護是國家信息安全等級保護的重要組成部分,是等級保護在涉密領域的具體體現,是針對涉密網來說。不同類別、不同層次的國家秘密信息,對于維護國家安全和利益具有不同的價值,所以需要不同的保護強度進行保護。對不同密級的信息,應當合理平衡安全風險與成本,采取不同強度的保護措施,這就是分級保護的核心思想。涉密信息系統分級保護,保護的對象是所有涉及國家秘密的信息系統,重點是黨政機關、軍隊和軍工單位,由各級保密工作部門根據涉密信息系統的保護等級實施監督管理,確保系統和信息安全,確保國家秘密不被泄漏。國家秘密信息是國家主權的重要內容,關系到國家的安全和利益,一旦泄露,必將直接危害國家的政治安全、經濟安全、國防安全、科技安全和文化安全。沒有國家秘密的信息安全, 國家就會喪失信息主權和信息控制權,所以國家秘密的信息安全是國家信息安全保障體系中的重要組成部分。

    評論于 3個月前,獲得 0 個贊

    冰河木馬有以下主要功能:

    • 自動跟蹤目標機屏幕變化,同時可以完全模擬鍵盤及鼠標輸入,即在同步被控端屏幕變化的同時,監控端的一切鍵盤及鼠標操作將反映在被控端屏幕(局域網適用)。

    • 記錄各種口令信息:包括開機口令、屏保口令、各種共享資源口令及絕大多數在對話框中出現過的口令信息。

    • 獲取系統信息:包括計算機名、注冊公司、當前用戶、系統路徑、操作系統版本、當前顯示分辨率、物理及邏輯磁盤信息等多項系統數據。

    • 限制系統功能:包括遠程關機、遠程重啟計算機、鎖定鼠標、鎖定系統熱鍵及鎖定注冊表等多項功能限制。

    • 遠程文件操作:包括創建、上傳、下載、復制、刪除文件或目錄、文件壓縮、快速瀏覽文本文件、遠程打開文件(提供了4種打開方式——正常方式、最大化、最小化和隱藏方式)等多項文件操作功能。

    • 注冊表操作:包括對主鍵的瀏覽、增刪、復制、重命名和對鍵值的讀寫等所有注冊表操作功能。

    • 發送信息:以4種常用圖標向被控端發送簡短信息。

    • 點對點通信:以聊天室形式同被控端進行在線交談。

    評論于 1年前,獲得 0 個贊

    安全掃描是需要依靠漏洞庫來進行的兩者是相互依賴的關系,安全掃描是指使用安全掃描器對系統風險進行評估,尋找可能對系統造成損害的安全漏洞,掃描過程中需要使用漏洞庫中的漏洞來作為標準,安全掃描器會將系統中發現的漏洞和漏洞庫中的漏洞做比較來確定是什么類型的漏洞,如果沒有漏洞庫則安全掃描器自身是無法準確的知道是什么類型的漏洞。

    漏洞庫中的數據一般來自以下網站:

    • 中國國家信息安全漏洞共享平臺

    • 中國國家信息安全漏洞庫CNNVD

    • 美國國家漏洞庫

    • 美國國家信息安全應急小組

    • 國際權威漏洞機構Secunia

    • 國際權威漏洞庫SecurityFocus

    • IBM網絡安全漏洞庫Xforce

    • 國內權威漏洞庫

    評論于 1年前,獲得 0 個贊

    防火墻本身具有較強的抗攻擊能力,這些功能主要表現在以下幾個方面:

    • 防止來自被保護區域外部的攻擊。在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息。防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理。通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警。防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 訪問控制和其他安全作用等。防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當IPSec平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 8個月前,獲得 0 個贊

    常見的四種脆弱性漏洞掃描器如下:

    • 主機型漏洞掃描器:主機型漏洞掃描器一般采用C/S的架構,通過在主機系統本地運行代理程序,針對操作系統內部問題進行深入的系統漏洞掃描。

    • 網絡型漏洞掃描器:網絡型漏洞掃描器是通過模擬黑客經由網絡端發出數據包,以主機接收到數據包時的回應作為判斷標準,進而了解網絡上各種網絡設備(如防火墻、路由器等)、主機系統等開放的端口、服務以及各種應用程序的漏洞的安全掃描工具。

    • 數據庫漏洞掃描器:數據庫漏洞掃描器是專門針對數據庫的授權、認證、完整性等環節進行安全漏洞掃描的掃描工具,以發現數據庫在系統軟件、應用程序、系統管理以及安全配置等方面的存在的安全漏洞。

    • Web應用掃描器:Web應用掃描器掃描與Web攻擊有關的安全漏洞,針對各種Web應用系統及各種典型的應用漏洞進行檢測(如SQL注入、Cookie注入、XPath注入、LDAP注入、跨站腳本、代碼注入、表單繞過、弱口令等),以幫助用戶充分了解Web應用存在的安全隱患。

    評論于 1年前,獲得 0 個贊

    規避綠盟對主機的漏洞掃描方法如下:

    • 關閉端口

      關閉閑置和有潛在危險的端口。這個方法比較被動,它的本質是將除了用戶需要用到的正常計算機端口之外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。可以說,計算機的所有對外通訊的端口都存在潛在的危險。

    • 屏蔽端口

      檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口。這種預防端口掃描的方式通過用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    • 設置白名單和黑名單

      假如你的網站不想被太多的人看到(比如只想被公司內部的人看到),你可以使用白名單的方式只允許你們公司的IP訪問。假如是一個面向大眾的網站,建議檢測掃描你網站的IP,使用黑名單的方式禁掉這些IP。

    • 建議服務器增加資源,防止被掃描導致癱瘓

      即使防護做的再好,也免不了被掃描或者爬取。現在的爬蟲技術能夠輕松應對反爬蟲機制,沒有什么有效的方法能夠完全禁止被爬取或者被掃描,只有增加服務器帶寬來防止被惡意掃描時使服務暫停。

    • 加裝防火墻等安全設備

      目前市面上有一些防火墻能夠阻擋一些異常的掃描和爬取。

    • 使用CDN作為外部服務的入口

      公網服務僅允許來自CDN機房的ip進行訪問。通過CDN分流掃描器的流量,同時利用CDN的云WAF攔截功能屏蔽掃描器的訪問

    • 對流量或者日志進行分析

      目前大量的掃描器在掃描時存在特征(如使用特定的useragent或者字典生成數據包),可以通過對流量或者日志進行分析,鑒定和攔截特定的掃描器行為。

    • 使用waf或ips等安全設備攔截攻擊payload,阻斷掃描的漏洞探測流量。

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类