<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趣能一姐 的所有回復(707)

    評論于 2年前,獲得 0 個贊

    APK文件結構
    1,每個應用的根目錄中都必須包含一個AndroidManifest.xml文件
    2,清單文件向Android系統提供應用的必要信息,系統必須具有這些信息方可運行應用的任何代碼。
    3,此外,清單文件還可執行以下操作:
    -為應用的Java軟件包命名,軟件包名稱充當應用的唯一 標識符;
    -描述應用的各個組件,包括構成應用的Activities, Services, Broadcast receivers和Content providers。它還為聲明了每個組件的類命名及屬性;
    -確定應用組件的進程;
    -聲明應用權限;
    -聲明應用所需的最低Android API級別;

    IPA文件結構
    1,資源文件
    圖片、音頻文件、nib文件都屬于資源文件。
    2,Mach-O 文件
    IPA根目錄內包含一個Mach-O文件,也就是應用的主二進制文件。
    3,CodeResources
    該文件包含整個IPA中所有文件的hash簽名集合。
    Info.plist
    Info.plist包含應用基本信息比如版本、應用名等和申請的權限如相機、定位權限等。
    4,第三方庫
    在IPA根目錄或者Frameworks/目錄下存放一些第 三方庫如ShareSDK.bundle等。

    評論于 11個月前,獲得 0 個贊

    對于密鑰加密密鑰應具備如下要求:

    • KEK加密存儲在KMS系統中,不隨密文數據一起存儲,通常也不應存儲在應用自身。

    • 針對用戶KEK,可建立專用的用戶KMS,或存入用戶信息表并將用戶信息表作為一個應用(這個應用的KEK在KMS中加密存儲)。

    • 在安全性要求更高的情況下,可使用多級KMS來加強密鑰保護。

    • 每個應用或每個用戶應該使用不同的密鑰加密密鑰。

    • 密鑰加密密鑰加密存儲在密鑰管理系統系統中,不隨密文數據一起存儲,通常也不應存儲在應用自身。

    • 針對用戶密鑰加密密鑰,可建立專用的用戶密鑰管理系統,或存入用戶信息表并將用戶信息表作為一個應用(這個應用的密鑰加密密鑰在密鑰管理系統中加密存儲)。

    • 在安全性要求更高的情況下,可使用多級密鑰管理系統來加強密鑰保護。

    • 在沒有密鑰管理系統的時候,在應用系統代碼中固定密鑰加密密鑰(不推薦)。

    • 不會重復出現,已經產生的密鑰不會再次出現。不能重復使用,每個密鑰只能使用一次便立即失效。

    • 在沒有KMS的時候,在應用系統代碼中固定KEK。

    • 每個應用或每個用戶應該使用不同的KEK。

    評論于 1年前,獲得 0 個贊

    網絡蠕蟲輔助功能模塊由以下模塊構成:

    • 實體隱藏模塊:包括對蠕蟲各個實體組成部分的隱藏、變形、加密及進程的隱藏,其主要目的是提高蠕蟲的生存能力;

    • 宿主破壞模塊:用于摧毀或破壞被感染主機,破壞網絡正常運行,在被感染主機上留下后門等;

    • 信息通信模塊:能使蠕蟲建、蠕蟲同供給者之間進行交流,這是當前蠕蟲發展的重;

    • 遠程控制模塊:的功能 是調整蠕蟲行為, 控制被感染主機,執行蠕蟲控制者 下達的指令;

    • 自動升級模塊:可以使蠕蟲控制者隨時更新其他模塊的功能, 從而實現不同的攻擊目的。

    網絡蠕蟲主體功能模塊由以下模塊構成:

    • 信息搜集模塊:決定采用何種搜索算法對本地或者目標網絡進行信息搜集、包括本機系統信息、用戶信息、郵件列表、對本機的信任或授權的主機、本機所處網絡的 拓撲結構、邊界路由信息等,所有這些信息可以單獨使用或被其他個體共享;

    • 掃描探測模塊:完成對特定主機的脆弱性檢測,決定采用何種方式攻擊滲透方式;

    • 攻擊滲透模塊:利用掃描探測模塊獲得的安全漏洞,建立傳播途徑;

    • 自我推進模塊:可以采用各種形式生成各種形態的蠕蟲副本,并在不同主機間完成蠕蟲副本傳遞。

    評論于 1年前,獲得 0 個贊

    網絡安全取證一般包含如下6個步驟:

    1. 取證現場保護。保護受害系統或設備的完整性,防止證據信息丟失;

    2. 識別證據。識別可獲取的證據信息類型,應用適當的獲取技術與工具;

    3. 傳輸證據。將獲取的信息安全地傳送到取證設備;

    4. 保存證據。存儲證據,并確保存儲的數據與原始數據一致;

    5. 分析證據。將有關證據進行關聯分析,構造證據鏈,重現攻擊過程;

    6. 提交證據。向管理者、律師或者法院提交證據;

    在取證過程中,每一步的執行都涉及相關的技術與工具。

    評論于 1年前,獲得 0 個贊

    安全審計方法有:

    • 基于規則庫的安全審計方法

      基于規則庫的安全審計方法就是將已知的攻擊行為進行特征提取,把這些特征用腳本語言等方法進行描述后放入規則庫中,當進行安全審計時,將收集到的審核數據與這些規則進行某種比較和匹配操作(關鍵字、正則表達式、模糊近似度等),從而發現可能的網絡攻擊行為。基于規則庫的安全審計方法有其自身的局限性。對于某些特征十分明顯的網絡攻擊行為,該技術的效果非常之好;但是對于其他一-些非常容易產生變種的網絡攻擊行為,規則庫就很難用完全滿足要求了。

    • 基于數理統計的安全審計方法

      數理統計方法就是首先給對象創建一個統計量的描述,比如一個網絡流量的平均值、方差等等,統計出正常情況下這些特征量的數值,然后用來對實際網絡數據包的情況進行比較,當發現實際值遠離正常數值時,就可以認為是潛在的攻擊發生。但是,數理統計的最大問題在于如何設定統計量的“閥值”也就是正常數值和非正常數值的分界點,這往往取決于管理員的經驗,不可避免產生誤報和漏報。

    • 基于日志數據挖掘的安全審計方法

      與傳統的網絡安全審計系統相比,基于數據挖掘的網絡安全審計系統有檢測準確率高、速度快、自適應能力強等優點。帶有學習能力的數據挖掘方法已經在一些安全審計系統中得到了應用,它的主要思想是從系統使用或網絡通信的“正常”數據中發現系統的“正常”運行模式,并和常規的一些攻擊規則庫進行關聯分析,并用以檢測系統攻擊行為。

    • 其它安全審計方法

      安全審計是根據收集到的關于已發生事件的各種數據來發現系統漏洞和入侵行為,能為追究造成系統危害的人員責任提供證據,是一種事后監督行為。入侵檢測是在事件發生前或攻擊事件正在發生過程中,利用觀測到的數據,發現攻擊行為。兩者的目的都是發現系統入侵行為,只是入侵檢測要求有更高的實時性,因而安全審計與入侵檢測兩者在分析方法上有很大的相似之處,入侵檢測分析方法多能應用與安全審計。

    評論于 1年前,獲得 0 個贊

    維護網絡程序的安全要注意以下問題:

    • 用戶權限和賬戶安全性設置不夠嚴格,尤其是在生產環境中。

    • 信任默認設置,不能認為專業軟件默認是安全的,你安裝的每個軟件都需要手動進行安全配置。

    • 過時的軟件,定期檢查缺少的補丁非常重要,尤其是在面向公眾的軟件情況下。復雜應用系統代碼量大、開發人員多、難免出現疏忽。

    • 系統屢次升級、人員頻繁變更,導致代碼不一致。

    • 歷史遺留系統、試運行系統等多個Web系統共同運行于同一臺服務器上。

    • 開發人員未經過安全編碼培訓或者公司根本就沒有統一的安全編碼規范。

    • 測試人員經驗不足或者沒經過專業的安全評估測試就發布上線。

    評論于 11個月前,獲得 0 個贊

    工業互聯網的安全無線技術有以下優勢:

    • 在工業環境中,用戶經常遇到在某些惡劣條件下設備只能通過銅纜連接或者根本無法進行連接的情況。這種情況多發生在需要向運動、旋轉或者移動著的設備傳輸數據的應用中。使用機械的方法難以滿足數據傳輸質量的高要求,這是因為存在持續的機械損耗和相應的電纜磨損。

    • 在過程工程系統中,由于距離太遠或范圍難以達到,從傳感器中采集數據相當費力。而且為了在擴展系統中包含其他設備,水泥、供水系統和電力等行業運營時通常缺少通信基礎設施。由于這些系統在最近幾十年中的不斷發展,問題通常來自老舊的電纜。使用無線I/O和無線串口可以避免高昂的電纜安裝和故障維護費用。

    • 在許多工業應用中,由于臨時性或移動性等因素,通常只在一段時間內需要電氣安裝。因此每種特別應用下的電氣設備都不得不拆卸后再重新安裝。如果通過電纜傳輸來自傳感器和自動化設備的數據,將會耗費大量的時間和金錢。電氣連接部分的頻繁連接和斷開會導致更高的磨損率,從而引起故障。使用無線I/O和無線串口進行無線傳輸極大削減了這方面費用。

    • 如果您要運行一臺大型機器或裝置,或者如果您需要對其進行維護,您通常希望能夠自由移動功能單元而不受煩人的電纜的影響。在這種應用中,無線串口和無線以太網是利用無線技術將筆記本、掌上電腦(Personal Digital Assistant,PDA)等移動終端連接到系統網絡的理想選擇。無論何時何地,您始終能夠獲得所有相關數據,從而提升工廠的可用性和生產力。

    • 無線技術為臨時安裝提供了額外的優越性,例如那些需要頻繁變動和改進的應用中。在對距離非常遠或者難以訪問的單獨設備的應用中,無線技術也具有一定的優勢。

    評論于 2年前,獲得 0 個贊

    安全模式

    safe_ mode= off
    php的安全模式是個非常重要的內嵌的安全機制,能夠控制-些php中的函數 ,比如system) ,同時把很多文件操作函數進行了權限控制,也不允許對某些關鍵文件的文件.比如/etc/passwd .但是默認的php.ini是沒有打開安全模式的

    安全模式下執行程序主目錄

    safe_ mode_ exec_ dir = /var/www/html
    如果PHP使用了安全模式. system()和其它程序執行函數將拒絕啟動不在此目錄中的程序。必須使用/作為
    目錄分隔符,包括Windows中。簡單來說 ,就是這個目錄下可以執行。

    評論于 1年前,獲得 0 個贊

    運維安全審計包括以下這些:

    • HTTP會話審計:從流量中還原HTTP會話數據,并根據會話特征進一步深度解析HTTPBBS訪問、HTTP網頁標題、HTTP威脅情報、HTTPDGA域名(DGA域名庫、機器學習)、搜索關鍵詞及其他HTTP會話等,數據中至少包含請求方法、返回值、主機名、網頁地址、用戶代理、語言、服務器類型等數據。

    • DNS會話審計:從流量中還原DNS會話數據,并根據會話特征進一步深度解析DNS威脅情報、DNSDGA域名、DNS解碼錯誤、DNS解析錯誤、DNS解析超時,數據中至少包含請求域名(FQDN)、DNS服務器地址、DNS服務器端口、請求返回解析地址等信息。

    • FTP會話審計:從流量中還原FTP會話數據,數據中至少包含登錄用戶、傳輸文件名以及操作命令等信息。

    • Telnet會話審計:從流量中還原Telnet會話數據,數據中至少包含登錄用戶以及操作命令的實際內容等信息。數據庫會話審計從流量中還原主流數據庫會話數據,如Mysql、SQLServer、Oracle等主流數據庫,數據中至少應包含登錄用戶名、操作命令(抓取SQL語句)等信息。

    • 郵件會話審計:從流量中還原郵件會話數據,包括POP3,SMTP、IMAP協議,數據中至少包含收件人、發件人、主題、附件名稱等信息。

    • TLS會話審計:從流量中還原TLS會話數據,主要針對SSL/TLS握手部分(非加密),數據中至少包含服務器及客戶端證書、服務器名稱等信息。

    • 工控會話審計:從流量中還原應用協議為IEC104、MMS、MODBUS、OPC、OPCUA、EthernetIIP和CIP的工控會話,數據中包含工控會話的MODBUS的功能碼、功能描述,支持解析IEC、EthernetIIP和CIP的命令等信息。

    評論于 1年前,獲得 0 個贊

    八大網絡安全機制包括以下這些:

    • 加密機制:加密是提供信息保密的核心方法。加密技術也應用于程序的運行,通過對程序的運行實行加密保護,可以防止軟件被非法復制,防止軟件的安全機制被破壞。加密能單獨作為一種機制運行,也能成為后面其他機制的一部分,起到補充的作用。

    • 訪問控制機制:訪問控制是通過對訪問者的有關信息進行檢查來限制或禁止訪問者使用資源的技術。訪問控制還可以直接支持數據機密性、數據完整性、可用性以及合法使用的安全目標。訪問控制分為高層、訪問控制和低層訪問控制。

    • 數據完整性機制:數據完整性包括數據單元的完整性和數據字段的完整性兩個方面。數據單元的完整性是指組成一個單元的一段數據不被破壞和增刪篡改,通常是把包括有數字簽名的文件用hash函數產生一個標記,接收者在收到文件后也用相同的hash函數處理一遍,看產生的標記是否相同就可知道數據是否完整。

    • 數字簽名機制:數字簽名機制具有可證實性、不可否認性、不可偽造性和不可重用性。其實質在于對特定數據單元的簽名,并且只有從形成該簽名的那個機密信息中產生出來,機密信息的持有者唯一。因此,當該簽名得到驗證之后,能夠在任何時候向第三方提供證明簽名人的證據。

    • 交換鑒別機制:交換鑒別機制是通過互相交換信息的方式來確定彼此的身份。接收方在收到已加密的信息時,通過自己掌握的密鑰解密,能夠確定信息的發送者是掌握了另一個密鑰的那個人。

    • 公證機制:公證機構從中轉的信息里提取必要的證據,日后一旦發生糾紛,就可以據此做出仲裁。因此公證機制是在兩個或多個實體之間交換數據信息時,用戶保護各個實體安全及糾紛的仲裁。

    • 流量填充機制:流量填充機制提供針對流量分析的保護,外部攻擊者有時能夠根據數據交換的出現、消失、數量或頻率而提取出有用信息。數據交換量的突然改變也可能泄露有用信息。

    • 路由控制機制:路由控制機制使得可以指定通過網絡發送數據的路徑。這樣,可以選擇那些可信的網絡節點,從而確保數據不會暴露在安全攻擊之下。路由選擇控制機制使得路由能動態地或預定地選取,以便使用物理上安全的子網絡、中繼站或鏈路來進行通信,保證敏感數據只在具有適當保護級別的路由上傳輸。

    評論于 3個月前,獲得 0 個贊

    信息安全等級保護包括哪些內容:

    • 對國家秘密信息、法人和其他 組織及公民的專有信息以及公開信息和儲存、傳輸、處 理這些信息的信息系統分等級實行安全保護。

    • 對信息系統中發生的信息安全事件分等級響應、處置。

    • 信息安全等級保護是國家信息安全保障的基本制度、基本策略、基本方法。

    • 信息系統包括支撐、傳輸作用的基礎信息網絡和各類應用系統。是由計算機及其相關和配備的設備、設施構成的,按照一定的應用目標和規則對信息進行儲存、傳 輸、處理的系統或網絡;而,信息是指在信息系統中儲存、傳輸、處理的數字化信息。

    • 對信息系統中使用的信息安全產品實行按等級管理。

    評論于 1年前,獲得 0 個贊

    安卓安全平臺模型提供以下安全機制:

    • 進程沙箱隔離機制:安卓應用程序在安裝時被賦予獨特的用戶標識(UID),并永久保持。應用程序及其運行的Dalvik虛擬機運行于獨立的Linux進程空間,與UID不同的應用程序完全隔離。

    • 應用程序簽名機制:應用程序包(.apk文件)必須被開發者數字簽名。同一開發者可指定不同的應用程序共享UID,進而運行于同一進程空間,共享資源。

    • 權限聲明機制:應用程序需要顯式聲明權限、名稱、權限組與保護級別。不同的級別要求應用程序行使此權限時的認證方式不同:Normal級申請即可用。Dangerous級需在安裝時由用戶確認才可用。簽名與簽名系統則必須是系統用戶才可用。

    • 訪問控制機制:傳統的Linux訪問控制機制確保系統文件與用戶數據不受非法訪問。

    • 進程通信機制:Binder進程通信機制提供基于共享內存的高效進程通信。Binder基于CS模式,提供類似COM與CORBA的輕量級遠程進程調用(RPC)。通過接口描述語言(AIDL)定義接口與交換數據的類型,確保進程間通信的數據不會溢出越界,污染進程空間。

    • 內存管理機制:基于標準Linux的低內存管理機制(OOM),設計實現了獨特的低內存清理(LMK)機制,將進程按重要性分級、分組,當內存不足時,自動清理最低級別進程所占用的內存空間。同時,引入不同于傳統Linux共享內存機制的安卓共享內存機制Ashmem,具備清理不再使用共享內存區域的能力。

    評論于 11個月前,獲得 0 個贊

    Argus網絡連接監控器為云平臺提供以下監控功能:

    • 物理層監控:監控系統支持對IDC的物理設備進行統一的管理以及監控,包括物理機、存儲卷、交換機、路由器、防火墻等其他設備的性能以及可用性監控;

    • 資源池監控:支持對計算資源池、存儲資源池、網絡資源池進行總容量以及剩余容量的實時監控,同時運用智能引擎對剩余資源可使用時間進行智能預測;

    • 云產品監控:支持對各種云產品進行可用性、性能的監控,幫助用戶實時監控使用的云資源健康狀況;

    • 租戶應用監控:針對租戶的應用可以從中間件、數據庫、應用性能維度來監控應用的健康狀況,方便發生故障時進行及時響應;

    • 全鏈路監控:通過將鏈路信息上報,全鏈路監控系統可以自動展示系統拓撲以及不同組件之間的調用錯誤信息,方便快速定位故障組件。

    • 智能引擎監控:包括神經網絡+線性回歸+EWMA等算法模型,主要應用場景包括資源容量的預測和異常告警的分析;

    • 規則引擎監控:包含自定義閾值、動態閾值等模塊,主要用于匹配平臺異常事件,實現系統異常的實時告警;

    • 原因分析監控:綜合物理機、交換機、存儲卷、租戶等維度,關聯分析大規模告警事件的根因,并給出決策摘要,縮短異常發生時問題的定位時間。

    評論于 1年前,獲得 0 個贊

    檢測是沙箱還是真實系統的技巧有:

    • 檢測運行時間:在各類檢測沙箱中,檢測運行的時間往往是比較短的,因為其沒有過多資源可以供程序長時間運行,如果運行時間長則說明不存在沙箱;

    • 檢測開機時間:許多沙箱檢測完畢后會重置系統,我們可以檢測開機時間來判斷是否為真實的運行狀況;

    • 檢測物理內存:當今大多數pc具有4GB以上的RAM,我們可以檢測RAM是否大于4GB來判斷是否是真實的運行機器,否則則為沙箱;

    • 檢測CPU核心數:大多數pc擁有4核心cpu,許多在線檢測的虛擬機沙盤是2核心,我們可以通過核心數來判斷是否為真實機器或檢測用的虛擬沙箱;

    • 檢測臨時文件數:正常使用的系統,其中用戶的臨時文件夾中有一定數量的臨時文件,可以通過判斷臨時文件夾內的文件數量來檢測是否在沙箱中運行。

    評論于 1年前,獲得 0 個贊

    大數據風控比傳統風控有以下優勢:

    • 數據量大:互聯網的發展帶來了數字信息的爆發式增長,擁有了足夠多的數據,基于大量數據的風險挖掘才有用武之地。大數據是支撐大數據風控的基礎。

    • 數據維度豐富:大數據通常分為結構化數據、半結構化數據、非結構化數據三種類型。結構化數據指能夠用數據或者統一結構來表示的信息,是高度組織和整齊格式化的數據,業界多指關系模型數據(即用關系型數據庫管理的數據),如姓名、身份證、電話號碼、地址等。半結構化數據是介于結構化數據與非結構化數據之間的數據,是數據的結構和內容混在一起、沒有明顯區分的一種自描述信息,如XML、JSON等文檔數據。非結構化數據是沒有固定結構的數據,即在數據庫中的字段長度不可控,如Word文件、圖片、視頻、語音等數據。大數據的三種類型包含個人數據、行為數據、社交數據、事件數據、機器和傳感器數據等多維數據。大數據風控根據多維數據實現目標全面的風控畫像,輸出豐富的風險特征,實現全面的風險控制。豐富的數據維度助推了風控的多元發展。

    • 風控客觀:大數據風控不僅包含傳統風控的經驗判斷,還包含非傳統風控的數據分析和決策,它采取技術手段對多維數據進行客觀分析、評審,覆蓋盡可能多的風險因子以確保風控的全面性。大數據風控在運行邏輯上弱化事物的因果關系,更強調統計學的相關性,可以有效地避免人為主觀判斷造成的失誤。客觀風控更能確保風控的準確性。

    • 效率高:大數據風控可以通過技術方法進行數據的實時采集,使用預制的風控模型對采集的數據進行實時的風險評級,實現秒級的風控結果輸出、對風險的毫秒級處理。大數據風控省去了傳統風控煩瑣的風控流程,提高了風控的效率。

    • 適用范圍廣:傳統風控根據具體的垂直行業進行風險控制方案的輸出,其方案存在特殊性和唯一性,導致適用范圍受限,且傳統風控受限其垂直領域的數據,例如金融信貸風控,傳統風控方案在征信數據缺失的時候,就會面臨風險無法定性、定量的尷尬局面。但大數據風控在征信數據缺失時,可以通過對客戶的其他數據(如消費數據、行為數據、個人基本數據、社交數據等)進行風險的定性和定量分析,最終輸出風險評級,因此大數據風控適用范圍更廣。

    46 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类