<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趣能一姐 的所有回復(705)

    評論于 1年前,獲得 0 個贊

    WSA網絡安全服務架構有以下特性:

    • 可組合性:盡管多種協議規范可能被組合到一起來實現某些復合行為,但每個協議規范都是獨立設計的。也就是說,盡管一個給定的協議規范為了提供額外可選的功能而用到了另一個協議規范,但是這些協議規范之間并沒有必需的依賴關系。

    • 面向消息:WSA中的各種協議規范均體現為消息和消息交換形式的規定,沒有任何結構性或者服務實現技術方面的額外規定。任何具有這類特性的Web服務協議都可以與其他Web服務協議交互工作,從而支持特定QoS的消息交換。

    • 傳輸獨立性:在SOA的架構中,雖然在Web服務傳送消息可以使用HTTP作為傳輸協議,但在Web服務激增的早期階段及現在都不是必須使用HTTP協議的。目前,大多數的Web服務規范都是基于SOAP消息交換形式來定義的,而與任何特定傳輸層協議無關。

    • 消息路由:基于傳輸層協議獨立和可擴展的消息傳輸機制,可以定義其他高層消息協議,如組播和可靠消息交付協議。這樣的協議允許Web服務交換信息的方式超越傳統的點到點消息交換方式。

    • 元數據:元數據和策略元素棧管理描述服務的方式。特別是,WSDL描述消息格式和服務期望參與的消息交換形式,而且可選策略規定了許可消息或者其他QoS特性的內容約束條件。

    • QoS協議:如果沒有任何協議來提供適當級別的服務質量(QoS)保證,Web服務將不會是一個部署可靠計算系統的有效方法。WSA中的QoS協議解決了可靠性系統的重要問題,而且是通過增加底層面向消息結構的消息安全性、可靠消息及事務的方式實現的。雖然這些討論僅限于安全、可靠消息交付和事務,但支持的原則同樣適用于其他QoS協議。

    • 安全性:雖然“安全”是一個廣義術語,但是,在Web服務領域,安全性的討論僅限于消息傳輸方面。WS-Security支持Web服務之間的私有、防篡改、驗證和不可否認的消息交互。考慮到消息交互在通過包括互聯網在內的任意網絡時,這些屬性是極為重要的。如果機密信息被泄露,或者如果郵件內容在中途被改變,結果可能是災難性的。確定郵件的發件人是同樣重要的,因為它可能會影響是否接收Web服務及如何處理該消息。

    評論于 8個月前,獲得 0 個贊

    典型的基于軟件的保護技術包含以下五類:

    • 基于注冊驗證的版權控制:注冊信息一般基于軟件使用者的用戶信息生成,可以是一串序列號或注冊碼,也可以是一個授權文件或其他的存在形式。在驗證比較嚴格的情況下,用戶信息應該包含標志用戶唯一性且不可復制的信息,可以采用的此類信息包括計算機的CPU、硬盤等關鍵部件的硬件序列號,計算機的IP地址、MAC地址等。

    • 反逆向工程分析:反逆向分析的目的,就是要盡量隱藏提示信息和注冊驗證的代碼。可以采用的手段包括代碼混淆、設置代碼陷阱、程序加殼等。代碼混淆。將程序中的變量名、函數名用一些無規則字符替代,將對單個函數的調用拆解成對多個函數的復雜調用,達到混淆原始代碼的目的,這樣破解者對驗證邏輯的定位變得困難,即使破解者反編譯了原程序,也不能從中輕易理解原程序運行的邏輯。代碼陷阱。在程序文件中人為設置一些無用代碼或可能引起反編譯程序錯誤理解的代碼,使反編譯程序進入誤區。對于純粹的工具分析,代碼陷阱能起到很好的保護作用。一般采取方法有設置大循環、廢指令法和程序自生成技術。程序加殼。加殼后原程序被加密或壓縮保存在殼程序中,在程序運行時才被還原,可以有效防范靜態分析。常用的反靜態分析工具主要有以下幾種。混淆器有yGuard(Java語言)、JODE(Java語言)、Dotfuscator(.NET)等。加殼工具有ASPack、UPX、PECompact、ASProtect、DBPE等。

    • 反動態跟蹤分析:反動態分析主要的技術是反調試,即在程序運行中自動檢測調試器的存在并采取相應措施,如拋系統異常、停止調試進程、重啟、死機等,以阻止調試器的運行,使得對程序的分析和修改無從入手。

    • 數據校驗:反靜態分析和反動態分析的技術給通過修改可執行程序來實施入口破解的行為帶來很大的障礙,但是仍然不能完全防范對程序的修改,因此有必要在軟件運行過程中進行文件數據完整性校驗。

    • 軟件加殼:殼是計算機軟件中一段專門負責保護軟件不被非法修改或反編譯的程序,它先于軟件原程序運行并拿到控制權,進行一定處理后再將控制權轉交給原程序,實現保護軟件的任務。加殼后的程序能夠有效地防范靜態分析,并且增加動態分析的難度。

    評論于 7個月前,獲得 0 個贊

    sudo存在堆溢出漏洞(CVE-2021-3156),該漏洞在類似于Unix的主要操作系統上都有可能存在,通過利用此漏洞,任何沒有權限的用戶都可以使用默認的sudo配置在被攻擊的主機上獲得root權限。當sudo通過-s或-i參數在shell模式下運行命令時,它將在命令參數中使用反斜杠轉義特殊字符。但使用-s或-i參數運行sudoedit時,實際上并未進行轉義,從而可能導致緩沖區溢出。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 2年前,獲得 0 個贊

    服務端請求偽造(Server-Side Request Forgery),指的是攻擊者在未能取得服務器所有權限時,利用服務器漏洞以服務器的身份發送一條構造好的請求給服務器所在內網。SSRF攻擊通常針對外部網絡無法直接訪問的內部系統。

    攻擊方式有如下:

    1.對外網,服務器所在內網,本地進行端口掃描,獲取一些服務的banner信息

    2.攻擊運行在內網或本地的應用程序

    3.對內網Web應用進行指紋識別,識別企業內部的資產信息

    4.利用file協議讀取本地文件等一些方法

    防御方法:

    ? 限制協議為HTTP、HTTPS

    ? 不用限制302重定向

    ? 設置URL白名單或者限制內網IP

    評論于 2年前,獲得 0 個贊

    防火墻接口類型有以下兩種:

    1. 物理接口

      • 二層接口portswitch
      • 三層接口undo portswitch
    2. 邏輯接口

      • VT(virtual template)接口
      • dialer接口
      • tunnel接口
      • null接口
      • vlanif接口
      • 三層以太網子接口
      • Eth-Trunk接口
      • loobacp接口
    評論于 1年前,獲得 0 個贊

    加密系統的基本準則包括:

    • 信息的私密性(Privacy):這里指的信息是指個人隱私而不是個人信息,個人隱私是指公民個人生活中不愿為他人(一定范圍以外的人)公開或知悉的秘密,且這一秘密與其他人及社會利益無關。判斷信息是否屬于個人隱私核心就在于,公民本人是否愿意他人知曉,以及該信息是否與他人及社會利益相關。如個人日記,身體缺陷,個人私密照片等。

    • 信息的完整性(Integrity):信息完整性是指是否包括所有與信息使用者要做的事情相關的信息。例如,在一個風險投資的計劃書中,如果沒有主要原材料的成本分析,則信息完整性就會大打折扣。信息的完整性是與接收信息者的目的密切相關的。

    • 信息的源發鑒別(認證)(Authentication):信息鑒定,又稱數據原發鑒別,是信息安全中指一項信息在傳輸過程中未受更改(數據完整性)且接收方能驗證信息來源的性質。信息鑒定不需要不可否認(Non-repudiation)性質。

    • 信息的防抵賴性(非否定)(Non_Reputation):不可抵賴性包括對自己行為的不可抵賴及對行為發生的時間的不可抵賴。通過進行身份認證和數字簽名可以避免對交易行為的抵賴,通過數字時間戳可以避免對行為發生的抵賴。英文名稱不可抵賴性,英文為Non-repudiation不可抵賴性包括對自己行為的不可抵賴及對行為發生的時間的不可抵賴。通過進行身份認證和數字簽名可以避免對交易行為的抵賴,通過數字時間戳可以避免對行為發生的抵賴。

    評論于 1年前,獲得 0 個贊

    以下是幾種基于知識的異常識別的檢測方法:

    • 基于審計的攻擊檢測技術

      這種檢測方法是通過對審計信息的綜合分析實現的,其基本思想是:根據用戶的歷史行為、先前的證據或模型,使用統計分析方法對用戶當前的行為進行檢測和判別,當發現可疑行為時,保持跟蹤并監視其行為,同時向系統安全員提交安全審計報告。

    • 基于神經網絡的攻擊檢測技術

      由于用戶的行為十分復雜,要準確匹配一個用戶的歷史行為和當前的行為是相當困難的,這也是基于審計攻擊檢測的主要弱點。

      而基于神經網絡的攻擊檢測技術則是一個對基于傳統統計技術的攻擊檢測方法的改進方向,它能夠解決傳統的統計分析技術所面臨的若干問題,例如,建立確切的統計分布、實現方法的普遍性、降低算法實現的成本和系統優化等問題。

    • 基于專家系統的攻擊檢測技術

      所謂專家系統就是一個依據專家經驗定義的推理系統。這種檢測是建立在專家經驗基礎上的,它根據專家經驗進行推理判斷得出結論。例如,當用戶連續三次登錄失敗時,可以把該用戶的第四次登錄視為攻擊行為。

    • 基于模型推理的攻擊檢測技術

      攻擊者在入侵一個系統時往往采用一定的行為程序,如猜測口令的程序,這種行為程序構成了某種具有一定行為特征的模型,根據這種模型所代表的攻擊意圖的行為特征,可以實時地檢測出惡意的攻擊企圖,盡管攻擊者不一定都是惡意的。用基于模型的推理方法人們能夠為某些行為建立特定的模型,從而能夠監視具有特定行為特征的某些活動。根據假設的攻擊腳本,這種系統就能檢測出非法的用戶行為。一般為了準確判斷,要為不同的入侵者和不同的系統建立特定的攻擊腳本。

      使用基于知識的模式識別和基于知識的異常識別所得出的結論差異較大,甚至得出相反結論。這是因為基于知識的模式識別的核心是維護一個入侵模式庫,它對已知攻擊可以詳細、準確地報告出攻擊類型,但對未知攻擊卻無能為力,而且入侵模式庫必須不斷更新。而基于知識的異常識別則是通過對入侵活動的檢測得出結論的,它雖無法準確判斷出攻擊的手段,但可以發現更廣泛的、甚至未知的攻擊行為。

    評論于 3個月前,獲得 0 個贊

    漏洞掃描的目的有以下這些:

    • 獲取某范圍內的端口某未知屬性的狀態:這種情況下,一般是不知道對方情況,只是想通過掃描進行查找。例如,通過掃描檢測某個網段內都有哪些主機是開著的。

    • 獲取某已知用戶的特定屬性的狀態:這種情況下,一般是有明確的目標,有明確要做的事,下面只是查找一下某些屬性。例如,通過掃描檢測指定的主機中哪些端口是開的。

    • 采集數據:在明確掃描目的后,主動地采集對方主機的信息,以便進行下一步的操作。例如,沒有預定目的地掃描指定的主機,判斷該主機都有哪些可采集的數據。

    • 驗證屬性:在明確掃描目標,并且知道對方具有某個屬性的情況下,只是通過掃描驗證一下自己的想象,然后判斷下一步的操作。例如通過掃描指定的服務,驗證對方是否是Windows類操作系統。

    • 發現漏洞:通過漏洞掃描,主動發現對方系統中存在的漏洞。如掃描對方是否具有弱密碼。

    評論于 1年前,獲得 0 個贊

    apt攻擊防御方法如下:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與黑白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網絡取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    較大局域網加強信息安全措施有以下這些:

    • 規劃網絡,針對重要基礎服務器、網管設備、特殊和普通用戶等劃分、設置不同的網段,并進行安全策略的配置,嚴格控制其訪問權限。

    • 定期使用漏洞掃描工具對重要網段進行掃描,并生成掃描報告,用于安全提醒,這個掃描可作為整體信息安全評估的一項重要參考。

    • 通過建立WSUS提供內部Windows服務器、PC及微軟產品的快速升級服務,及時堵塞漏洞,防患于未然。

    • 針對無線、有線上網設立有效的安全認證機制,建立切實有效的網絡接入認證服務。

    • 采用網絡行為管理機制,采集流量信息進行分析,提取有用信息和數據,了解和控制不良信息和網絡行為。

    • 建立安全門戶網站,用于安全信息的發布和宣傳。

    • 建立完整的災難恢復和備份體系,從內容、配置、日志等全方面考慮。

    • 建立入侵檢測系統和預警機制。

    • 設置專用的VPN設備,專門用于網管、內部服務器的管理等,關閉普通的遠程管理端口,統一要求VPN認證后才能管理。

    • 在邊界和重要區域部署防火墻系統,以一定的規模或重要性實現安全隔離,防止一個區域的安全問題傳播到其他區域。

    評論于 7個月前,獲得 0 個贊

    物聯網系統的結構層次劃分為以下四層:

    • 設備層:傳感器和執行器裝置是產生遙測數據供監控層使用的實物。如果被監視的過程偏離了所需的狀態,利用這一層分析遙測技術并生成驅動命令。根據工程領域的實際問題,一些系統可能沒有任何執行器。類似地對于移動網絡加速場景,核心功能是加速內容交付,而不是監視和控制;對于建筑系統場景,則可能由執行器來根據空間占用情況改變高壓交流電照明。

    • 監視控制層:傳感器和執行器連接到微控制器,微控制器可編程。傳感器、執行器、微控制器組成的設備用來監視和控制過程的狀態。過程狀態由傳感器測量的一組參數表示,并由執行器修改調節。這一層的主要職責是通過對傳感器遙測的狀態檢測來執行控制邏輯。“過程”包括報警計算和事件生成,這些事件能通過機器對機器或人工干預觸發“過程”的工作流程。

    • 運維支持層:負責遙測數據流分析和存儲。這些數據流通過接口提供,比如控制室的儀表盤和手機App顯示。這一層結合了歷史數據分析和數據流分析,用于實時操作和進行一些短期的圖像組合。敏捷性在層次結構中被看作是對遙測數據進行復雜事件處理的實時實現。

    • 業務支持層:這一層的主要職責是存儲和分析整個過程中的數據和運營歷史。這是物聯網運營的記錄系統,它制定保留政策,管理合規記錄。大規模數據分析將有助于挖掘洞察力(趨勢分析)、業務規劃、比較操作流程的效率,通過訓練機器學習模型進行操作優化等。此外,數據詮釋、數據管理、業務規則管理及較低層次的設備操作也是業務支持層的范疇。

    評論于 1年前,獲得 0 個贊

    應對IPv6安全建設提出如下建議:

    • 引導與管理層面

      政府加大對IPv6安全技術研究和產業發展的政策引導和支持;

      各界加大IPv6網絡與信息系統安全人才培養、培訓工作;

      加強對IPv6網絡和信息系統安全的科普宣傳;

      各級網絡安全監管和監測機構要加強對IPv6網絡運行安全狀況的處置能力;

      有關檢測機構對網絡和軟件系統的IPv6安全特征要加強測試和檢驗監管;

    • 應用層面

      要在支持IPv6的安全特征研究中加強核心技術的創新與自主可控能力建設;

      IPv6網絡和軟件提供商在生產設備和系統時加強對安全特性的支持;

      要大力加強網絡安全設備與系統對IPv6特性的支持;

      工業互聯網采用IPv6技術時更要對安全特性予以特別重視;

    • 用戶層面

      IPv6網絡和信息系統使用單位在設備采購和部署時加強對安全特性的檢測,工程部署時要加強對安全特性的配置與管理。

    評論于 1年前,獲得 0 個贊

    所謂網絡保險,也被稱為網絡風險保險或者網絡投保責任險(簡稱CLIC),旨在通過承擔網絡相關安全事故或同類事件造成的損失幫助企業緩解風險。網絡保險覆蓋主要包含以下四大類:

    技術錯誤、失誤(Errors and Omissions)

    例如IT企業的產品開發延期,產品集成出現錯誤,由此造成的經濟損失。

    版權、商標等知識產權(Media Liability)

    例如與其他企業發生了知識產權糾紛,需要法律方面的費用、賠償等。

    網絡安全(Network Security)

    網絡、信息安全例如企業存儲的商業機密或用戶數據泄露、數據丟失、病毒傳播和勒索等造成的損失。

    隱私(Privacy)

    隱私數據同樣都是數據層面的內容,隱私數據主要是指現實環境中的失誤,如丟失存有敏感數據的筆記本,員工將帶有客戶信息郵件發錯,諸如此類。

    評論于 1年前,獲得 0 個贊

    網絡安全需求分析內容包括以下方面:

    • 網絡安全體系:應從網絡安全的高度設計網絡安全系統,網絡各層次都有相應的具體安全措施,還要注意到內部的網絡安全管理在安全系統中的重要作用。

    • 可靠性:網絡安全系統自身具有必備的安全可靠運行能力,必須能夠保證獨立正常運行的基本功能、性能和自我保護能力,不至于由于網絡安全系統局部出現故障,而導致整個網絡出現癱瘓。

    • 安全性:既要保證網絡和應用的安全,又要保證系統自身基本的安全保障。

    • 開放性:保證網絡安全系統的開放性,以使不同廠家的不同安全產品能夠集成到網絡安全系統中,并保證網絡安全系統和各種應用的安全、可靠運行。

    • 可擴展性:安全技術應有一定的可伸縮性與可擴展性,以適應網絡規模等更新變化。

    • 便于管理:促進提高管理效率,主要包括兩個方面:一是網絡安全系統本身應當便于管理;二是網絡安全系統對其管理對象的管理應當簡單便捷。

    評論于 2年前,獲得 0 個贊
    1. 在Solaris中可以執行ndd -get /dev/ip ip_icmp_err_interval命令,將ip_icmp_err_interval的值修改為0,該值默認為100,修改完即可加快nmap掃描速度。

    2. 在Linux中可以先找到/proc/sys/net/ipv4目錄,修改其目錄下的icmp_ratemask的值為0,該值默認是6128,修改后也可以加快nmap的掃描速度。

    46 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类