<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趣能一姐 的所有回復(707)

    評論于 1年前,獲得 0 個贊
    • 靜態的代碼安全測試:主要通過對源代碼進行安全掃描,根據程序中數據流、控制流、語義等信息與其特有軟件安全規則庫進行匹對,從中找出代碼中潛在的安全漏洞。靜態的源代碼安全測試是非常有用的方法,它可以在編碼階段找出所有可能存在安全風險的代碼,這樣開發人員可以在早期解決潛在的安全問題。而正因為如此,靜態代碼測試比較適用于早期的代碼開發階段,而不是測試階段。

    • 動態的滲透測試:滲透測試也是常用的安全測試方法。是使用自動化工具或者人工的方法模擬黑客的輸入,對應用系統進行攻擊性測試,從中找出運行時刻所存在的安全漏洞。這種測試的特點是真實有效,一般找出來的問題都是正確的,也是較為嚴重的。但滲透測試一個致命的缺點是模擬的測試數據只能到達有限的測試點,覆蓋率很低。

    • 程序數據掃描。一個有高安全性需求的軟件,在運行過程中數據是不能遭到破壞的,否則會導致緩沖區溢出類型的攻擊。數據掃描的手段通常是進行內存測試,內存測試可以發現許多諸如緩沖區溢出之類的漏洞,而這類漏洞使用除此之外的測試手段都難以發現。例如,對軟件運行時的內存信息進行掃描,看是否存在一些導致隱患的信息,當然這需要專門的工具來進行驗證。

    評論于 1年前,獲得 0 個贊

    計算機的網絡安全模式有以下用途:

    • 修復系統故障:如果Windows運行起來不太穩定或者無法正常啟動,這時候先不要忙著重裝系統,試著重新啟動計算機并切換到安全模式啟動,之后再重新啟動計算機,系統是不是已經恢復正常了?如果是由于注冊表有問題而引起的系統故障,此方法非常有效,因為Windows在安全模式下啟動時可以自動修復注冊表問題,在安全模式下啟動Windows成功后,一般就可以在正常模式(Normal)下啟動了。

    • 恢復系統設置:如果用戶是在安裝了新的軟件或者更改了某些設置后,導致系統無法正常啟動,也需要進入安全模式下解決,如果是安裝了新軟件引起的,請在安全模式中卸載該軟件,如果是更改了某些設置,比如顯示分辨率設置超 出顯示器顯示范圍,導致了黑屏,那么進入安全模式后就可以改變回來,還有把帶有密碼的屏幕保護程 序放在”啟動”菜單中,忘記密碼后,導致無法正常操作該計算機,也可以進入安全模式更改。

    • 刪除頑固文件:我們在Windows下刪除一些文件或者清除回收站內容時,系統有時候會提示”某某某文件正在被使用,無法刪除”的字樣,有意思的是,通常這些文件并沒有正在被使用,那么是不是讓這些文件永遠霸占我們的硬盤呢?請不要著急,重新啟動計算機,并在啟動時按下F8鍵進入安全模式,試著刪除那些頑固文件并清空回收站看一看,沒了!原來Windows已經放棄了對這些文件的保護,可以把它們刪除了。

    • 徹底清除病毒:現在病毒一天比一天多,殺毒軟件也跟著天天更新。但是,在Windows正常模式下有時候并不能干凈徹底地清除病毒,因為它們極有可能會交叉感染,而一些殺毒程序又無法在DOS下運行,這時候我們當然也可以把系統啟動至安全模式,使 Windows只加載最基本的驅動程序,這樣殺起病毒來就更徹底、更干凈了。

    • 磁盤碎片整理:在碎片整理的過程中,是不能運行其它程序的,因為每當其它程序進行磁盤讀寫操作時,碎片整理程序就會自動重新開始,而一般在正常啟動Windows時,系統會加載一些自動啟動的程序,有時這些程序又不易手動關閉,常常會對碎片整理程序造成干擾,這種情況下,我們就應該重新啟動計算機,進入安全模式,安全模式是不會啟動任何自動啟動程序的,可以保證磁盤碎片整理的順利進行。

    評論于 8個月前,獲得 0 個贊

    網絡入侵檢測系統的工作如下:

    1. 信息收集:入侵檢測的第一步是信息收集,內容包括網絡流量的內容、用戶連接活動的狀態和行為。

    2. 信號分析:對收集到的信息,一般通過三種技術手段進行分析包括模式匹配,統計分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事后分析。

    3. 實時記錄、報警或有限度反擊: IDS根本的任務是要對入侵行為做出適當的反應,這些反應包括詳細日志記錄、實時報警和有限度的反 擊攻擊源。

    評論于 2年前,獲得 0 個贊
    1. 風險評估計劃;
    2. 風險評估程序;
    3. 資產識別清單;
    4. 重要資產清單;
    5. 威脅列表;
    6. 脆弱點列表;
    7. 已有安全措施確認表;
    8. 風險評估報告;
    9. 風險處理計劃;
    10. 風險評估記錄。
    評論于 1年前,獲得 0 個贊

    開展安全運營工作需要做的工作:

    • 依據組織的戰略、遵從法規、業務流程、組織架構,制定網絡安全戰略。目標需要可衡量,戰略要持續改進。

    • 組織應該有明確的網絡安全規章制度、流程等,融入組織方方面面,可逐步被技術貫徹執行、監控。

    • 依據網絡安全戰略,提供資源保障。不僅僅是充足的資金、裝備。還要包括全員的安全意識,安全團隊的業務能力培訓、提升。

    • 建立一個強有力的、高效的、來自多部門、協同能力強的網絡安全領導機構。領導一支角色清晰、責權分明,并可由多個專業能力強的服務團隊構成的高效安全運營團隊。

    • 網絡安全工作要有持續性,同時能夠快速響應。

    • 采用支持“全息、量化、智能、協同”四大特性的安全技術裝備。

    評論于 10個月前,獲得 0 個贊

    目前云計算的虛擬化安全問題主要集中在以下幾個方面:

    • 虛擬機跳躍:虛擬機跳躍是指借助與目標虛擬機共享同一個物理硬件的其他虛擬服務器,對目標虛擬機實施攻擊。如果兩個虛擬機在同一臺宿主機上。一個在虛擬機A上的攻擊者通過獲取虛擬機B的IP地址或通過獲得宿主機本身的訪問權限接入虛擬機B。攻擊者可將虛擬機B由運行改為離線,造成通信中斷。

    • 虛擬機逃逸:虛擬機逃逸是指虛擬機內的程序可能會逃出到虛擬機以外,危及主機的安全。

    • 拒絕服務:在虛擬化環境下,系統資源由虛擬機和宿主機一起共享。因此,拒絕服務攻擊可能會被加載到虛擬機上從而獲取宿主機上所有的資源。當有用戶請求資源時,由于宿主機沒有可用資源,從而造成系統將會拒絕來自客戶的所有請求。可以通過正確的配置,防止虛擬機無節制地濫用資源,從而避免拒絕服務攻擊。

    • 基于Rootkit的虛擬機:在云計算環境下,大多用戶都是通過公共服務程序對數據發起訪問,被共享訪問的載體成為權限的匯聚點,如果虛擬化技術被惡意代碼濫用,則虛擬化特權被攻擊者獲取,將危害使用云計算服務的所有用戶。基于虛擬化技術的Rootkit是這類攻擊的典型代表。

    • 遷移攻擊:虛擬機遷移分為靜態遷移和動態遷移兩種方式。靜態遷移是指在遷出端將虛擬機域暫停,并轉化為虛擬機映像存放到文件系統,然后通過一定的方式(如借助可移動存儲)將該虛擬機映像復制到遷入端的物理計算機上,最后通過虛擬機恢復機制,在遷入端將虛擬機映像恢復成虛擬機域。

    • 虛擬機之間的相互影響:虛擬機技術的主要特點是隔離,如果我們從一臺虛擬機去控制另一臺虛擬機,安全漏洞就會出現。CPU技術可以通過強制執行管理程序來保護內存,內存的管理程序應該是獨立的,在正確的規則里,應該禁止從正在使用的內存看到另外一個虛擬機。也就是說,即使一臺虛擬機上有內存沒有被使用,另一臺虛擬機也不能去使用這些閑置的內存。對于網絡流量來說,每個虛擬機的連接都應該有專用的通道,虛擬機之間不能嗅探對方的數據包。但是,如果虛擬機平臺使用了虛擬交換等技術來連接所有虛擬機,那么虛擬機就可以進行嗅探,或者使用ARP來重新定向數據包。

    • 宿主機與虛擬機之間的相互影響:宿主機對于虛擬機來說,是一個控制者,宿主機負責對虛擬機的檢測、改變和通信,對宿主機的安全要更嚴格管理。

    • 旁道攻擊:隨著多租戶、多個組織共享一個物理服務器,使云提供商能夠以極低的價格出售他們的服務。具有相同的物理服務器上擁有多個用戶的多個虛擬機實例意味著,除非一個組織特別要求物理隔離。否則,其虛擬機實例可能會同競爭對手或惡意用戶的虛擬機實例運行在同一臺物理服務器上。

    評論于 4個月前,獲得 0 個贊

    APT攻擊特點有以下這些:

    • 極強的隱蔽性:APT攻擊與被攻擊對象的可信程序漏洞與業務系統漏洞進行了融合,在組織內部,這樣的融合很難被發現。

    • 潛伏期長持續性強:APT攻擊是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環境中存在一年以上,他們不斷收集用戶信息,直到收集到重要情報。他們往往不是為了在短時間內獲利,而是把“被控主機”當成跳板,持續搜索,直到充分掌握目標對象的使用行為。所以這種攻擊模式,本質上是一種“惡意商業間諜威脅”,因此具有很長的潛伏期和持續性。

    • 目標性強:不同于以往的常規病毒,APT制作者掌握高級漏洞發掘和超強的網絡攻擊技術。發起APT攻擊所需的技術壁壘和資源壁壘,要遠高于普通攻擊行為。其針對的攻擊目標也不是普通個人用戶,而是擁有高價值敏感數據的高級用戶,特別是可能影響到國家和地區政治、外交、金融穩定的高級別敏感數據持有者。

    • 技術高級:攻擊者掌握先進的攻擊技術,使用多種攻擊途徑,包括購買或自己開發的0day漏洞,而一般攻擊者卻不能使用這些資源。而且,攻擊過程復雜,攻擊持續過程中攻擊者能夠動態調整攻擊方式,從整體上掌控攻擊進程。

    • 威脅性大:APT攻擊通常擁有雄厚的資金支持,由經驗豐富的黑客團隊發起,一般以破壞國家或大型企業的關鍵基礎設施為目標,竊取內部核心機密信息,危害國家安全和社會穩定。

    評論于 9個月前,獲得 0 個贊

    攻擊者攻擊的重要步驟就是盡量挖掘出系統的漏洞,并針對具體的漏洞研究相應的攻擊方法。常用的漏洞挖掘技術方法有如下內容:

    • 系統或應用服務軟件漏洞:攻擊者可以根據目標系統提供的不同服務,使用不同的方法以獲取系統的訪問權限。如系統提供了 finger 服務,攻擊者就能因此得到系統用戶信息,進而通過猜測用戶口令獲取系統的訪問權;如果系統還提供其他的一些遠程網絡服務,如郵件服務 WWW 服務、匿名 FTP 服務、TFTP 服務,攻擊者就可以使用這些遠程服務中的漏洞獲取系統的訪問權。

    • 主機信任關系漏洞:攻擊者尋找那些被信任的主機,通常這些主機可能是管理員使用的機器,或是 臺被認為很安全的服務器。比如,攻擊者可以利 CGI 的漏洞,讀取/etc/hosts.allow 文件等。通過這個文件,就可以大致了解主機間的信任關系。下一步,就是探測這些被信任的主機中哪些存在漏洞。

    • 目標網絡的使用者漏洞:盡量去發現有漏洞的網絡使用者,這對攻擊者來說往往能起到事半功倍的效果,堡壘最容易從內部攻破就是這個緣故。常見的攻擊方法主要有網絡郵件釣魚、用戶弱口令破解、 盤擺渡攻擊、網頁惡意代碼等。

    • 通信協議漏洞:通過分析目標網絡所采用的協議信息尋找漏洞,如 IP 協議中的地址偽造漏洞、Telnet/Http/Ftp/POP3/SMTP 等協議的明文傳輸信息漏洞。

    • 網絡業務系統漏洞:通過掌握目標網絡的業務信息發現漏洞,如業務服務申請登記非實名漏洞。

    評論于 2年前,獲得 0 個贊

    申請成為測評機構的單位需向省級以上等保辦提出申請,初步申請通過后,申請成為等保測評機構的單位還要接受復審,主要是對測評師的要求,比如申請單位應至少有 15人獲得測評師證書,其中高級測評師不少于 1 人,中級測評師不少于 5 人。對于滿足申請條件,且通過復審的單位,等保辦會頒發《網絡安全等級保護測評機構推薦證書》。

    同時,等保辦會于每年 12 月份對所推薦測評機構進行年審。年審通過的,等保辦在推薦證書副本上加蓋等級保護專用章或等保辦印章,發放測評師注冊標識。年審未通過的,等保辦會責令測評機構限期整改。拒不整改或整改不符合要求的,測評機構的等級測評業務會被暫停。

    此外,等保測評推薦證書并不是永久性的。測評機構推薦證書有效期為三年,測評機構應在推薦證書期滿前 30 日內,向等保辦申請期滿復審。

    最后,省級以上等保辦會對測評機構和測評業務開展情況進行監督、檢查、指導。國家等保辦每年組織對測評機構及測評活動開展監督抽查。測評項目實施過程中,測評機構應接受被測網絡備案公安機關的監督、檢查和指導。

    評論于 1年前,獲得 0 個贊

    云租戶因為沒有實體設備所以無法進行正常的滲透測試,所以云租戶簡單滲透測試層面流程如下:

    1. 內網掃描:掃描服務器代碼漏洞等;

    2. 外網掃描:掃描目前市場已知漏洞等;

    3. 社會工程學掃描:排除人為的安全隱患因素。

    正常簡單滲透測試流程:

    1. 前滲透階段:信息搜集、漏洞掃描;

    2. 滲透階段:漏洞利用、OWASP Top 10、web安全漏洞、中間件漏洞、系統漏洞、權限提升、Windows/Linux、第三方數據庫漏洞;

    3. 后滲透階段:內網滲透、內網反彈(端口轉發、端口復用)、域滲透、權限維持、系統后門(Window/Linux)、web后門(webshell 木馬)、痕跡清除、系統日志、web日志(IIS、Apache);

    評論于 1年前,獲得 0 個贊

    人為錯誤會導致網絡安全出現的問題如下:

    • 網絡釣魚:網絡釣魚是社會工程攻擊中最常見的攻擊,它是從“電話釣魚”中得名的,“電話釣魚”的目的是操縱電話網絡。這些攻擊拋出吊鉤,看誰會上鉤。盡管該術語仍用于描述欺騙性電話,但迄今為止,最大的網絡釣魚場所是電子郵件。據估計,在成功插入惡意軟件的攻擊中,超過80%的都是通過網絡釣魚電子郵件詐騙進行的。網絡釣魚有幾種形式:魚叉式——對一個人或一個設施的針對性攻擊;捕鯨——對高價值受害者或“鯨魚”的針對性攻擊;電話釣魚——使用電話(語音和網絡釣魚)進行攻擊;短信釣魚——使用文本消息進行攻擊。令人擔心的是,如果攻擊者對預期目標進行了徹底的偵查,則網絡釣魚可能非常有效,并且難以檢測和緩解。

    • 假托:假托(Pretexting)是創造虛假和令人信服的情境,使受害者信任攻擊者并幾乎愿意給出其個人信息或訪問憑據。攻擊者使用開放源代碼情報,即公開文件,無論是在互聯網上容易獲得的信息,還是在社交媒體中獲得的豐富信息。這些騙局讓您相信有機會分享遺產、中彩票或其它“天上掉餡餅”的說法,前提是您需要給騙子匯錢來幫助他們“把錢取出來”。

    • 誘餌:如果您單擊網站上的鏈接是為了獲取一些免費的東西,那么你的貪心很可能會被一些人利用。這與旨在提高網站點擊率的“點擊誘餌”不同,誘餌攻擊會在受害者的計算機上安裝惡意軟件。例如,看起來無辜的網站提供免費的財務計劃電子表格供下載。當電子表格加載反向shell 程序時,攻擊者就可以訪問所有受害者。另外一種形式是使用被感染的USB 驅動器,這些驅動器被遺留在咖啡店或停車場周圍,沒有經驗的用戶出于好奇而拿起它們,然后插入他們的計算機。這也是將Stuxnet 蠕蟲病毒安裝到伊朗核設施中的方法,否則的話該設施被保護的密不通風,根本無法接近。

    • 等價交換:類似于誘餌,此攻擊通過為受害者提供好處以換取信息。這在社交媒體中特別有效。一種常見的形式是冒充公司內部技術人員或者問卷調查人員,要求對方給出密碼等關鍵信息。這些攻擊不必非常復雜,并且通常是即時進行的,受害者是隨機選擇的。幾年前在英國進行的一項研究表明,人們在地鐵中隨意停下,會為換取一塊巧克力或一支廉價筆或其它小裝飾品而泄露他們的網絡密碼。

    • 尾隨:尾隨是一種非常常見的物理攻擊,攻擊者冒充其他員工或送貨員,利用合法員工的訪問權限來訪問安全區域。一種常見的方法是要求某人帶攻擊者進入,因為他們“忘記帶通行證了”。此方法用于訪問安全區域,并且還要求攻擊者編個借口,說服起疑心的員工以獲得信任和合法性。一個攻擊的變種是,攻擊者謊稱借用員工的通行證“一分鐘”,以便他們可以去車上取回被遺忘的東西或其它事項,從而導致身份證被復制或損壞。大多數人都愿意信任別人,攻擊者知道這一點并充分利用。

    可以降低導致網絡安全風險的人為錯誤的預防措施如下:

    • 減少攻擊面:這就需要從攻擊者的角度對設施的IT 基礎架構進行徹底的分析。關閉打開的端口,并保護防火墻。將對關鍵系統的訪問限制在盡可能少的人員范圍內。

    • 對關鍵人員進行全面的背景調查:人力資源是安全環節中最薄弱的,下一步最合乎邏輯的做法是盡可能消除潛在的人為因素。這意味著在可行的情況下,系統地消除人與人之間的互動。這聽起來有點奇怪,但我們面臨的危機有時就是由某些粗心的員工或未能理解攻擊的員工而引起的。實際上,許多人認為網絡安全是尋找問題的解決方案,這種思維使熟練的社會工程師面露微笑。

    • 網絡安全團隊:建議加強對關鍵人員進行培訓以監控威脅和泄露,并設置網絡安全專員,由其定期審核安全程序并審查其他人員的網絡衛生狀況。這些人必須有權關閉漏洞,并且有能力及時糾正問題員工的行為。由網絡管理員、安全人員和高級員工組成的網絡安全“反擊團隊”可以迅速采取行動,以檢測并密封漏洞,然后進行事后檢查以確定漏洞是如何發生的。

    • 基于角色的訪問:無法阻止員工在便箋上寫密碼或將網絡安全視為無用的行為。在允許員工在工作過程中訪問網絡和資源時,這種心態很難處理。基于角色的訪問是解決問題的一種有效方法。另一種技術是要求正式的訪問請求,然后在訪問關鍵數據或系統時監視員工。多因素身份驗證很有用,但如果員工沒有認真對待它,并且對電話或其他第二種身份驗證方法不注意,也是無濟于事。

    • 智能密碼:強制執行智能密碼策略可以有效防止員工使用容易猜到的密碼,例如“1234567”或流行的“password”。培訓員工養成正確的網絡衛生習慣和網絡安全意識。很多企業可能在自動化系統、主動入侵者檢測、緩解和預防以及主動對策方面花費數百萬美元用于提升企業安全性,但這一切可能被粗心或無能的員工輕易破壞。盡可能消除人為因素可以有效降低網絡安全風險。

    評論于 7個月前,獲得 0 個贊

    風險評估的模式可分自評估與他評估:

    • 自評估:自評估是信息系統擁有單位依靠自身力量,對自有的信息系統進行的風險評估活動。信息系統的風險,不僅來自信息系統技術平臺的共性,還來自特定的應用服務。由于具體單位的信息系統應用服務各具特色,這些個性化的過程和要求往往是敏感的,而且是沒有長期接觸該單位所屬行業和部門的人難以在短期內熟悉和掌握的。因此,自評估有利于保密,有利于發揮行業和部門內的人員的業務特長,有利于降低風險評估的費用;有利于提高本單位的風險評估能力與信息安全知識。但是,如果沒有統一的規范和要求,在缺乏信息系統安全風險評估專業人才的情況下,自評估的結果可能不深入、不規范、不到位。在自評估中,也可能會存在來自本單位或上級單位領導的不利干預,從而出現風險評估結果不夠客觀或評估結果的置信度較低等問題。某些時候,即使自評估的結果比較客觀,但也可能不會被管理層所信任。這種情況下,如果的確有必要實施自評估,或自評估的結果對管理層的決策關系重大,則可以采取專家組論證的方式加以解決。

    • 他評估:他評估可以是檢查性評估或委托評估。機構應根據實際情況和信息安全顧問的建議,經過批準,選擇合適的風險評估模式。

    評論于 1年前,獲得 0 個贊

    無線Mesh網絡主要存在以下安全問題:

    • 可用性:由于無線節點受到CPU、電源、帶寬等限制,攻擊者可通過信號阻塞或者DoS攻擊等多種方式使節點快速耗盡資源而停止工作。

    • 信息的機密性:由于無線鏈路傳輸信息的開放性,攻擊者通過監聽就能獲得無線鏈路傳輸的數據。這種弱點無線Mesh網絡比WLAN更嚴重,因為不僅從STA到AP,同時MP之間的鏈路同樣可能被監聽。

    • 信息的完整性:從源節點到目的節點,信息經由多個無線Mesh網絡節點的轉發,流經多條無線鏈路,在每條無線鏈路中信息都可能被截斷甚至篡改,導致發送的信息和接收的信息不一致。

    • 對STA的認證:上述諸多因素的存在,導致STA被攻擊或假冒的可能性大大增加,如認證信息在傳輸的過程中,由于信息的機密性無法在多跳之間保證,大大增加了泄露的可能性。

    • 如何保護合法節點:防止其被假冒或被其他惡意節點俘獲。無線Mesh網絡中的MP設備往往部署在室外路燈上、室內走廊等環境,攻擊者非常容易接近設備,獲得節點的內部信息,如對稱密鑰、認證信息等,從而假冒節點,或者更改信息(如鄰居節點信息、女巫攻擊、蟲洞攻擊等),導致路由信息變更。

    • 隱私性:由于目前Internet通用協議不支持隱藏通信端地址的功能,攻擊者可以通過監控用戶流量,獲得IP地址,因此即使是加密數據也能夠被跟蹤,從而暴露通信雙方的身份、流量模式及其敏感信息。

    • 路由安全:在無線Mesh網絡中節點發送的信息通常需要多跳才能到達目的網絡,因此如果有假冒節點廣播惡意路由,將導致網絡擁塞不可用。在Mesh無線網絡中,路由器均使用無線接入,因此路由節點本身可能是移動的,即路由是動態調整的,動態路由增加了對一些安全事件的檢測難度,如蠕蟲攻擊等,攻擊者偽裝成合法的節點,發布錯誤的路由信息,大量占用網絡資源,使網絡阻塞等,所以需要設計安全的路由協議以對抗針對路由協議的攻擊。

    無線Mesh網絡主要有以下安全解決方法:

    • 節點身份認證:由于MP是分布的、動態變化的,對新加入的設備進行認證可以大大加強網絡的安全性。建立安全可靠的Mesh網絡,就必須能阻止未授權的設備通過網絡直接發送和接收數據;能阻止或檢測出未授權設備參與到內部路由或外部路由中,防止惡意節點建立Mesh網絡之外的目的地轉發表;在組建Mesh網絡時要阻止設備之間建立未授權的Mesh服務。

    • 信息的加密和完整性:為防止信息被篡改可以采用信息加密和數字簽名來確保源信息和目的信息的一致性和安全性。

    • 密鑰管理:無論是節點認證還是路由信息的保護,都需要用到密鑰,因此無線Mesh網絡需要建立密鑰體系,避免每次都重新認證和協商,這不但降低了計算成本,而且為節點切換的高效性提供服務,如802.11s的密鑰體系可以分為鏈路安全和密鑰分發兩個部分。

    • 路由加密和完整性:采用路由信息加密和數字簽名來確保安全可有效防止路由信息被竊聽和篡改。因此無線Mesh網絡中的節點在交換路由信息前,必須通過認證并協商通信密鑰。目前有較多的安全路由協議可供選擇,如SAODV、Ariadne、SEAD、CSER、SRP、SAAR、BSAR、SBRP等。

    • 入侵檢測:無線Mesh網絡采用無線開放鏈路,節點的物理保護無法得到保證,信息容易被偷竊、捕獲,因此入侵無線Mesh網絡比較容易。在節點受到攻擊后,若不能及時發現,則整體網絡的聯通性和安全性都會受到影響。在使用認證、加密等技術防止外部攻擊的同時,也要防止內部入侵,及時發現內部入侵者是無線Mesh網絡安全的第二道防護墻。無線Mesh網絡入侵檢測技術有以下幾種模式:獨立的入侵檢測系統,即每個節點自己運行檢測程序,并獨立對事件進行反應分布合作式入侵檢測,即部分節點運行入侵檢測程序通過互相協作實現入侵檢測,并對事件進行反應;層次式入侵檢測,即有一個主控節點對子節點進行控制,由主控節點負責分析和反應。

    評論于 10個月前,獲得 0 個贊

    按應用類別虛擬化可以分為如下三類:

    • 平臺虛擬化:針對計算機和操作系統的虛擬化。

    • 資源虛擬化:針對特定的系統資源如存儲資源和網絡資源等的虛擬化。網絡虛擬化是指將網絡的硬件和軟件資源進行整合,向用戶提供虛擬網絡連接的技術。存儲虛擬化是指為物理存儲設備提供一個邏輯視圖,通過這個視圖的統一邏輯接口來訪問被整合的存儲硬件資源的技術。

    • 軟件虛擬化:包括應用虛擬化和高級語言虛擬化。應用虛擬化是指將應用程序和操作系統分離,獨立為應用程序提供一個虛擬的運行時支撐環境。高級語言虛擬化則解決了可執行程序在不同體系結構計算機間遷移的問題。

    評論于 7個月前,獲得 0 個贊

    按照涉密等級實行分級保護。通常情況下對涉密信息系統施以保護都是按照分級原則進行分級實施的。涉密系統的安全管理級別分為絕密級、機密級、秘密級,有效分級后,才能更進一步實施分級保護,提升管理效能,提升安全標準。

    • 秘密級:信息系統當中包含有秘密級的國家秘密,其總體的防護水平不應該低于國家信息安全等級保護三級的要求,信息系統應該達到分級保護的技術標準。

    • 機密級:信息系統當中包含有機密級國家秘密,其防護水平不應低于國家信息安全等級保護四級要求,同時,還需要符合分級保護的保密技術要求。

    • 絕密級:信息系統當中包含有絕密級國家秘密,其防護水平應不低于國家信息安全等級保護五級要求,需符合分級保護的保密技術要求。同時,絕密級涉密信息系統應該被建設并應用到封閉的場地建筑之內,不能與外網連接。

    46 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类