<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(673)

    評論于 1個月前,獲得 0 個贊

    install安裝可能會有以下漏洞:

    • 無驗證功能任意重裝覆蓋:在安裝后會將install.php命名為index.php.bak由于Apache解析漏洞:如果無法識別到最后一個后綴會向上解析,那么又變成了PHP了,然后結合安裝時的變量覆蓋又可以重裝了。

    • 無驗證:安裝完成不會自動刪除文件,也不會生成lock判斷。

    • 安裝file:直接用Get提交step繞過,直接到下一步。

    • 變量覆蓋導致重裝:可以GET,POST,COOKIE任意提交一個變量名$insLockfile,給其賦空值,覆蓋掉$insLockfile,從而讓file_exists為false就不會退出,類型frcms重裝系統漏洞。

    • 判斷lock后無exit:判斷是否存在Lock文件,如果存在Lock文件和header到index.php但是并沒有退出。

    評論于 6個月前,獲得 0 個贊

    內網和外網的安全性通過以下方式實現:

    • 多層次安全機制,確保跨網數據傳輸安全:采用金融級的數據傳輸加密算法,建立數據安全傳輸隧道。支持數據落盤加密,即便是在互聯網鏈路環境下,也可以確保企業數據不可被截獲嗅探,避免IT環節的數據泄露風險。

    • 附加審批流程,確保傳輸內容合規:根據不同安全要求,對數據包裹的內容、提取進行多維度的安全保護,并附加審批流程,確保傳輸內容及行為安全合規。

    • 提供日志審計,全鏈條服務與可視化跟蹤:提供日志審計和查詢。數據包裹的發送者及相關管理員可以對包裹所處位置與當前狀態進行持續跟蹤,大大提升數據交換全過程的可視性,提高業務運轉效率。

    • 基于安全數字包裹,確保業務數據的完整性與不可篡改:采用全新數字包裹數據傳輸方式,確保一個批次業務數據的完整性和正確性,同時可以防止后續的篡改行為。

    評論于 2年前,獲得 0 個贊

    按照產生缺陷的不同階段,漏洞可劃分為以下三個大類:設計類、實施類和運營類。

    ● 設計類漏洞:在軟件設計階段,因軟件規格指標設計不當而產生的安全弱點。

    ● 實施類漏洞:位于系統代碼中的技術安全缺陷。

    ● 運營類漏洞:由于系統的配置或部署不當而導致的安全漏洞。

    基于對這三個類別的分析,我們總結出了漏洞的兩個通用類型,即本地漏洞和遠程漏洞。上述三類類漏洞既可以是本地漏洞,也可以是遠程漏洞。

    評論于 1年前,獲得 0 個贊

    OT/IT面臨的安全風險主要有:

    • OT/IT本身復雜的環境:OT很難單獨于IT存在,OT的環境往往伴隨著IT系統與設備。因此,對于整個環境,互連的設備更多,也就容易暴露更多的攻擊點。

    • OT與IT并不完全相同的安全訴求:對于IT系統,安全注重于機密性、完整性以及可用性上;而對于OT環境,安全更重要的是對于外在世界的安全性和可靠性、過程可用性、可預測性、生產數據的可靠性以及非破壞性。因此,對于制造業和基建等安全,需要考慮的是IT和OT相結合的安全,而不是單單一方面的解決方案。

    • OT系統自身的缺陷:很多關鍵的基礎設施系統都是持續建立的,因此對這些系統進行補丁以及升級會很困難,這些基礎設施的安全性會越來越弱。而過去的事件中可以發現,工業控制系統在逐漸成為受到攻擊的關鍵點,并且越來越容易受到攻擊者攻擊。

    • 工控系統數據的安全性:工控系統產生的數據是很多攻擊者的攻擊目標——和IT系統中很多的個人信息一樣,這些都是敏感數據。OT環境下同樣需要保護敏感數據。但是,對于安全廠商來說,面臨的一大挑戰就是要去收集和分析這些數據,才能對他們進行保護。而這對于很多傳統的互聯網安全公司,可能不是那么容易。

    • 針對OT人員的攻擊:和IT環境一樣,OT環境中的工作人員同樣會成為各類社會工程學、釣魚攻擊的目標。攻擊者期望目標可能是企業的財政,也很可能是制造商的商業機密、內部信息等等。

    評論于 9個月前,獲得 0 個贊

    無線接入設備主要有:

    • 有無線網卡的計算機:計算機需要借助于無線網卡,才可以接入到無線網絡。對于筆記本電腦而言,目前多數已經集成為無線網卡,可以直接接入無線網絡。無線網卡的作用類似于以太網中的網卡,是組建無線網絡所必需的,作為無線網絡的接口,實現與無線網絡的連接。

    • WiFi手機:智能手機具有獨立的操作系統,像個人計算機一樣支持用戶自行安裝軟件、游戲等第三方服務商提供的程序,并通過此類程序不斷對手機的功能進行擴充,同時可通過移動通信網絡來實現無線網絡接入。

    • 無線攝像頭:在很多地方是必須使用攝像頭進行監視的,例如企業倉庫、超市等。但在某些地方因為位置等原因,使用傳統的有線網絡布線比較困難,且通常投資較大。如果使用無線攝像頭則可以輕松解決這些問題,因為無線攝像頭不需要網絡布線,只需將攝像頭安裝到位,并提供電源支持即可,并且在資金投入方面要比使用有線網絡節省得多

    • 手持無線終端:在某些特定行業中,需要用到特殊的終端設備,例如在餐飲業的點餐系統中,需要使用無線點餐終端;超市理貨員需要使用無線終端對貨物進行匯總,或檢查商品的價格是否正確等。

    • 其他無線接入設備:除以上介紹的無線接入設備外,在實際應用中還包括其他無線終端設備,例如無線打印共享器等。

    評論于 6個月前,獲得 0 個贊

    網絡安全風險評估關鍵技術主要包括以下三個方面:

    • 定性評估:在定性評估方面兩個問題最重要分別是最優原子攻擊修復集問題和最優初始條件修復集問題,定義了原子攻擊拆分加權攻擊圖和初始條件拆分加權攻擊圖,將最優原子攻擊修復集問題和最優初始條件修復集問題分別歸結于原子攻擊拆分加權攻擊圖中的最小割集問題和初始條件拆分加權攻擊圖中的最小割集問題,并證明其等價性。在此基礎上提出了基于網絡流的具有多項式復雜度的算法。實驗表明,與己有成果相比,該方法具有較高的性能和很好的可擴展性,能應用于大規模攻擊圖的分析中。

    • 定量評估:在定量評估方面,針對己有的貝葉斯攻擊圖模型無法表達網絡運行環境因素對攻擊發生可能性的影響,提出了廣義貝葉斯攻擊圖模型,該模型涵蓋了攻擊者利用網絡或信息系統中存在的脆弱性發動一步或多步攻擊的各種可能性,攻擊發生的不確定性,以及環境影響因素對攻擊發生可能性的影響,在保留貝葉斯攻擊圖已有優點的基礎上,進一步拓展了語義,引入了攻擊收益和威脅狀態變量,使得廣義貝葉斯攻擊圖能夠包括被評估網絡或信息系統的業務應用環境和環境威脅信息對攻擊可能性的影響,以及這些影響在廣義貝葉斯網絡上的傳播,使得廣義貝葉斯攻擊圖能夠更真實地反映網絡或信息系統中的網絡攻擊發生可能性的現實情況。提出了基于廣義貝葉斯攻擊圖的層次化定量評估方法,該方法利用廣義貝葉斯攻擊圖表達被評估網絡或信息系統中攻擊者利用存在的脆弱性發動一步或多步攻擊的各種可能性,攻擊發生的不確定性,以及環境影響因素對攻擊發生可能性的影響。在構建廣義貝葉斯攻擊圖的基礎上,提出了節點攻擊概率、主機攻擊概率、網絡攻擊概率三個層次攻擊概率的計算方法,以及節點風險值、主機風險值和網絡風險值三個層次風險值計算方法,使得安全管理員能夠在節點、主機和網絡三個層次了解網絡的安全風險狀況。實驗表明,該方法更加切合被評估網絡或信息系統的攻擊發生可能性的真實情況,使得評估結果更客觀準確。并且從理論和實驗都證明了已有的基于貝葉斯攻擊圖的方法是本方法的一個特例,因此,本方法具有更廣泛的應用價值。

    • 實時評估:在實時評估方面,針對入侵檢測系統產生的警報存在大量的誤報問題和漏報問題,提出D-S證據攻擊圖模型,該模型利用D-S證據理論將安全警報得到的證據融合到攻擊圖中所關聯的節點上,并在攻擊圖中進行前向和后向的信度傳遞,更新相應節點的預測支持因子和后驗支持因子,進而計算節點攻擊信度和節點預測信度。該模型既利用了D-S證據理論對不確定信息的融合處理能力,又利用了攻擊圖上脆弱點利用之間的關聯關系優勢,使得該模型能夠有效地抑制安全警報中存在的誤報和漏報問題。提出基于D-S證據攻擊圖模型的增量式實時評估方法,該方法從空間上分為檢測層、攻擊圖層、主機層和網絡層四個層次,在時間上分為初始化階段和實時更新階段。該方法由于利用D-S證據攻擊圖模型很好地抑制了安全警報中存在的誤報和漏報問題,對安全警報進行關聯和融合,然后計算節點、主機和網絡三個層次的攻擊信度和預測信度,從而能夠準確地進行攻擊場景還原和攻擊行為預測,并計算相應的威脅值和最終的網絡安全態勢值,從而獲得了網絡或信息系統在節點、主機以及網絡三個層面的安全威脅態勢狀況,具有完善的功能。由于該方法是一種增量式的評估方法,并且具有線性的算法復雜度,實時性能較高。實驗表明,該方法能夠客觀準確地進行攻擊場景還原和攻擊行為預測,并得出符合客觀情況的實時網絡安全威脅態勢,并且,該方法具有高性能高可擴展性的特點,能應用于大規模網絡或信息系統的實時評估之中。

    評論于 10個月前,獲得 0 個贊

    網絡反病毒技術包括以下七種:

    • 預防病毒技術:通過自身常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否存在病毒,進而阻止計算機病毒進入計算機系統和對系統進行破壞。這類技術有:加密可執行程序、引導區保護、系統監控與讀寫控制(如防病毒軟件等)。

    • 檢測病毒技術:通過對計算機病毒的特征來進行判斷的技術,如自身校驗、關鍵字、文件長度的變化等。

    • 清除病毒技術:通過對計算機病毒的分析,開發出具有刪除病毒程序并恢復原文件的軟件。

    • 虛擬機技術:虛擬機技術的主要作用是能夠運行一定規則的描述語言。由于病毒的最終判定準則是其復制傳染性,而這個標準是不易被使用和實現的,如果病毒已經傳染了才判定是它是病毒,定會給病毒的清除帶來麻煩。

    • 木馬掃描技術:借助專業木馬掃描軟件,短時間內即可對本地計算機或網絡中的主機進行專項掃描,發現存在的木馬,并給出相應的防御和補救措施,將損失降到最低。

    • 間諜軟件掃描技術:間諜軟件的主要目的是竊取用戶機密信息,目前多個版本的Windows系統中已經集成了間諜軟件掃描組件,并且可以自動運行,以確保用戶系統的安全。

    • 特征碼技術:特征碼查毒方案實際上是人工查毒經驗的簡單表述,它再現了人工辨識病毒的一般方法,采用了“同一病毒或同類病毒的某一部分代碼相同”的原理,也就是說,如果病毒及其變種、變形病毒具有同一性,則可以對這種同一性進行描述,并通過對程序體與描述結果(亦即“特征碼”)進行比較來查找病毒。而并非所有病毒都可以描述其特征碼,很多病毒都是難以描述甚至無法用特征碼進行描述。使用特征碼技術需要實現一些補充功能,例如近來的壓縮包、壓縮可執行文件自動查殺技術。

    評論于 8個月前,獲得 0 個贊

    路由器的主要參數指標如下:

    • 全雙工線速轉發能力:全雙工線速轉發能力是指以最小包長(64 bit)和最小包間隔在路由器端口上雙向傳輸時不致丟包。由于路由器最基本且最重要的功能是數據包轉發,因此,在同樣端口速率下轉發小包就成為對路由器包轉發能力最大的考驗。所以,該參數是標志路由器性能的最重要指標。

    • 設備吞吐量:設備吞吐量指設備整機對包的轉發能力,是設備性能的重要指標。路由器的工作在于根據IP包頭或者MPLS標記選路,所以性能指標是每秒轉發包的數量。設備吞吐量通常小于路由器所有端口吞吐量之和。

    • 端口吞吐量:端口吞吐量指路由器在某端口上的包轉發能力,通常使用pps(包每秒)表示。

    • 路由表能力:路由表能力是指路由表內所容納路由表項數量的極限。由于Internet上執行BGP協議的路由器通常擁有數十萬條路由表項,所以該項目也是路由器能力的重要體現。

    • 背板能力:背板能力是路由器的內部實現。背板能力能夠體現在路由器的吞吐量上:背板能力通常大于依據吞吐量和測試包長所計算的值。但是背板能力只能在設計中體現,一般無法測試。

    • 轉發時延:轉發時延是指需轉發的數據包最后一比特進入路由器端口,到該數據包第一比特出現在端口鏈路上的時間間隔。

    • CPU:無論在中低端路由器還是在高端路由器中,CPU都是路由器的心臟。通常在中低端路由器中,CPU負責交換路由信息、路由表查找以及轉發數據包。CPU的能力直接影響路由器的吞吐量(路由表查找時間)和路由計算能力(影響網絡路由收斂時間)。在高端路由器中,通常包轉發和查表由ASIC芯片完成,CPU只實現路由協議、計算路由以及分發路由表。由于技術的發展,路由器中許多工作都可以由硬件實現(專用芯片)。

    • 內存:路由器中可能有多種內存,例如Flash、DRAM等。內存用做存儲配置。路由器操作系統、路由協議軟件等內容。在中低端路由器中,路由表可能存儲在內存中。一般來說,路由器內存越大越好。需要注意的是,內存也不直接反映路由器性能與能力,因為高效的算法與優秀的軟件可以大大節約內存。

    評論于 3個月前,獲得 0 個贊

    遠程終端單元是:

    • 遠程終端單元又稱RTU,英文全稱為Remote Terminal Unit,遠程終端單元是一種針對通信距離較長和工業現場環境惡劣的情況而設計的具有模塊化結構的、特殊的計算機測控單元,它將末端檢測儀表和執行機構與遠程調控中心的主計算機連接起來,具有遠程數據采集、控制和通信的功能,可接收主計算機的操作指令,控制末端的執行機構動作。

    • 遠程終端單元可以用各種不同的硬件和軟件來實現,取決于被控現場的性質、現場環境條件、系統的復雜性、對數據通信的要求、實時報警報告、模擬信號測量精度、狀態監控、設備的調節控制和開關控制等。由于各制造商采用的數據傳輸協議、信息結構和檢錯技術不同,因此其一般都生產SCADA中配套的專用遠程終端單元。

    • RTU主要具備以下特點,通信距離長、CPU計算能力強、適應惡劣的溫度和濕度環境以及模塊結構化設計。由于RTU具備完善的功能,使其在SCADA系統中得到了大量的應用。

    • RTU軟件部分一般分為三種,操作系統、監控軟件、功能應用軟件。操作系統一般采用實時多任務操作系統(RTOS),它是采用嵌入式應用軟件的基礎和開發平臺。并且根據RTU應用對象不同,企業可以開發出不同的應用程序。

    評論于 10個月前,獲得 0 個贊

    網絡攻擊事件響應周期有以下這些階段:

    • 預備階段:預備工作是防御者通過部署新的檢測系統、創建和更新簽名以及了解系統基線和網絡活動來獲取先機。這是網絡安全架構和安全運營的組合。其中許多步驟超出了安全團隊的范圍,這里還會涉及網絡運維、網絡架構設計、系統管理,甚至一線IT支撐服務。

    • 識別階段:識別階段是防御者識別攻擊者如何影響其環境的階段。識別階段始于你意識到網絡資源受到了攻擊。在事件響應周期的模型中,識別階段是整個入侵檢測階段,這是個涉及許多細節的復雜話題。在這里顯然是合理簡化了,因為這個周期的重點是事件響應的端到端流程。這個階段通常會引發一個事件調查,在開始直接響應之前識別更多關于攻擊和攻擊者的信息。威脅情報的關鍵目標之一就是增強識別階段,提高早期識別攻擊者的方法的準確性和數量。

    • 遏制階段:遏制是一開始嘗試減緩攻擊者的行為,短平快地控制風險,同時準備更長期的響應。這些短期的響應可能不會使攻擊停止,但它們大大降低了攻擊者繼續實現目標的能力。這些行動應該以迅速而受控的方式進行,以限制對手的反擊機會。

    • 消除階段:消除是中長期的修復努力,意在保持良好狀態使攻擊者出局(不像遏制階段的臨時措施)。這些行動應該經過深思熟慮,可能需要花費大量的時間和資源進行部署。它們專注于抵御對手未來的大部分攻擊計劃。

    • 恢復階段:恢復是回到無事件狀態的過程。在某些方面,攻擊本身需要的恢復較少,更多的是源自事件響應者采取的行動。例如,如果從用戶那里獲取受感染系統進行取證分析,則恢復階段涉及返還或更換用戶的系統,以便用戶可以繼續他的工作。如果整個網絡受到入侵,恢復階段就是鏟除攻擊者在整個網絡上采取的任何行動,這可能是一個漫長的過程。

    • 反思階段:與許多其他安全和情報周期類似,反思是事件響應周期的最后一個階段,這里包括抽出時間來評估過去的決策并學習在未來如何改進。管這個階段很重要,但是反思工作不一定會非常艱巨。其實應該是相反的,一個好的事后行動不需要花費太多時間,也不需要卷入參與事件響應的每個人。

    評論于 2年前,獲得 0 個贊

    復制下方代碼 在根目錄index.php全部替換即可

    <?php
    // 檢測程序安裝
    if(!is_file('./install/install.lock')){
        header('Location: ./install/index.php');
        exit;
    }
    // 定義URL
    if (!defined('WEB_URL')) { 
    $url = rtrim(dirname(rtrim($_SERVER['SCRIPT_NAME'], '/')), '/'); 
    define('WEB_URL', (('/' == $url || '\\' == $url) ? '' : $url)); 
    }
    
    // 定義應用目錄
    define('APP_PATH','./application/');
    define('BIND_MODULE','index');
    
    // 加載框架引導文件
    require './thinkphp/start.php';
    評論于 1年前,獲得 0 個贊

    運維審計堡壘機又稱為運維審計系統,他一般指的就是可以提供運維管理的堡壘機,該堡壘機的核心就是可控及審計,是指在一個特定的網絡環境下,為了保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段監控和記錄運維人員對網絡內的服務器、網絡設備、安全設備、數據庫等設備的操作行為,以便集中報警、及時處理及審計定責。

    運維審計堡壘機主要功能如下:

    • 自動化操作:有效提高運維效率的關鍵,可以讓堡壘機自動幫助運維人員執行大量、重復的常規操作,提高運維效率。

    • 操作審計:解決操作事故責任認定的問題,確保事故發生后,能快速定位操作者和事故原因,還原事故現場和舉證。

    • 訪問控制:解決操作者合法訪問操作資源的問題,通過對訪問資源的嚴格控制,確保操作者在其賬號有效權限和期限內合法訪問操作資源,降低操作風險。

    • 身份管理:解決操作者身份唯一的問題,身份唯一性的確定,是操作行為管理的基礎,將確保操作管理的各項內容成為有根之本。

    • 集中管理:解決操作分散、無序的問題,管理的模式決定了管理的有效性,對操作進行集中統一的管理,是解決運維操作管理諸多問題的前提與基礎。

    評論于 1年前,獲得 0 個贊
    • 申請方式不同。DV型SSL證書是最容易申請的,只需要驗證域名所有權,驗證域名所有權就可以申請成功;OV型SSL證書申請時不僅要驗證域名所有權,還需要驗證申請主體的真實性,較為嚴格;EV型SSL證書在申請的時候是最難申請的,因為這款證書的驗證很嚴格,不僅要驗證域名所有權,還需要提供企業的紙質文件及公司所有人的真實性。

    • 申請時間有區別。在申請時間上DV域名型證書和OV型SSL證書、EV型SSL證書有很大區別,DV型SSL證書只需在自己域名解析商處添加一條CNAME解析驗證或者TXT解析驗證,一般情況下只需要5~10分鐘就可以下發證書,而OV型SSL證書及EV型SSL證書一般需要一段很長時間進行信息驗證,需要時間很長。

    • 展現形式不同。在SSL證書申請時,各種類型SSL證書在展現的形式還是有一些區別的。DV型SSL證書在安裝成功后會出現綠色小鎖+綠色地址欄的組合,但是證書里只會展現域名信息;OV型SSL證書在安裝成功后會在證書里展示公司名稱等詳細信息;EV型SSL證書安裝成功后不僅在證書中展現公司名稱等詳情,還會在綠色地址欄中直接展現公司名稱,更加顯眼。

    評論于 1年前,獲得 0 個贊

    物理安全是保護計算機網絡設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。包括環境安全電源系統安全設備安全通信線路安全

    • 環境安全:應具備消防報警、安全照明、不間斷供電、溫濕度控制系統和防盜報警。

    • 電源系統安全:電源安全主要包括電力能源供應、輸電線路安全、保持電源的穩定性等。

    • 設備安全:要保證硬件設備隨時處于良好的工作狀態,建立健全使用管理規章制度,建立設備運行日志。同時要注意保護存儲媒體的安全性,包括存儲媒體自身和數據的安全。

    • 通信線路安全:包括防止電磁信息的泄漏、線路截獲,以及抗電磁干擾。

    評論于 11個月前,獲得 0 個贊

    數據驅動的身份大數據分析包括:

    • 終端環境感知:通過在終端安裝的插件對終端環境、運行狀態、風險行為進行持續采集和分析,從而對終端健康度進行評估,將其作為持續信任評估的輸入。

    • 持續信任評估:根據身份、權限、終端環境感知、訪問日志等信息進行綜合分析,采用大數據分析和人工智能技術,對發起訪問請求的人員和終端進行綜合評估,計算信任等級,以支撐動態訪問控制平臺實現動態權限的調整。

    • 風險策略編排:匯聚來自外部威脅檢測平臺等的風險事件輸入,基于策略進行編排并在策略評估滿足時,對動態訪問控制平臺、身份基礎設施及其他聯動的安全產品下發控制指令。

    • 身份可視化:基于身份大數據進行分析并以可視化的方式呈現,可對全平臺的身份、權限、訪問、風險信息進行直觀展現。

    • 身份大數據管理:將與身份相關的數據進行集中化的管理和維護,包括地區、使用行為、應用資源等,并基于大數據技術自動化分析與身份相關的數據。可分析用戶的地域分布,提供區域熱點及城市熱點分析;分析用戶系統環境、應用訪問流量、認證偏好、訪客屬性及用戶活躍度、訪問頻次和訪問時長等有價值的信息,協助用戶進行持續的風險信任評估。

    • 行為分析:基于全網訪問行為進行基于身份的關聯并構建訪問行為基線,對偏離基線的行為進行告警;通過風險策略編排,最后影響訪問者的信任等級。

    • 賬號分析:對身份基礎設施的身份庫信息進行分析,發現孤兒賬號、僵尸賬號等異常數據;通過與身份基礎設施之間的聯動,可自動對異常賬號數據進行凍結或刪除。

    • 權限分析:基于對等組分析等模型,對身份基礎設施的權限庫進行挖掘分析,若發現不符合最小權限的原則,或違背職責分離原則的權限,則進行自動調整。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类