<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(754)

    評論于 8個月前,獲得 0 個贊

    移動互聯網安全防護措施有以下這些:

    • 在移動智能終端進網環節加強安全評估。補充完善移動智能終端安全標準中的技術要求和檢測要求,尤其針對操作系統、預置應用軟件的權限設置和 API 調用等提出安全標準,智能終端進網時需評估其是否滿足標準中的“基線安全”要求。

    • 建立完善的終端惡意軟件防范體系。基礎運營商應部署移動互聯網惡意軟件監測和研判分析平臺,制定惡意代碼和終端非法版本描述規范,具備對樣本的研判能力,有效評估終端軟硬件可信度度量,判別終端操作系統各版本的安全漏洞。

    • 研發終端安全控制客戶端軟件。屏蔽垃圾短信和騷擾電話,監控異常流量,同時通過黑白名單配合情景的模式使用,還可以處理各式各樣陌生來電、短信等。另外,軟件還應提供資料備份、刪除功能,當用戶的手機丟失時可通過發送短信或其他手段遠程鎖定手機或者遠程刪除通信錄、手機內存卡文件等資料,從而最大限度地避免手機用戶的隱私泄露。

    • 提供方便快捷的售后安全防護服務,加大智能終端安全宣傳力度。借鑒目前定期發布PC操作系統漏洞的做法,由指定研究機構跟蹤國內外的智能終端操作系統漏洞發布信息,定期發布官方的智能終端漏洞信息,建設官方智能終端漏洞庫,及時向用戶提供操作系統漏洞修復和版本升級服務。

    • 無線接入網絡主要提供數據安全性和接入控制保護,確保合法用戶可以正常使用,防止業務被盜用、冒名使用等,相關設備也應加裝防火墻和殺毒系統實現更嚴格的訪問控制,以防止非法侵入。針對需要重點防護的用戶,還可以采用VPN或專用加密等方式,確保實現雙向鑒權、密鑰動態地實時分發以及及時銷毀,進一步增強數據信息在空中接口傳輸的安全性。

    • 實施分域安全管理機制。根據業務流程、網絡功能、協議類型將移動互聯網劃分成多個關鍵網絡環節,每個環節為獨立的安全區域,在各安全區域邊界內部實施不同的安全策略和安防系統來完成相應的安全加固。

    • 在關鍵安全域內部署入侵檢測和防御系統,監視和記錄用戶出入網絡的相關操作,判別非法進入網絡和破壞系統運行的惡意行為,提供主動化的信息安全保障。在發現違規模式和未授權訪問等惡意操作時,系統會及時做出響應,包括斷開網絡連接、記錄用戶標識和報警等。

    • 提高網絡感知能力。在組成端到端網絡的重要部位部署探測采集和感知設備,從而將網絡流量可視化,有效判別網絡中的業務流量和非法業務流量,實時監聽網絡數據流,關聯用戶身份,細分流量和業務。

    • 提高網絡智能決策能力。在感知的基礎上,利用智能管道技術,實現高精度流量控制,對有限資源進行合理分配,有效抑制異常流量(信令風暴、DDoS、手機病毒、手機垃圾彩信、垃圾郵- ,對重點業務和重點用戶的網絡資源提供可靠保障,從而提升用戶體驗。

    • 加強網絡和設備管理,在各網絡節點安裝防火墻和殺毒系統實現更嚴格的訪問控制,以防止非法侵入,針對關鍵設備和關鍵路由采用設置4 A鑒權、ACL保護等加固措施。

    • 提高業務應用系統鑒權認證能力。業務系統應可實現對業務資源的統一管理和權限分配,能夠實現用戶賬號的分級管理和分級授權。針對業務安全要求較高的應用,應提供業務層的安全認證方式,如雙因素身份認證,通過動態口令和靜態口令結合等方式提升網絡資源的安全等級,防止機密數據、核心資源被非法訪問。

    • 健全業務應用系統安全審計能力。業務系統應部署安全審計模塊,對相關業務管理、網絡傳輸、數據庫操作等處理行為進行分析和記錄,實施安全設計策略,并提供事后行為回放和多種審計統計報表。

    • 加強應用系統漏洞掃描能力。在業務系統中部署漏洞掃描和防病毒系統,定期對主機、服務器、操作系統、應用控件進行漏洞掃描和安全評估,確保攔截來自各方的攻擊,保證業務系統的可靠運行。

    • 加強對移動應用商店的安全監管。研究制定行業內統一的移動應用商店及應用軟件安全要求和檢測要求,規范應用的安全審核尺度,研發高效的應用軟件安全性評估工具,對應用軟件信息內容、API調用、應用軟件漏洞、惡意代碼和應用開發者資質等進行嚴格評估,并建立應用軟件上線后的安全監控和處置機制。

    評論于 2年前,獲得 0 個贊

    Fastjson是Alibaba開發的Java語言編寫的高性能JSON庫。
    攻擊者準備rmi服務和web服務,將rmi絕對路徑注入到lookup方法中,受害者JNDI接口會指向攻擊者控制rmi服務器,JNDI接口向攻擊者控制web服務器遠程加載惡意代碼,執行構造函數形成RCE。
    fastjson漏洞歷史
    1.fastjson-1.2.24
    (fastjson接受的JSON可以通過@type字段來指定該JSON應當還原成何種類型的對象,在反序列化的時候方便操作)
    2.fastjson-1.248以下
    (checkAutoType中使用TypeUtils.getClassFromMapping(typeName)去獲取class不為空,從而繞過了黑名單檢測)
    3.fastjson-1.2.60以下
    (在此版本以下,字符串中包含\x轉義字符時可以造成dos漏洞)

    評論于 2年前,獲得 0 個贊

    openvas可以掃描以下但不止以下類型的漏洞:

    • SQL注入

      SQL注入攻擊是黑客對數據庫進行攻擊的常用手段之一。

    • XSS跨站點腳本

      XSS是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。

    • 緩沖區溢出

      緩沖區溢出漏洞是指在程序試圖將數據放到及其內存中的某一個位置的時候,因為沒有足夠的空間就會發生緩沖區溢出的現象。

    • cookies修改

      即使Cookie被竊取,卻因Cookie被隨機更新,且內容無規律性,攻擊者無法加以利用。另外利用了時間戳另一大好處就是防止Cookie篡改或重放。

    • 上傳漏洞

      這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。

    • 命令行注入

      所謂的命令行輸入就是webshell了,拿到了權限的黑客可以肆意妄為。

    評論于 1年前,獲得 0 個贊

    數據安全中的數據加簽驗簽指是保證數據傳輸安全的常用手段,它可以保證數據在傳輸過程中不被篡改。加簽一般用加密算法吧原始請求參數生成報文摘要,然后用私鑰對這個摘要進行加密,就得到這個報文對應的數字簽名sig的過程為加簽。驗簽指接收方拿到原始報文和數字簽名(sign)后,用同一個加密算法從報文中生成摘要,另外,用對方提供的公鑰對數字簽名進行解密,兩次結果進行比較來確定數據是否被篡改的過程稱為驗簽。

    網絡數據傳輸安全防護措施有以下這些:

    • 加密機制:加密技術是將通信明文轉換成密文,信息以加密密文的方式在信道中傳輸,最終通過解密密鑰將密文解密為明文的過程。加密機制是一種基本的安全機制,可保障信息在信道中加密傳輸。加密算法需要進行復雜的運算,由于移動通信網絡中計算環境和通信環境有限,使得無線通信網絡在選用加密技術保護網絡保障網絡的安全性時必須選擇能夠適應無線通信網絡特點的密碼算法。

    • 認證機制完整性:檢測技術用于提供消息認證的安全機制,為了抵抗惡意攻擊,完整性檢測技術需要加入秘密消息,攻擊者不知道秘密消息,所以不能生成有效的消息完整性碼。消息認證碼是典型的完整性檢測技術,將消息通過一個帶密鑰的雜湊函數產生一個消息完整性碼,并就這個消息完整性碼附在消息之后一起傳給接收方,接收方在收到消息后可以重新計算消息完整性碼,如果不相等,接收方就知道消息在傳輸過程中被篡改了。另外一種完整性檢測的方式是在雜湊函數生成的雜湊值的基礎上,對雜湊值進行加密,將信息和加密后的消息完整性碼一同發給接收方,接收方對消息完整性碼進行解密,與重新計算出的雜湊值進行比較,如果相同,則消息未被篡改,反之則被篡改。

    • 訪問控制策略:在移動通信網絡中,訪問控制的目的是為防止對網絡資源進行非授權的訪問,訪問控制支持數據的保密性及完整性。訪問控制能夠阻止非法用戶進入系統、允許合法用戶進入系統、使合法用戶按照各自的權限進行各項活動。訪問控制策略包括主動訪問控制和強制訪問控制。主動訪問控制由資源擁有者在辨別各用戶的基礎上實現接入控制,每個用戶的接入權限由資源的擁有者來設定;強制訪問控制由系統管理員統一管理系統的資源,并集中分配接入權限。

    • 數據加簽驗簽:數據報文加簽驗簽,是保證數據傳輸安全的常用手段,它可以保證數據在傳輸過程中不被篡改。以前我做的企業轉賬系統,就用了加簽驗簽。數據加簽用Hash算法(如MD5,或者SHA-256)把原始請求參數生成報文摘要,然后用私鑰對這個摘要進行加密,就得到這個報文對應的數字簽名sign(這個過程就是加簽)。通常來說呢,請求方會把數字簽名和報文原文一并發送給接收方。驗簽接收方拿到原始報文和數字簽名(sign)后,用同一個Hash算法(比如都用MD5)從報文中生成摘要A。另外,用對方提供的公鑰對數字簽名進行解密,得到摘要B,對比A和B是否相同,就可以得知報文有沒有被篡改過。

    • token授權認證機制:用戶在客戶端輸入用戶名和密碼,點擊登錄后,服務器會校驗密碼成功,會給客戶端返回一個唯一值token,并將token以鍵值對的形式存放在緩存(一般是Redis)中。后續客戶端對需要授權模塊的所有操作都要帶上這個token,服務器端接收到請求后,先進行token驗證,如果token存在,才表明是合法請求。

    評論于 5個月前,獲得 0 個贊

    網絡攻擊者通過藍牙入侵計算機的手段有以下這些:

    • 藍牙通信數據分組的獲取:也被稱為竊聽攻擊或偵聽攻擊,由于藍牙跳頻機制的存在,導致藍牙數據分組的獲取難度較大。但是針對藍牙跳頻的特性,也有一些特殊的工具能夠獲取跳頻的藍牙數據分組。由于藍牙設備在進行跳頻通信時,其下一跳的頻率會在數據分組中攜帶,所以當接收設備收到數據分組之后,就會知道下一跳頻率,從而將接收頻率設置到該頻段,接收下一個數據分組。而藍牙數據分組獲取工具也是基于相同的原理,只要在藍牙通信建立的時刻,這些工具獲取到首個通信數據分組,那么就會自動去獲取下一跳數據分組,然后不斷去獲取新的數據分組。這樣就可以獲取到整個藍牙通信過程中的所有數據分組。

    • 針對藍牙發現協議的攻擊:藍牙設備可以設置自身否是可被發現,所謂可被發現是指這個設備可以被其他藍牙設備掃描到,如果設置為不可發現模式,那么該藍牙設備就只能通過藍牙設備地址才能找到。藍牙設備的掃描也是獲取目標藍牙設備具體信息的一種手段,通過設備掃描,攻擊者常常可以獲取到很多目標藍牙設備的細節,例如目標藍牙設備所支持的服務,目標藍牙設備的配置,目標藍牙設備的地址和目標藍牙設備的一些功能等。

    • 藍牙身份碼的攻擊:傳統藍牙在“藍牙規范2.1”之前,其安全性僅僅依賴于個人身份碼,只要雙方的藍牙設備使用相同的個人身份碼,就可以通過設備之間的驗證,攻擊者利用相應的工具可以發起針對個人身份碼的攻擊,從而獲取到相應的解密數據。在后來的藍牙規范中雖然對這個問題進行了相應的改進,但是只要攻擊者捕獲到藍牙初始的配對數據分組,就可以通過一些軟件有概率地還原出密鑰,從而對藍牙通信數據分組進行解密,獲取用戶設備的信息,威脅用戶個人隱私安全。

    • 偽造藍牙設備身份攻擊:事實上這種攻擊方式更加類似于對正常工作的藍牙設備進行干擾。攻擊者常常修改自己藍牙設備的服務類型和設備類型等信息,然后對藍牙設備進行偽裝,使其他正常的藍牙設備誤認為其是合法設備。這種攻擊方式由于其攻擊行為容易識別,市面上許多藍牙設備都對其進行了防護,所以使用場景很少。

    評論于 1年前,獲得 0 個贊

    應用程序屏蔽和應用程序內保護有以下區別:

    定義不同

    應用程序屏蔽是一組用于修改和混淆應用程序的二進制代碼的技術。應用程序防護使應用程序更具防篡改性,可以防止通過逆向工程和未經授權的訪問來竊取機密。應用程序內保護與應用程序屏蔽不同,它可以從應用程序內部檢測實時惡意軟件,網絡和操作系統攻擊。移動威脅防御技術被置于移動應用程序內部,以檢測和補救對應用程序和設備的威脅。

    功能不同

    應用程序屏蔽功能包括代碼混淆、調試檢測、模擬器檢測、根或越獄檢測、應用篡改。而應用程序內保護除了越獄和仿真器檢測之外,一些數據應用程序內保護還提供了如下功能惡意軟件檢測、零日檢測、 網絡或Wi-Fi緩解、設備配置風險。

    評論于 1年前,獲得 0 個贊

    避免憑證轉儲攻擊的方法有以下這些:

    • 減少憑證重用:建議企業定期檢查自己的密碼是否在公開的密碼數據庫里。如果在網絡上使用過的密碼出現在密碼泄露列表中,都會使用戶的網絡更容易受到攻擊。用戶可以使用各種資源將這些暴露的密碼與自己網絡中使用的密碼進行比較。例如,用戶可以使用密碼過濾器以查看網絡上正在使用的密碼。然后依據組策略給這些密碼做專門的核查。

    • 管理本地管理員的密碼:管理本地管理員密碼的重要性不言而喻。本地管理員密碼在整個網絡中不應該一樣。考慮到部署本地管理員密碼解決方案(LAPS),可以安裝Lithnet LAPS Web應用程序,該應用程序提供了一個簡單的易于移動的Web界面,用于訪問本地管理員密碼。攻擊者知道,一旦他們獲得了網絡內部的訪問權限并獲取了本地管理員密碼的哈希值,他們便可以在整個網絡中暢通無阻。擁有隨機分配的密碼意味著攻擊者無法橫行。

    • 審查和審核NTLM的使用:如果用戶使用的是新技術LAN管理器(NTLM),則攻擊者可以使用NTLM哈希來訪問其網絡。依靠LM或NTLM身份驗證,結合任何通信協議(SMB,FTP,RPC,HTTP等)使用,會使用戶有攻擊的風險。企業內部設備防御較弱,攻擊者容易入侵。

    • 管理“復制目錄更改”的訪問控制列表:攻擊者比用戶更了解如何使用他們域中的賬戶。他們經常會濫用MicrosoftExchange權限組。因此,用戶需要注意域中關鍵功能對安全組和訪問控制列表(ACL)的更改。

    • 監視與Isass.exe交互的意外進程:監視lsass.exe進程中的意外峰值。域控制器將lsass.exe進程用作域事務的常規過程的一部分。拒絕服務和惡意流量可能隱藏在這些進程中。確定域控制器中的正常狀態是監視攻擊時間的關鍵。在域控制器上運行Active Directory數據收集器,基本要求在于網絡正常運行的可視化。

    評論于 11個月前,獲得 0 個贊

    大數據安全系統性能要求有以下這些:

    • 關鍵數據的傳輸必須采用可靠的加密方式,保證關鍵數據的完整性與安全性。

    • 核心處理能力系統應該充分利用防火墻、安全證書、SSL等數據加密技術保證系統與數據的安全。

    • 核心處理能力系統必須支持對系統運行所需賬號密碼周期性更改的要求。

    • 核心處理能力系統必須強制實現操作員口令安全規則,如限制口令長度、限定口令修改時間間隔等,保證其身份的合法性。

    • 登錄系統需要提供驗證碼或短信功能,用戶密碼限制至少8位,且為數字、字母組合,密碼多次錯誤鎖定,驗證密碼有效性,有效杜絕SQL注入等低級別黑客入侵途徑。

    • 核心處理能力系統必須支持操作失效時間的配置。如果操作員在所配置的時間內沒有對界面進行任何操作則該應用自動退出。

    • 核心處理能力系統必須提供完善的審計功能,對系統關鍵數據的每一次增加、修改和刪除都能記錄相應的修改時間、操作人。

    • 核心處理能力系統的審計功能必須提供根據時段、操作員、關鍵數據類型等條件組合查詢的審計記錄。

    • 核心處理能力系統的審計功能必須提供針對特定關鍵數據查詢歷史的審計記錄。

    • 核心處理能力系統用戶賬號管理、密碼管理、數據訪問權限和功能操作權限管理必須滿足企業的IT管控要求。

    評論于 5個月前,獲得 0 個贊

    針對無線通信鏈路的攻擊的四種常用方式如下:

    • 無線信號的劫持攻擊:這種攻擊方式由于其簡單有效的特性而應用廣泛。其基本原理就是人為地將無線通信鏈路進行阻斷,導致無線設備喪失通信能力。這種攻擊的實現方法多種多樣,有針對無線設備的協議進行干擾的,也有直接干擾整個頻段,使該頻段所有設備無法工作的(考場屏蔽器就是基于這個原理)。

    • 無線數據分組監聽:對于傳統的有線設備而言,其通信鏈路都建立實際線路的基礎上,如果想對其進行數據分組的監聽,那么就需要將監聽設備接入到相應的線路中,這在實現上是比較困難的。但是無線設備的通信都是建立在無線通信鏈路的基礎上,而無線通信鏈路的載體——無線信號是任何設備都能夠監聽的,所以只要有監聽設備將自己的監聽頻率設置為目標無線設備的通信頻率,就可以收集到原始的數據通信分組,然后攻擊者可以對這個分組進行逆向分析和解密,獲取相應的通信信息。

    • 無線信號的重放攻擊:和上面所述一樣,由于無線信號獲取方便,這種攻擊方式在無線設備上比有線設備更加容易實現。從實際來說,重放攻擊也是目前被應用最為廣泛的無線設備攻擊方式。重放攻擊的基本機制如下。首先截獲一段合法正常的指令,然后使用相應的設備將這段指令再次發射出去,通過這種方式影響無線設備。在這種攻擊方式之下,如果目標系統的無線通信協議沒有設立有效的時間戳或隨機性等防信號重放機制,那么無線設備就會受到干擾,執行重放攻擊所截獲的指令。

    • 無線信號的欺騙攻擊:這種攻擊手段比較復雜,需要較強的專業能力,同時需要前幾種攻擊方式的輔助,在攻擊實施的過程中,還需要使用其他方法獲取一些具體的通信信息。欺騙攻擊首先需要嘗試監聽和解密數據分組,掌握數據分組的細節,然后使用所掌握的細節構造出合法的數據分組進行發射,從而影響無線設備。

    評論于 1年前,獲得 0 個贊

    工業控制系統信息安全分為四級,具體如下:

    • 第一級工業控制系統

      按照基于風險評估的信息安全等級劃分的工業控制系統,第一級應具有以下主要特征:

        a)第一級工業控制系統信息安全受到破壞后,會對一般領域的工業生產運行造成損害,或者對公民、企業和其他組織的合法權益及重要財產造成損害。但不會損害國家安全(特別是其中的國家經濟安全),環境安全、社會秩序、公共利益和人員生命;
      
        b)第一級工業控制系統的信息安全保護,應使工業控制系統能夠抵御來自個人、擁有少量資源的故意威脅,一般的環境威脅,一般的意外威脅,以及其他相當危害程度威脅所造成資產損失的信息安全風險;
      
        c)第一級工業控制系統應至少具有對系統資產、運行環境、安全風險的基本認識,采取基本的信息安全控制措施,檢測系統異常和安全事件,應急響應的執行和維護等方面的安全保護能力;
      
        d)第一級工業控制系統信息安全應得到所屬企業依據國家有關管理規范和技術標準的保護和管理。
    • 第二級工業控制系統

      按照基于風險評估的信息安全等級劃分的工業控制系統,第二級應具有以下主要特征:

        a)第二級工業控制系統信息安全受到破壞后,會對一般領域的工業生產運行造成重大損害,或者對重點領城的工業生產運行造成損害,或者財公民、企業和其他組織的合法權益及重要財產造成嚴重損害,或若對環境安全、社會秩序、公共利益和人員生命造成損害,但不會損害國家安全(特別是其中的國家經濟安全);
      
        b)第二級工業控制系統的信息安全保護,應使工業控制系統能夠抵御來自有組織的團體、擁有中等資源的故意威脅,一般的環境威脅,嚴重的意外威脅,以及其他相當危害程度威脅所造成資產損失的信息安全風險;
      
        c)第二級工業控制系統應至少具有對系統資產、運行環境、安全風險的比較全面認識,初步建立風險管理戰略;采取比較全面的信息安全控制措施,及時檢測系統異常和安全事件;應急響應的執行和維護,防止事件擴大和減輕影響;基本恢復受安全事件影響的工業控制系統運行等方面的安全保護能力;
      
        d)第二級工業控制系統信息安全應得到所屬企業依據國家有關管理規范和技術標準的保護和管理,以及國家主管部門和信息安全監管都門的指導。
    • 第三級工業控制系統

      按照基于風險評估的信息安全等級劃分的工業控制系統,第三級應具有以下主要特征:

        a)第三級工業控制系統信息安全受到破壞后,會對重點領域的工業生產運行造成重大損害,或者對關鍵領城的工業生產運行造成損失,或者對環境安全、社會秩序、公共利益和人員生命造成嚴重損害,或者會對國家安全(特別是其中的國家經濟安全)造成損害;
      
        b)第三級工業控制系統的信息安全保護,應使工業控制系統能夠抵御來自敵對組織、有組織的團體擁有中等程度資源的故意威脅,嚴重的環境威脅,特別嚴重的意外威脅,以及其他相當危害程度威脅所造成資產損失的信息安全風險;
      
        c)第三級工業控制系統應至少具有對系統資產、運行環境、安全風險的全面認識,建立風險管理戰略,實施信息安全治理;采取全面的信息安全控制措施,確保與組織的風險管理戰略相一致;及時和全而監測系統異常和安全事件;應急響應的執行和維護,防止事件擴大和減輕影響;恢復受安全事件影響的工業控制系統運行等方面的安全保護能力;
      
        d)第三級工業控制系統信息安全應得到所屬企業依據國家有關管理規范和技術標準的保護和管理,以及國家主管部門和信息安全監管部門的監督、檢查。
    • 第四級工業控制系統

      按照基于風險評估的信息安全等級劃分的工業控制系統,第四級應具有以下主要特征:

        a)第四級工業控制系統信息安全受到破壞后,會對關鍵領域的工業生產運行造成重大損害,或者對環境安全、社會秩序、公共利益和人員生命造成特別嚴重損害,或者對國家安全(特別是其中的國家經濟安全)造成嚴重損害;
      
        b)第四級工業控制系統的信息安全保護,應使工業控制系統能夠抵御來白敵對組織、擁有豐富資源的故意威脅,特別嚴重的環境威脅,特別嚴重的意外威脅,以及其他相當危害程度威脅所造成資產損失的信息安全風險;
      
        c)第四級工業控制系統應至少具有對系統資產、運行環境、安全風險的全面認識,建立全面風險管理戰略,實施信息安全治理;采取全面的信息安全控制措施,確保與組織的風險管理戰略相致;連續和全而監測系統異常和安全事件,采取必要的應對措施;應急響應的執行和維護,防止事件擴大和減輕影響,采取改進措施;及時恢復受安全事件影響的工業控制系統運行等方面的安全保護能力;
      
        d)第四級工業控制系統信息安全應得到所屬企業依據國家有關管理規范和技術標準的管理,以及園家主管部門和信息安全監管部門強化的監督、檢查。
    評論于 1年前,獲得 0 個贊

    網絡安全域就是一組安全等級相同、業務類型/功能相似的計算機、服務器、數據庫、業務系統等構成的系統,具體表現在網絡中可能是一個IP網段(一個C段、一個B段)或幾個網段,或者是一個VLAN或幾個VLAN,或者是連接一個防火墻接口下的整個網絡區域,或者是機房里的一個機柜或幾個機柜等。網絡安全域隔離有以下好處:

    • 一是可以將壞東西、壞人隔離在一個小區域,以減小破壞程度。

    • 二是可以將壞東西、壞人集中在隔離邊界對其進行集中清除消滅。

    • 三是可以讓好東西、好人隔離在一個相對安全的區域,免受其他壞東西、壞人的侵害。

    • 四是可以在隔離邊界部署安全設施,以對好東西、好人加強保護,對壞東西、壞人進行阻斷攔截。

    評論于 2年前,獲得 0 個贊

    當前,世界各國紛紛將網絡空間安全納入國家安全戰略,制定和完善網絡空間安全戰略規劃和法律法規。我國高度重視網絡空間安全,習近平總書記曾明確提出“沒有網絡安全就沒有國家安全”,而網絡安全應急響應工作是網絡安全的最后一道防線,完善網絡安全應急響應標準體系,規范網絡安全應急響應工作,提升網絡安全應急響應能力,對于保衛國家安全至關重要。
    2017年,WannaCry和Petya勒索病毒在多個國家和地區先后爆發,引發了各方廣泛關注。網絡信息技術在給人類帶來巨大機遇的同時,也帶來了新的安全風險和挑戰。同時,為維護網絡空間主權和國家安全,落實網絡強國戰略,我國相繼出臺了《中華人民共和國網絡安全法》《國家網絡空間安全戰略》《網絡空間國際合作戰略》《國家網絡安全事件應急預案》等一系列法律法規、政策,確定了我國網絡空間安全的基本方略和行動指南。其中也將網絡安全應急響應能力建設提升到新的高度,建立系統、全面的網絡安全應急響應標準體系已成為當務之急。表15-1為近年來涉及網絡安全應急響應相關內容的重要法律法規、政策。
    file

    file

    工業和信息化部發布的《工業控制系統信息安全事件應急管理工作指南》(以下簡稱“《指南》”)是為進一步貫徹落實《國務院關于深化制造業與互聯網融合發展的指導意見》,依據《中華人民共和國網絡安全法》《中華人民共和國突發事件應對法》《國家網絡安全事件應急預案》等法律法規而印發的。旨在加強工業控制系統信息安全事件應急管理,提高工業控制系統信息安全事件的應急處置能力,預防和減少事件造成的損失和危害,保障工業生產正常運行。《指南》明確了工業控制系統信息安全事件應急工作的組織機構和職責,確定了工業控制系統信息安全事件的監測通報、處置流程和具體措施,提出了應急隊伍、專家組、物資和經費保障等應急力量和應急資源方面的要求,為應急處置工作提供行動指南

    評論于 1年前,獲得 0 個贊

    防御對抗攻擊有以下兩種方法:

    • 第一種可以描述為不管有沒有對抗樣本,模型都能正確分類輸入的樣本:FGD表示在倒數第二層特征上基于均方根誤差訓練去噪器,LGD則是在最后一層特征層面基于均方根誤差訓練去噪器,CGD是在模型輸出的概率分布層面用交叉熵損失函數訓練去噪器。使用三種方法訓練的去噪器可以迫使模型降低誤差放大的效果,從而確保模型不會被對抗樣本引入的誤差逐層放大并干擾輸出結果。

      圖片

    • 第二類可以描述為,在模型輸出前添加防火墻,從而過濾對抗樣本:迫使網絡將干凈圖像映射到簡單分布,而異常樣本由于噪聲的加入導致其被映射到GMM中后,距離每個簇均值的馬氏距離都很遠,從而檢測到異常樣本。實驗結果表明,在使用該方法作為防火墻后,模型的防御能力能夠獲得顯著提升。

      圖片

    評論于 7個月前,獲得 0 個贊

    建立信息安全管理制度體系的步驟如下:

    1. 建立信息安全管理體制體系步驟前期要進行策劃和準備;

    2. 之后根據自己的實際情況定義好適用范圍和方針;

    3. 確定風險評估方法,做好前期一系列的工作后;

    4. 就要做實施工作,進行識別和評估風險,判斷安全事件的危害;

    5. 進行風險處理,一定要選擇好處理風險的控制目標和措施;

    6. 從整體和全局建立信息安全管理框架,提出安全解決方案;

    7. 編寫信息安全管理文件體系并進行改進;

    8. 最后進入審核階段。對體系進行客觀的價。

    評論于 3個月前,獲得 0 個贊

    Python是一門編程語言,是一種跨平臺的計算機程序設計語言,并不屬于軟件。是由荷蘭數學和計算機科學研究學會的Guido van Rossum設計,提供高效的高級數據結構,能簡單有效地面向對象編程。Python是一種解釋型腳本語言,可以應用于Web 和 Internet開發、科學計算和統計、人工智能、教育、桌面界面開發、軟件開發、后端開發等領域。

    優點主要包括以下幾點:

    • 簡單:Python是一種代表簡單主義思想的語言。閱讀一個良好的Python程序就感覺像是在讀英語一樣。它使你能夠專注于解決問題而不是去搞明白語言本身。

    • 易學:Python極其容易上手,因為Python有極其簡單的說明文檔。

    • 速度快:Python 的底層是用 C 語言寫的,很多標準庫和第三方庫也都是用 C 寫的,運行速度非常快。

    • 免費、開源:Python是FLOSS(自由/開放源碼軟件)之一。使用者可以自由地發布這個軟件的拷貝、閱讀它的源代碼、對它做改動、把它的一部分用于新的自由軟件中。FLOSS是基于一個團體分享知識的概念。

    • 高層語言:用Python語言編寫程序的時候無需考慮諸如如何管理你的程序使用的內存一類的底層細節。

    • 可移植性:由于它的開源本質,Python已經被移植在許多平臺上(經過改動使它能夠工作在不同平臺上)。

    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类