<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(753)

    評論于 2年前,獲得 0 個贊

    安全掃描技術正逐漸向模塊化和專家系統兩個方向發展。

    在模塊化方面,整個安全掃描系統由若干個插件組成,每個插件封裝一個或多個漏洞掃描方法,主掃描過程通過調用插件的方法來執行掃描任務。系統更新時,只需添加新的插件就可增加新的掃描功能。另外,由于插件的規范化和標準化,使得安全掃描系統具有較強的靈活性、擴展性和可維護性。

    在專家系統方面,安全掃描能夠對掃描結果進行整理,形成報表,同時可針對具體漏洞提出相應的解決辦法。隨著安全掃描技術的發展,希望安全掃描系統能夠對網絡狀況進行整體評估,并提出針對整個網絡的安全解決方案。未來的系統,不僅僅是一個漏洞掃描工具,還應該是一個安全評估專家。

    評論于 1年前,獲得 0 個贊
    • 讓域名支持無限的子域名(這也是泛域名解析最大的用途)。

    • 防止用戶錯誤輸入導致的網站不能訪問的問題。

    • 可以讓直接輸入網址登陸網站的用戶輸入簡潔的網址即可訪問網站

    • 在域名前添加任何子域名,均可訪問到所指向的WEB地址

    評論于 1年前,獲得 0 個贊

    以下為常見的五種電子郵件的安全協議:

    • 安全套接字層(SSL)及其后續版本的傳輸層安全性(TLS)是最常見的電子郵件安全協議,他可以保證電子郵件在intitle上傳輸時強制所有電子郵件事務使用安全TLS標準。如果電子郵件無法從電子郵件客戶端轉移到電子郵件服務器,然后轉到電子郵件收件人,則郵件將不會發送。

    • 數字證書是指在互聯網通訊中標志通訊各方身份信息的一個數字認證,人們可以在網上用它來識別對方的身份。因此數字證書又稱為數字標識。數字證書對網絡用戶在計算機網絡交流中的信息和數據等以加密或解密的形式保證了信息和數據的完整性和安全性。

    • 使用發件人策略框架進行域欺騙,保護發件人策略框架(SPF)是一種認證協議,理論上可以防止域欺騙。發件人策略框架有三個核心元素:框架,身份驗證方法和傳遞信息的專用電子郵件標題只要保證這三個核心不變這種協議就是安全的。

    • DomainKeys Identified Mail(DKIM)是一種防篡改協議,可確保您的郵件在傳輸過程中保持安全。這是一種使用數字簽名的方式來檢查電子郵件是否想特定域發送,此外他還會檢查域是否有權發送電子郵件。

    • DMARC基于域的郵件驗證、報告和一致性(DMARC) 這個規范旨在減少郵件濫用(例如通過偽造郵件的“From:” 報頭。) DMARC 幫助域擁有者使用“域名系統”(DNS)來向收件服務器告知其 DMARC 策略,例如他們希望這些服務器如何處理自稱來自他們域但無法驗證實際來源的郵件。收件服務器在處理入站郵件時通過 DNS 查詢檢索到的這個策略,可以向服務器表明應該隔離或拒收不符合這個策略的郵件,或根本不采取任何操作(例如繼續照常處理郵件)。除了這個策略以外,該域的 DMARC DNS 記錄也可以包含服務器請求來向某人發送 DMARC 報告、概述自稱來自此域的入站郵件的總數、它們是否通過驗證、以及任何失敗的詳細信息。DMARC 的報告功能在確定您的郵件驗證流程是否有效,以及偽造郵件使用您域名的頻率時極其有用。

    評論于 7個月前,獲得 0 個贊

    信息安全等級保護實施過程中應遵循以下基本原則;

    • 自主保護原則:信息系統的安全責任主體是信息系統運營、使用單位及其主管部門。“自主”體現在運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位及其主管部門按照相關標準自主定級、自主保護。在等級保護工作中,信息系統運營使用單位和主管部門按照“誰主管誰負責,誰運營誰負責”的原則開展工作,并接受信息安全監管部門對開展等級保護工作的監督。運營使用單位和主管部門是信息系統安全的第一負責人,對所屬信息安全系統安全負有直接責任;公安、保密、密碼部門對運營使用單位和主管部門開展等級保護工作進行監督、檢查、指導,對重要信息系統安全負監管責任。由于重要信息系統的安全運行不僅影響本行業、本單位的生產和工作秩序,也影響國家安全、社會穩定、公共利益,因此,國家需要對重要信息系統的安全進行監管。

    • 重點保護原則:重點保護就是要解決我國信息安全面臨的主要威脅和存在的主要問題,實行國家對重要信息系統進行重點安全保障的重大措施,有效體現“適度安全、保護重點”的目的,將有限的財力、物力、人力投放到重要信息系統安全保護中,依據相關標準建設安全保護體系,建立安全保護制度,落實安全責任,加強監督檢查,有效保護重要信息系統安全,有效保護重要信息系統安全,有效提高我國信息系統安全建設的整體水平。優化信息安全資源的配置,重點保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面的重要信息系統的安全。

    • 同步建設原則:信息安全建設的特點要求在信息化建設中必須同步規劃、同步實施,信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應,避免重復建設而帶來的資源浪費。

    • 動態調整原則:跟蹤信息系統的變化,調整安全保護措施。由于信息系統的應用類型、數量、范圍等會根據實際需要而發生相應調整,當調整和變更的內容發生較大變化時,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。同時,信息安全本身也具有動態性,不是一成不變的,當信息安全技術、外部環境、安全威脅等因素發生變化時,需要信息安全策略、安全措施進行相應的調整,以滿足安全需求的變化。

    評論于 5個月前,獲得 0 個贊

    網站不幸被攻擊者攻擊該采取以下防護手段:

    • 確認被攻擊的范圍:如果網站被篡改,可能攻擊者只擁有網站的權限,就是常說的Webshell。也有可能攻擊者通過WebShell提權,已經獲得服務器的權限,甚至已經滲透到內網。所以可以通過日志等跡象來判斷和確認攻擊的范圍,同時查看系統里有沒有多余的賬號。

    • 備份日志:可能部分日志已經被黑客清除,可以通過日志恢復等方法,盡量找到更多的日志。如果有大的損失,可以打110報警。這時候日志就發揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是有可能找到黑客攻擊該網站時所使用的方法,并從中尋找漏洞所在。

    • 清除后門程序:一般攻擊者會為了長期進入受害者系統,而安裝各種后門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果攻擊者已經獲得服務器權限,就檢查基于系統的后門如Rootkit、反彈遠程控制木馬,檢查攻擊者是否替換程序等,并且把系統里不認識的賬號刪除。

    • 修復漏洞:僅僅清除后門是不夠的,還必須找到攻擊者攻擊時所利用的漏洞。這樣才能從根本上解決安全問題,這個過程難度是最大的,一般會涉及開發,只有具備豐富經驗的安全人員才能解決。找到漏洞后要打個補丁。

    • 更改以前的配置文件:更改原先配置,修復漏洞后,需要更改一些以前的配置文件,如網站后臺密碼、數據庫連接密碼、變更網站路徑或者文件名。這樣做的目的就是防止攻擊者通過以前的記錄信息再次入侵,同時更改Administrator、root等管理員密碼。

    評論于 2個月前,獲得 0 個贊

    滲透測試有以下七類技術:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    • 主機操作系統滲透測試:對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。

    • 數據庫系統滲透測試:對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數據庫應用系統進行滲透測試。

    • 應用系統滲透測試:對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。

    • 網絡設備滲透測試:對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。

    評論于 4天前,獲得 0 個贊

    常見的APT攻擊有以下三種:

    • 攻擊者發送惡意軟件電子郵件給一個組織內部的收件人。例如,Cryptolocker就是一種感染方式,它也稱為勒索軟件,其攻擊目標是Windows個人電腦,會在看似正常的電子郵件附件中偽裝。一旦收件人打開附件,Cryptolocker就會在本地磁盤上加密文件和映射網絡磁盤。如果你不乖乖地交贖金,惡意軟件就會刪除加密密鑰,從而使你無法訪問自己的數據。

    • 攻擊者會感染一個組織中用戶經常通過DNS訪問的網站。著名的端到端戰網Gameover Zeus就是一個例子,一旦進入網絡,它就能使用P2P通信去控制受感染的設備。

    • 攻擊者會通過一個直連物理連接感染網絡,如感染病毒的U盤。

    APT攻擊是一種高級持續性威脅攻擊,針對該攻擊的防御手段有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 10個月前,獲得 0 個贊

    郵件服務器安全能力主要表現在以下方面:

    • 多服務器支持能力:多服務器支持能力包括兩個方面,一是在物理上支持多個服務器協同工作,二是在邏輯上支持多個虛擬服務器,也稱為多域郵件服務器。在物理上支持多個服務器協同工作,意味著可以在復雜的網絡環境中構建多層次的郵件服務;多域郵件服務是指通過一臺物理服務器為多個具有獨立域名的機構或部門提供電子郵件服務。從形式上看,這些機構或部門都有自己專用的郵件服務器,從而節省了資源。

    • 通信能力:通信能力包括連接支持能力、接入控制能力和帶寬管理能力。

    • 軟件支持能力:郵件服務器所支持的客戶端郵件收發軟件主要與服務器所使用的服務協議有關,通常的服務協議應該支持SMTP/POP3客戶和IMAP客戶,并且也能支持Web瀏覽器客戶。

    • 系統管理能力:系統管理能力包括日志與審計能力和實時監控與性能調整能力。

    • 運行能力:運行能力包括跨平臺能力、事務處理能力和負荷均衡能力。

    評論于 2年前,獲得 0 個贊

    測評準備活動的主要任務包括:項目啟動、信息收集和分析、工具和表單準備。這三項任務之間存在工作的先后次序,項目啟動任務完成之后才能開始信息收集和分析任務。

    首先,被測評單位在選定測評機構后,雙方需要先簽訂《測評服務合同》,合同中對項目范圍(系統數量)、項目內容(差距測評?驗收測評?協助整改?)、項目周期(什么時間進場?項目計劃做多長時間?)、項目實施方案(測評工作的步驟)、項目人員(項目實施團隊人員)、項目驗收標準、付款方式、違約條款等等內容逐一進行約定。

    簽訂《測評服務合同》同時,測評機構應簽署《保密協議》。《保密協議》一般分兩種,一種是測評機構與被測單位(公對公)簽署,約定測評機構在測評過程中的保密責任;一種是測評機構項目組成員與被測單位之間簽署。

    ①項目啟動

    在雙方簽完委托測評合同之后,雙方即可約定召開項目啟動會時間。項目啟動會的目的,主要是由甲方領導對公司內部涉及的部門進行動員、提請各相關部門重視、協調內部資源、介紹測評方項目實施人員、計劃安排等內容,為整個等級測評項目的實施做基本準備。

    ②系統情況調研

    啟動會后,測評方開展調研,通過填寫《信息系統基本情況調查表》,掌握被測系統的詳細情況,為編制測評方案做好準備。測評項目組進場前,應熟悉被測定級對象,調試測評工具,準備各種表單。

    評論于 1年前,獲得 0 個贊
    • 包過濾型防火墻

    包過濾防火墻是用一個軟件查看所流經的數據包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執行其它更復雜的動作。

    • 雙宿/多宿主機防火墻

    雙宿主機結構采用主機替代路由器執行安全控制功能,故類似于包過濾防火墻。雙宿主機即一臺配有多個網絡接口的主機,它可以用來在內部網絡和外部網絡之間進行尋徑。

    • 被屏蔽主機防火墻

    被屏蔽主機體系結構是指通過一個單獨的路由器和內部網絡上的堡壘主機共同構成防火墻,主要通過數據包過濾實現內外網絡的隔離和對內網的保護。

    • 被屏蔽子網防火墻

    被屏蔽子網體系結構將防火墻的概念擴充至一個由兩臺路由器包圍起來的周邊網絡,并且將容易受到攻擊的堡壘主機都置于這個周邊網絡中。

    評論于 1年前,獲得 0 個贊

    建立完整可見性

    企業要想實現有序地發展,需要獲取和部署可與遺留系統集成在一起的新工具,并與不同供應商和合作伙伴建立新關系。在本地服務器和多個外部云服務之間傳輸數據的混合云環境并不少見,但是日益增加的復雜性卻使得企業難以通觀全局。

    加密

    加密指的是以某種特殊的算法改變原有的信息數據,在通過網絡、互聯網、移動和無線設備傳輸、存儲、處理的過程中,防止它被其他人窺探。它通常將明文數據轉換成密文,使得未經授權的人無法對其放問。此外,還有各種可用的加密方法。

    監控

    監控是最終用戶的責任,因此,用戶應該保持從事他們系統的積極性。此外,還有各種各樣的監控選項,每個都有不同的工具及重點。在為系統選擇一個監控方案時,用戶應該確定他們的解決方案具備包容性,即軟件評估,安全監控配置,服務器賬號admin,認證等。

    盡可能早地考慮安全性

    對于任何想保護云安全的人來說,部分問題在于他們常常需要為在設計時很少考慮安全性的系統進行安全改造。負責安全的人往往會努力說服承受著各種壓力的設計團隊修改他們的流程,但是部門之間的隔閡可能會導致設計團隊出現不滿和抵制情緒。

    定期測試

    將數據遷移到云端并不會隨之將責任也轉移給云服務提供商,如果發生數據丟失,企業仍要承擔監管處罰、公信力損失以及所有其他相關后果。這就是為什么企業必須對合作伙伴進行盡職調查并確保他們完全理解合規對企業的意義。

    安全清單

    把常見的任務、經驗、事故給羅列出來。作為用戶,核對安全清單能有效幫助用戶保護他們的系統。列出所有必要的步驟、冗余、程序日志等,用戶根據清單會更容易維護系統的安全。

    評論于 1年前,獲得 0 個贊

    dns服務器的類型主要有:

    • 主域名服務器

      負責維護一個區域的所有域名信息,是特定的所有信息的權威信息源,數據可以修改。

    • 輔助域名服務器

      當主域名服務器出現故障、關閉或負載過重時,輔助域名服務器作為主域名服務器的備份提供域名解析服務。輔助域名服務器中的區域文件中的數據是從另外的一臺主域名服務器中復制過來的,是不可以修改的。

    • 緩存域名服務器

      從某個遠程服務器取得每次域名服務器的查詢回答,一旦取得一個答案就將它放在高速緩存中,以后查詢相同的信息就用高速緩存中的數據回答,緩存域名服務器不是權威的域名服務器,因為它提供的信息都是間接信息。

    • 轉發域名服務器

      負責所有非本地域名的本地查詢。轉發域名服務器接到查詢請求后,在其緩存中查找,如找不到就將請求依次轉發到指定的域名服務器,直到查找到結果為止,否則返回無法映射的結果。

    • 主控DNS服務器

      不論是主DNS服務器還是輔助DNS服務器,如果它向其他輔助DNS服務器提供區域數據的復制服務,就稱為DNS服務器是主控DNS服務器。如DNS服務器A向DNS服務器B提供數據復制服務,則A就稱為主控DNS服務器。

    評論于 1年前,獲得 0 個贊

    計算機病毒武器的特點包括:

    • 破壞性:任何病毒只要侵入系統,都會對系統及應用程序產生不同程度的影響。良性病毒可能只顯示些畫面或發出點音樂、無聊的語句,或根本沒有任何破壞動作,只是會占用系統資源。惡性病毒則有明確的目的,或破壞數據、刪除文件或加密磁盤、格式化磁盤,有的甚至對數據造成不可挽回的破壞。

    • 隱蔽性:病毒一般是短小精悍的一段程序,通常潛入到正常程序或磁盤中。病毒程序與正常程序不容易被區別開來,在沒有防護措施的情況下,計算機病毒程序取得系統控制權后,可以在很短的時間內感染大量程序。而且計算機系統在受到感染后通常仍能正常運行,用戶不會感到有任何異常。試想,如果病毒在傳染到計算機上之后,機器會馬上無法正常運行,那么它本身便無法繼續進行傳染了。正是由于其隱蔽性,計算機病毒才得以在用戶沒有察覺的情況下擴散到其他計算機中。大部分病毒的代碼之所以設計得非常短小,也是為了隱藏。多數病毒一般只有幾百或幾千字節,而計算機對文件的存取速度是很快的,將這短短的幾百字節加入到正常程序之中,一般不易察覺。甚至一些病毒程序大多夾在正常程序之中,因此很難被發現。

    • 潛伏性:大部分病毒在感染系統之后不會馬上發作,它可以長時間隱藏在系統中,在滿足其特定條件時才啟動其表現(破壞)模塊,只有這樣它才可以進行廣泛地傳播。病毒在平時會隱藏得很好,只有在發作日才會露出本來面目。

    • 傳染性:對于絕大多數計算機病毒來講,傳染是它的一個重要特性。它通過修改別的程序,并把自身的副本包括進去,從而達到擴散的目的。正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的,而病毒卻能夠使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。另外,計算機病毒還可以通過各種可能的渠道,如U盤、光盤和計算機網絡傳染給其他計算機。當你在一臺機器上發現了病毒時,往往曾經在這臺計算機上使用過的U盤也已感染上了病毒,而與這臺機器相聯網的其他計算機或許也被該病毒感染了。因此,是否具有傳染性是判別一段程序是否為計算機病毒的最重要條件。

    • 不可預見性:從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,其代碼千差萬別,有些操作是共有的,如駐留內存,改中斷。有些人利用病毒的這種共性,制作了聲稱可以查找所有病毒的程序。這種程序的確可以查出一些新病毒,但由于目前的軟件種類極其豐富,而且某些正常程序也使用了類似病毒的操作甚至借鑒了某些病毒的技術。使用這種方法對病毒進行檢測勢必會產生許多誤報,而且病毒的制作技術也在不斷地提高,所以病毒對反病毒軟件永遠是超前的。

    • 可觸發性:編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。

    • 寄生性:計算機病毒具有寄生性特點。計算機病毒需要在宿主中寄生才能生存,才能更好地發揮其功能,破壞宿主的正常機能。通常情況下,計算機病毒都是在其它正常程序或數據中寄生,在此基礎上利用一定媒介實現傳播,在宿主計算機實際運行過程中,一旦達到某種設置條件,計算機病毒就會被激活,隨著程序的啟動,計算機病毒會對宿主計算機文件進行不斷輔助、修改,使其破壞作用得以發揮。

    • 可執行性:計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因此它享有一切程序所能得到的權力。

    評論于 1年前,獲得 0 個贊

    和WPA2類似,WPA3也分為WPA3個人版和WPA3企業版。WPA3個人版主要適用于個人、家庭等小型網絡,相較于WPA2,進一步增強了對用戶密碼安全的保護;WPA3企業版主要適用于對網絡管理、接入控制和安全性具有更高要求的政府、企業和金融機構等大中型網絡,相較于WPA2,用戶可以選擇更高級的安全協議保護敏感數據。此外,WPA3還提升了開放性網絡的用戶數據傳輸安全,提供了增強型開放網絡認證——OWE(Opportunistic Wireless Encryption,機會性無線加密)認證。

    WPA3的優勢:

    • 個人版密碼防護再加強

      WPA3個人版使采用了更加安全的SAE(Simultaneous Authentication of Equals,對等實體同時驗證)取代了WPA2個人版采用預先設置共享密鑰的PSK認證方式。

      WPA2采用的PSK認證方式通過四次握手進行密鑰協商,在協商過程前首先根據SSID和預共享密鑰生成PMK,此時由于SSID和預共享密鑰都是固定的,PMK也就成了固定的且可計算的,導致每次重裝的密鑰都是相同的。WPA3所采用的SAE協議在原有的PSK四次握手前增加了SAE握手,在PMK生成過程中引入了動態隨機變量,使得每次協商的PMK都是不同的,也就保證了密鑰的隨機性。因此,SAE為WPA3帶來的更加安全的密鑰驗證機制解決了WPA2所暴露的安全風險:

      防止KRACK攻擊:SAE將設備視為對等的,而不是一方請求另一方認證,任意一方都可以發起握手,獨立發送認證信息。沒有了來回交換消息的過程,就讓KRACK攻擊無可乘之機。

      SAE使得個人或家庭用戶可以自由設置更加容易記住的Wi-Fi密碼,即使不夠復雜也能提供同樣的安全防護。

    • 企業版安全性再提升

      WPA3企業版在WPA2企業版的基礎上,添加了一種更加安全的可選模式——WPA3-Enterprise 192bit,該模式提供了以下安全保護措施:

      數據保護:使用192位的Suite-B安全套件,相較于WPA2采用的128位密鑰長度,該模式將密鑰長度增加至192位,進一步提升了密碼防御強度。

      密鑰保護:使用更加安全的HMAC-SHA-384算法在四次握手階段進行密鑰導出和確認。

      流量保護:使用更加安全的GCMP-256(Galois Counter Mode Protocol,伽羅瓦計數器模式協議)保護用戶上線后的無線流量。

      管理幀保護:使用更加安全的GCMP的GMAC-256(Galois Message Authentication Code,伽羅瓦消息認證碼)保護組播管理幀。

    • 基于OWE認證實現開放性網絡保護

      在機場、車站和咖啡廳等開放性網絡,大都采用傳統開放認證(Open)方式,用戶無需輸入密碼即可接入網絡,用戶與Wi-Fi網絡的數據傳輸也是未加密的,這增加了非法攻擊者接入網絡的風險。

      WPA3在開放認證方式基礎上提出的一種增強型開放網絡認證方式,該認證方式下,用戶仍然無需輸入密碼即可接入網絡,保留了開放式Wi-Fi網絡用戶接入的便利性。同時,OWE采用Diffie-Hellman密鑰交換算法在用戶和Wi-Fi設備之間交換密鑰,為用戶與Wi-Fi網絡的數據傳輸進行加密,保護用戶數據的安全性。

    評論于 1年前,獲得 0 個贊

    選購VPS服務器要考慮以下方面:

    • 控制面板:我們要對VPS進行配置管理,友好的控制面板十分重要,比方說SolusVM、HyperVM、VePortal、以及Xen-Shell等。有些服務商并沒有提供控制面板,導致重裝系統需要提交服務單,這都比較不靠譜。有些服務商提供了自主開發的全功能的控制面板,使得管理十分方便。有些服務商則提供了非自主開發,但功能也比較全面的控制面板。各位在選擇VPS提供商時要根據自己的實際情況選擇。

    • 使用限制:對VPS的使用不是無限制的,它受到了服務商的TOS(用戶協議)以及當地法律的約束,在購買VPS時,必須考慮到具體的使用用途,并且對用途進行預判,看看是否會違反使用限制。在使用過程中,如果違反用戶協議或者當地法律,VPS可能會被直接關閉,甚至數據都無法取回,這樣損失就大了。當然凡是皆有例外,比方說國內的服務商以及在荷蘭注冊的一些互聯網企業,他們的使用限制就較少,用起來會比較自由。

    • 退款策略:善用服務商的退款策略,可以有效保障自己的權益,關于退款策略,每個服務商都會有一些差別,這些都是我們需要了解的。關于退款的規定和流程,一般也會在TOS中有敘述。

    • 系統選擇:vps上常用的操作系統是linux(有多種發行版)、freeBSD,windowsserver等。一般來說,vps的操作系統不是自由安裝的,linux系列vps可以安裝多個linux發行版,但不能裝windows;相對,windows系列vps也不能改裝linux.這點在購買時要首先考慮,根據你的需求確定買哪種vps。

    • 虛擬化技術:vps根本上就是虛擬機,都是在一定的虛擬化技術上構建的。用得最多的虛擬化技術是Xen、OpenVZ、Hyper-V、vmware.下面針對vps有用的部分粗略的講一下,了解更多可以參看文后的擴展閱讀“xen、kvm、vmware、hyper-v等虛擬化技術的比較”。其中Hyper-V是微軟自家的虛擬化技術,只能在windows上運行,也就是一般買windows系統的vps時,很可能是Hyper-V的。vmware國內的一些較小主機商會用,跑windows或linux的都有,用過虛擬機的朋友應該知道它。

    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类