<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(698)

    評論于 1年前,獲得 0 個贊

    1.插入單行

    語法:insert [into] <表名> (列名) values <列值>

    例:insert into Strdents (姓名,年齡,身高) values (‘小明’,’20’,’175’)

    2.將現有表中的數據添加到已有的新表中

    語法:insert into <已有的新表> (列名) select <原表列名> from <原表名>

    例:insert into tongxunlu (‘姓名’,’地址’,’電子郵件’)select name,address,email from Strdents

    3.將現有表中的數據添加到新建表中

    語法:select <新建表列名> into <新建表名> from <源表名>

    例:select name,address,email into tongxunlu from strdents

    4.使用union關鍵字合并數據進行插入多行

    語法:insert <表名> <列名> select <列值> tnion select <列值>

    例:insert Students (姓名,性別,出生日期) select ‘開心朋朋’,’男’,’1980/6/15’ union(union表示下一行)select ‘藍色小明’,’男’,’19//**’

    1.刪除數據某些數據

    語法:delete from <表名> [where <刪除條件>]

    例:delete from a where name=’開心朋朋’(刪除表a中列值為開心朋朋的行)

    2.刪除整個表的數據

    語法:truncate table <表名>

    例:truncate table tongxunlu

    使用update更新修改數據

    語法:update <表名> set <列名=更新值> [where <更新條件>]

    例:update tongxunlu set 年齡=18 where 姓名=’藍色小名’

    1.普通查詢

    語法:select <列名> from <表名> [where <查詢條件表達試>] [order by <排序的列名>[asc或desc]]

    (1)查詢所有數據行和列

    例:select * from a //查詢a表中所有行和列

    (2)查詢部分行列–條件查詢

    例:select i,j,k from a where f=5 //查詢表a中f=5的所有行,并顯示i,j,k3列

    (3)在查詢中使用AS更改列名

    例:select name as 姓名 from a whrer xingbie=’男’ //查詢a表中性別為男的所有行,顯示name列,并將name列改名為(姓名)顯示

    (4)查詢空行

    例:select name from a where email is null //查詢表a中email為空的所有行,并顯示name列;SQL語句中用is null或者is not null來判斷是否為空行

    (5)在查詢中使用常量

    例:select name ‘唐山’ as 地址 from a //查詢表a,顯示name列,并添加地址列,其列值都為’唐山’

    查詢返回限制行數(關鍵字:top percent)

    例1:select top 6 name from a //查詢表a,顯示列name的前6行,top為關鍵字

    例2:select top 60 percent name from a //查詢表a,顯示列name的60%,percent為關鍵字

    (6)查詢排序(關鍵字:order by , asc , desc)

    例:select name from a where chengji>=60 order by desc //查詢表中chengji大于等于60的所有行,并按降序顯示name列;默認為ASC升序

    2.模糊查詢

    (1)使用like進行模糊查詢

    注意:like運算副只用語字符串,所以僅與char和varchar數據類型聯合使用

    例:select * from a where name like ‘趙%’ //查詢顯示表a中,name字段第一個字為趙的記錄

    (2)使用between在某個范圍內進行查詢

    例:select * from a where nianling between 18 and 20

    說明:查詢顯示表a中nianling在18到20之間的記錄

    (3)使用in在列舉值內進行查詢

    例:select name from a where address in (‘北京’,’上海’,’唐山’) //查詢表a中address值為北京或者上海或者唐山的記錄,顯示name字段

    3.分組查詢

    (1)使用group by進行分組查詢

    例:select studentID as 學員編號, AVG(score) as 平均成績 (注釋:這里的score是列名) from score (注釋:這里的score是表名) group by studentID //在表score中查詢,按strdentID字段分組,顯示strdentID字段和score字段的平均值;select語句中只允許被分組的列和為每個分組返回的一個值的表達試,例如用一個列名作為參數的聚合函數

    (2)使用having子句進行分組篩選

    例:select studentID as 學員編號,AVG(score) as 平均成績 (注釋:這里的score是列名) from score (注釋:這里的score是表名) group by studentID having count(score)>1 //接上面例子,顯示分組后count(score)>1的行,由于where只能在沒有分組時使用,分組后只能使用having來限制條件,

    4.多表聯接查詢

    (1)內聯接

    ①在where子句中指定聯接條件

    例:select a.name,b.chengji from a,b where a.name=b.name //查詢表a和表b中name字段相等的記錄,并顯示表a中的name字段和表b中的chengji字段

    ②在from子句中使用join…on

    例:select a.name,b.chengji from a inner join b on (a.name=b.name)

    (2)外聯接

    ①左外聯接查詢

    例:select s.name,c.courseID,c.score from strdents as s left outer join score as c on s.scode=c.strdentID //在strdents表和score表中查詢滿足on條件的行,條件為score表的strdentID與strdents表中的sconde相同

    ②右外聯接查詢

    例:select s.name,c.courseID,c.score from strdents as s right outer join score as c on s.scode=c.strdentID //在strdents表和score表中查詢滿足on條件的行,條件為strdents表中的sconde與score表的strdentID相同

    評論于 2年前,獲得 0 個贊

    針對本地提權攻擊,最有效的安全防范方法依然是及時更新系統的補丁程序,以便在第一時間修補存在的安全漏洞。除此之外可以結合針對提權攻擊的防御方法和從系統管理角度進行防御。

    針對SUID特權程序,管理員首先要清楚Linux系統在默認安裝時,哪些系統程序使用了SUID特權位設置,程序如果不需要就盡可能將其禁用。對于在Linux系統上運行的應用程序,管理員必須知道是否會啟用SUID特權位設置,并評估可能存在的安全風險。對于安全風險大的SUID特權程序,應盡可能去除SUID特權位的設置,如果確實要使用,必須實時關注其安全狀況。即使是安全風險小的SUID特權程序,管理員也要做到“清單式”管理,即對使用的SUID特權程序建立應用清單,及時安裝安全補丁程序。

    針對利用代碼漏洞進行本地提權的問題,最根本的解決辦法還是及時升級操作系統并安裝補丁程序,同時輔助以必要的安全配置。例如,禁止root用戶進行遠程登錄、對特權用戶設置強口令、使用SSH對服務器進行遠程管理等。

    另外,針對Linux在訪問控制機制中存在的本地提權漏洞,可使用SELinux安全增強模塊來提高Linux抵御本地攻擊的能力。早期的Linux采用自主訪問控制(Discretionary Access Control,DAC)來保證系統的安全性,根據用戶標識和擁有者權限來確定是否允許訪問。這種機制的缺陷是忽略了用戶的角色、數據的敏感性和完整性、程序的功能和可信性等安全信息,因此不能提供足夠的安全性保證。而Linux在2.6內核之后集成了SELinux組件,在該組件中引入了強制訪問控制(Mandatory Access Control,MAC)機制,可以有效地解決早期Linux系統中存在的一些問題。MAC根據用戶操作對象(如普通文件、目錄、設備、端口、被調用的進程等)所含信息的敏感性,以及用戶操作(如讀、寫、執行等)在訪問這些信息時的安全授權來限制對用戶操作對象的訪問。SELinux是一種通用的、靈活的、細粒度的MAC機制,為用戶操作和用戶操作對象定義了多種安全策略,能夠最大限度地限制進程的權限,保護進程和數據的安全性、完整性和機密性,從而解決了DAC的脆弱性和傳統MAC的不靈活性等問題。

    評論于 1年前,獲得 0 個贊

    反病毒(Antivirus)是一種安全機制,它可以通過病毒特征檢測來識別和處理病毒文件,避免由病毒文件而引起的數據破壞、權限更改和系統崩潰等情況的發生,保證了網絡的安全。

    反病毒的關鍵在于構建完整的反病毒體系和提升網絡用戶的安全意識:

    • 內網中所有的網絡終端包括電腦主機、服務器和接入網絡的手機等都需要安裝殺毒軟件。

    • 網絡關鍵位置如互聯網出口和服務器區域出口需要部署網絡安全設備(如防火墻或專門的防病毒網關),防止病毒在網絡層面的傳播和擴散。對安全性要求較高的系統還可以在每個局域網出口都部署網絡安全設備,防止病毒在局域網間擴散。

    • 網絡管理系統能夠集中管理終端的殺毒軟件和網絡中的網絡安全設備,并能夠及時更新它們的病毒特征庫。

    • 每個人要提升安全意識,不要隨意打開外網郵件中的附件和鏈接,不要訪問可能攜帶病毒的非法網站。

    評論于 1年前,獲得 0 個贊

    對實體層次的防御對策主要有以下幾種:

    • 保護硬件實體和通信鏈路:保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊。

    • 完備的安全管理制度:建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

    • 加固重要網絡設施:構建網絡時要充分考慮網絡的結構、布線、路由器、網橋的設置、位置的選擇,加固重要的網絡設施,增強其抗摧毀能力。

    • 采用防火墻:與外部網絡相連時,采用防火墻屏蔽內部網絡結構,對外界訪問進行身份驗證、數據過濾,在內部網絡中進行安全域劃分、分級權限分配。

    • 過濾不安全站點:對外部網絡進行訪問時,將一些不安全的站點過濾掉,對一些經常訪問的站點做成鏡像,可大大提高效率,減輕線路負擔。

    • 嚴禁隨意鏈接:網絡中的各個節點要相對固定,嚴禁隨意連接,一些重要的部件安排專門的場地人員維護、看管,防止自然或人為的破壞,加強場地安全管理,做好供電、接地、滅火的管理。

    評論于 4個月前,獲得 0 個贊

    入侵的檢測的關鍵點包括獨占資源、惡意使用者,試圖闖入或成功闖入、冒充其他用戶的攻擊者,違反安全策略的合法用戶或者導致信息泄露的合法用戶等都是入侵檢測進行檢測的主要內容和關鍵點。入侵檢測作為防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。

    IDS安全檢測系統有以下優點

    • 強大的入侵檢測和攻擊處理能力:KIDS采用了獨特的零拷貝技術,可以有效地降低網絡數據包的處理開銷,最大能支持百兆網絡的數據流量。綜合了最新的協議分析和攻擊模式識別技術,在提高檢測性能的同時也大大降低了誤報率。KIDS可重組的最大的IP碎片數目為8192,同時監控的TCP連接數為10000,管理控制臺同時能管理的傳感器的數目也可以是多個(僅受計算機配置的影響)。這些性能最終形成了KIDS強大的入侵檢測和攻擊處理能力。

    • 全面的檢測知識庫:KIDS具備國內最為全面的檢測知識庫,包括掃描、嗅探、后門、病毒、惡意代碼、拒絕服務、分布式拒絕服務、可疑行為、非授權訪問、主機異常和欺騙等11 大類的安全事件,目前共有檢測規則1509條,安全報警事件1054條。檢測知識庫可以實現定期的更新和升級,用戶完全不必擔心最新黑客攻擊方法的威脅。

    • 強大的響應能力:KIDS一旦發現了攻擊入侵或可疑的行為,便可以采用多種實時的報警方式通知用戶,如屏幕顯示、發聲報警、郵件通知、傳呼通知、手機短消息、WinPop、SNMP Trap或用戶自定義的響應方式等,并將所有的報警信息記錄到日志中。同時KIDS對一些非法的連接也能夠進行及時的阻斷,如中斷TCP會話、偽造ICMP應答、根據黑名單斷開、阻塞HTTP請求、模擬SYN/ACK或通過防火墻阻塞等。

    • 方便的報表生成功能:KIDS的報表功能可以為用戶提供全面細致的統計分析信息,它采用不同的統計分類來顯示或輸出報表,如按重要服務器、重點監測組、常用服務、常見攻擊類型和攻擊風險等級等進行統計。而對于每一類報表KIDS又提供了更為詳細的子分類統計,包括今日事件、三日內事件、本周事件、Top 20個事件(威脅最大的事件)、Top 20個攻擊源(攻擊嫌疑網址)和Top 20個被攻擊地址(有安全隱患的主機/服務器)等。最為方便的是用戶完全可以根據自己的喜好或需要定制特殊形式的報表。

    • 開放式的插件結構:傳感器采用了插件技術進行分析處理。傳感器的核心引擎從網絡上抓取數據包,并調用相應的處理插件對其進行分析處理,處理插件將獲得的數據包特征與知識庫進行比較。對網絡高層協議的分析和數據的處理是由專門的插件來實現的,不同的應用層協議用不同的插件來處理。新的協議檢測,只需要增加新的處理插件。系統在檢測能力上的增強,只需增加和更新插件即可。KIDS包含包特征檢測、端口掃描檢測、流敏感內容監測器、HTTP檢測、POP3分析器、SMTP分析器等多種插件。

    評論于 2年前,獲得 0 個贊

    等級保護對象實施等級保護的基本流程:

    等級保護對象定級與備案

    • 行業/領域定級工作
    • 等級保護對象分析
    • 安全保護等級確定
    • 定級結果備案

    總體安全規劃

    • 安全需求分析
    • 安全總體設計
    • 安全建設項目規劃
    • 安全方案詳細設計
    • 技術措施實現
    • 管理措施實現

    安全運行與維護

    • 運行管理和控制
    • 變更管理和控制
    • 安全狀態監控
    • 安全自查和持續改進
    • 服務商管理和監控
    • 等級測評
    • 監督檢查

    應急響應與保障

    • 應急組織
    • 應急預案
    • 應急演練
    • 監測預警
    • 信息報送與共享
    • 應急響應
    • 后期評估與改進
    • 應急保障

    等級保護對象終止

    • 信息轉移、暫存和清除
    • 設備遷移或廢棄
    • 存儲介質的清除或銷毀

    圖片

    評論于 1年前,獲得 0 個贊

    以windows10系統為例,電腦設置更改密碼步驟如下:

    1. 進入開始菜單

      點擊windows桌面左下角的開始圖標選擇設置圖標;

    2. 選擇賬戶設置

      在windows設置中選擇賬戶模塊;

    3. 登錄選項設置

      在賬戶信息設置中選擇登錄選項設置;

    4. 設置密碼

      在登錄選項界面中選擇密碼選項進入密碼設置界面;

    5. 輸入當前密碼

      在更改密碼界面中輸入當前密碼;

    6. 更改密碼

      在更改密碼界面中輸入新密碼和確認密碼后在輸入一個密碼提示即完整密碼的更改。

    評論于 1年前,獲得 0 個贊

    防范Web欺騙的方法有以下這些:

    • 配置網絡瀏覽器使它總能顯示目的URL,并且習慣查看它。

    • 檢查源代碼,如果發生了URL重定向,就一定會發現。不過,檢查用戶連接的每一個頁面的源代碼對普通用戶來說是不切實際的想法。

    • 使用反網絡釣魚軟件,禁用JavaScript、ActiveX或者任何其他在本地執行的腳本語言。

    • 確保應用有效和能適當地跟蹤用戶。無論是使用cookie還是會話ID,都應該確保要盡可能的長和隨機。

    • 培養用戶注意瀏覽器地址線上顯示的URL的好習慣。培養用戶的安全意識和對開發人員的安全教育。

    • 確保瀏覽器的連接狀態是可見的,它將提供當前位置的各類信息。

    • 時刻注意所點擊的URL鏈接會在位置狀態行中得到正確的顯示。

    • 改變瀏覽器,使之具有反映真實URL信息的功能,而不會被蒙蔽。

    • 對于通過安全連接建立的Web瀏覽器對話,瀏覽器還應該告訴用戶堆在另一端,而不只是表明一種安全連接的狀態。

    評論于 8個月前,獲得 0 個贊

    網絡慢速攻擊的預防措施有以下這些:

    • 反向代理CDN:反向代理服務器位于用戶與目標服務器之間,但是對于用戶而言,反向代理服務器就相當于目標服務器,即用戶直接訪問反向代理服務器就可以獲得目標服務器的資源。同時,用戶不需要知道目標服務器的地址,也無須在用戶端作任何設定。反向代理服務器通常可用來作為Web加速,即使用反向代理作為Web服務器的前置機來降低網絡和服務器的負載,提高訪問效率。

    • 采用高性能的網絡設備:抗DDoS攻擊首先要保證網絡設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時候要盡量選用知名度高、口碑好的產品。再就是假如和網絡提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDoS攻擊是非常有效的。

    • 盡量避免NAT的使用:無論是路由器還是硬件防護墻設備都要盡量避免采用網絡地址轉換NAT的使用,除了必須使用NAT,因為采用此技術會較大降低網絡通信能力,原因很簡單,因為NAT需要對地址來回轉換,轉換過程中需要對網絡包的校驗和進行計算,因此浪費了很多CPU的時間。

    • 充足的網絡帶寬保證:網絡帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無論采取何種措施都很難對抗現在的 SYNFlood攻擊,當前至少要選擇100M的共享帶寬,1000M的帶寬會更好,但需要注意的是,主機上的網卡是1000M的并不意味著它的網絡帶寬就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網絡服務商很可能會在交換機上限制實際帶寬為10M。

    • 升級主機服務器硬件:在有網絡帶寬保證的前提下,盡量提升硬件配置,要有效對抗每秒10萬個SYN攻擊包,服務器的配置至少應該為:P4 2.4G/DDR512M/SCSI-HD,起關鍵作用的主要是CPU和內存,內存一定要選擇DDR的高速內存,硬盤要盡量選擇SCSI的,要保障硬件性能高并且穩定,否則會付出高昂的性能代價。

    • 把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。

    評論于 1年前,獲得 0 個贊

    堡壘機的ftp協議就是指傳統意義上的FTP協議即File Transfer Protocol,文件傳輸協議。該協議包括兩個組成部分,其一為FTP服務器,其二為FTP客戶端。其中FTP服務器用來存儲文件,用戶可以使用FTP客戶端通過FTP協議訪問位于FTP服務器上的資源。任何符合FTP協議的設備一般都有兩種ftp工作模式,分別是Standard主動方式,另一種就是Passive被動方式。

    兩種工作方式的工作原理如下:

    • Port

      FTP 客戶端首先和FTP服務器的TCP 21端口建立連接,通過這個通道發送命令,客戶端需要接收數據的時候在這個通道上發送PORT命令。 PORT命令包含了客戶端用什么端口接收數據。在傳送數據的時候,服務器端通過自己的TCP 20端口連接至客戶端的指定端口發送數據。 FTP server必須和客戶端建立一個新的連接用來傳送數據。

    • Passive

      在建立控制通道的時候和Standard模式類似,但建立連接后發送的不是Port命令,而是Pasv命令。FTP服務器收到Pasv命令后,隨機打開一個高端端口(端口號大于1024)并且通知客戶端在這個端口上傳送數據的請求,客戶端連接FTP服務器此端口,通過三次握手建立通道,然后FTP服務器將通過這個端口進行數據的傳送。

    評論于 8個月前,獲得 0 個贊

    被DDOS型網絡攻擊攻擊會出現以下現象:

    • 大量目標主機域名解析:根據分析,攻擊者在進行DDoS攻擊前總要解析目標的主機名。BIND域名服務器能夠記錄這些請求。每臺攻擊服務器在進行攻擊前會發出PTR反向查詢請求,也就是說在DDoS攻擊前域名服務器會接收到大量的反向解析目標IP主機名的PTR查詢請求。雖然這不是真正的DDoS通信,但能夠用來確定DDoS攻擊的來源。

    • 極限通信流量:當DDoS攻擊一個站點時,會出現明顯超出該網絡正常工作時的極限通信流量的現象。現在的技術能夠對不同的源地址計算出對應的極限值。當明顯超出此極限值時就表明存在DDoS攻擊的通信。因此可以在主干路由器端建立訪問控制列表(Access Control List,ACL)和訪問控制規則,以監測和過濾這些通信。

    • 特大型的ICMP和UDP數據包:正常的UDP會話一般都使用小的UDP包,通常有效數據內容不超過10 B。正常的ICMP消息長度在64128 B之間。那些明顯大得多的數據包很有可能就是DDoS攻擊控制信息,主要含有加密后的目標地址和一些命令選項。一旦捕獲到(沒有經過偽造的)控制信息,DDoS服務器的位置就暴露出來了,因為控制信息數據包的目標地址是沒有偽造的。

    • 不屬于正常連接通信的TCP和UDP數據包:最隱蔽的DDoS工具隨機使用多種通信協議(包括基于連接的和無連接協議)發送數據。優秀的防火墻和路由規則能夠發現這些數據包。另外,那些連接到高于1024而且不屬于常用網絡服務的目標端口的數據包也非常值得懷疑。

    • 數據段內容只包含文字和數字字符:例如,沒有空格、標點和控制字符的數據包。這往往是數據經過Base 64編碼后的特征。TFN2K發送的控制信息數據包就是這種類型。TFN2K及其變種的特征模式是在數據段中有一串A字符(AAA…),這是經過調整數據段大小和加密算法后的結果。如果沒有使用Base64編碼,對于使用了加密算法的數據包,這個連續的字符就是空格。

    評論于 2個月前,獲得 0 個贊

    入侵檢測系統的作用如下:

    • 識別黑客常用入侵與攻擊手段:入侵檢測技術通過分析各種攻擊的特征,可以全面快速地識別探測攻擊、拒絕服務攻擊、緩沖區溢出攻擊、電子郵件攻擊、瀏覽器攻擊等各種常用攻擊手段,并做相應的防范。一般來說,黑客在進行入侵的第一步探測、收集網絡及系統信息時,就會被IDS捕獲,向管理員發出警告。

    • 監控網絡異常通信:IDS系統會對網絡中不正常的通信連接做出反應,保證網絡通信的合法性;任何不符合網絡安全策略的網絡數據都會被IDS偵測到并警告。

    • 鑒別對系統漏洞及后門的利用:IDS系統一般帶有系統漏洞及后門的詳細信息,通過對網絡數據包連接的方式、連接端口以及連接中特定的內容等特征分析,可以有效地發現網絡通信中針對系統漏洞進行的非法行為。

    • 完善網絡安全管理:IDS通過對攻擊或入侵的檢測及反應,可以有效地發現和防止大部分的網絡犯罪行為,給網絡安全管理提供了一個集中、方便、有效的工具。使用IDS系統的監測、統計分析、報表功能,可以進一步完善網絡管理。

    評論于 1年前,獲得 0 個贊

    信息安全管理中核心要素是人,最大的威脅也在于人,一般指的是人為威脅,人為威脅可以分為無意識和有意識兩種。無意識的威脅是指由于管理和使用者的操作失誤造成的信息泄露或破壞。有意識的威脅是指某些組織或個人,出于各自的目的或利益直接破壞各種設備、竊取及盜用有價值的數據信息、制造及散播病毒或改變系統功能等。這種有意識的威脅是最應該引起重視的。

    信息安全其他威脅還有以下這些:

    • 內部泄密

      內部泄密指由于不嚴謹的企業內部管理,導致內部信息被企業內部人員有意或無意泄露,它是企業數據外泄的最主要原因。互聯網已成為企業信息泄露的巨大威脅。在利益的驅動下,員工點擊鼠標,復制數據,通過E-mail即可將信息傳出。

    • 網絡竊聽

      網絡監聽工具可以監視和截獲網絡狀態、數據流程以及網絡上信息傳輸。如果黑客獲取超級用戶權限,登錄主機,即可監控網絡設備并截獲數據。網絡竊聽指非法用戶在未經授權的情況下,通過Sniffer等竊聽軟件,偵聽網絡傳輸信道或服務器、路由器等關鍵網絡設備,通過竊聽數據的方法來獲得敏感信息。

    • 病毒感染

      計算機病毒是一組計算機指令或者程序代碼,它通過自我復制對計算機的功能和數據進行破壞,影響計算機的正常運轉甚至導致計算機系統癱瘓。計算機病毒因其破壞性而對計算機系統產生巨大威脅。

    • 黑客攻擊

      黑客攻擊是通過一定的技術手段進入內部網絡,通過掃描系統漏洞,利用系統中安全防護的薄弱環節或系統缺陷,攻擊目標主機或竊取其中存儲的敏感信息。網絡監聽、拒絕服務、密碼破解、后門程序、信息炸彈等都是黑客常用的攻擊方式。

    • 非授權訪問

      非授權訪問指未經系統授權就使用網絡或計算機資源,通過各種手段規避系統的訪問控制機制,越權對網絡設備及資源進行的訪問。假冒、身份攻擊和非法用戶進入網絡系統進行非法操作等,這些都是非授權訪問的幾種常見手段。

    • 信息丟失

      病毒感染或者黑客攻擊都會導致文件被刪除和數據被破壞,從而造成關鍵信息丟失。信息數據面臨的安全威脅來自多個方面。通過對信息數據安全威脅的分析可以知道,造成信息數據丟失的原因主要有軟件系統故障(操作系統故障、應用系統故障)、硬件故障、誤操作、病毒、黑客、計算機犯罪、自然災害等。

    評論于 1年前,獲得 0 個贊
    • 庫內擴展加密

      通過使用視圖、觸發器、擴展索引等機制,實現透明加密。由于引入了獨立于數據庫的第三方程序,通過控制加密解密的權限,增加了額外的訪問控制。對于數據庫內不同的用戶,也可以控制其對加密數據的訪問。但是這種加密方式不能越過應用系統,實現應用系統用戶對敏感數據的訪問控制。而且這種加密方式依賴于數據庫系統的擴展索引機制,并不能在所有數據庫上實現。

    • 數據庫加密網關或加密驅動

      通過對數據庫前端部署數據庫加密網關,或者通過擴展數據庫訪問驅動(如JDBC驅動)實現數據庫加密。這種方式理論上能夠支持所有的數據庫,是一種通用的解決方案,且安全性更高。但是對于所有訪問語句和訪問機制卻難以全部支持,例如對于網關之后的存儲過程和觸發器都無法支持。

    • 應用加密網關

      在應用系統之前放置加密網關,進一步將數據加密的位置提前,在數據進入應用系統之前進行加密。這種加密方式可以控制應用系統的用戶對數據的訪問權限,并且真實數據對所有數據庫用戶都是不可見的,是最安全的一種加密方式。事實上,這種加密方式與具體的數據庫無關,是對立與數據庫的。但是由于應用系統的復雜性,實現的難度也較大。

    • 全盤加密

      采用全盤加密系統或者存儲加密網關系統,將數據庫文件所在的磁盤扇區進行加密。當數據庫訪問磁盤扇區的時候,對加密扇區再進行解密。這種方式對于數據庫自身來說是透明的,數據庫管理系統也感覺不到加密解密過程的存在。這種加密方式工作在存儲層,僅能防止磁盤丟失時敏感數據遭受泄漏。所有對磁盤具有訪問權限的用戶都可以訪問到真實的數據庫文件。因而,對于控制了操作系統的攻擊者來說,并沒有防護能力。

    • 文件加密

      在操作系統文件驅動層將數據庫的存儲文件經過加密后存儲到磁盤上。當數據庫訪問存儲文件的時候,再進行解密。這種方式對于數據庫自身來說也是透明的,數據庫管理系統也感覺不到加密解密過程的存在。這種加密方式能防止磁盤丟失和文件被復制導致的敏感數據泄漏。但是,對于控制了數據庫系統的攻擊者來說,文件還是開放的,因而也沒有真正的防護能力。

    • 數據庫自帶加密

      某些數據庫自身提供了加密機制,在數據庫內核實現了存儲的加密。這種加密方式能防止磁盤丟失和文件被復制導致的敏感數據泄漏。但是,對于控制了數據庫系統的攻擊者來說卻是開放的,并沒有防護能力。而且其密鑰管理通常不會對數據庫用戶開放,安全性得不到保證,也得不到國內相關評測機構的認可。

    評論于 8個月前,獲得 0 個贊

    針對UDP性反射攻擊的防御手段有以下這些:

    • 目標IP+源端口限速:可以用于控制反射性攻擊,且可以預防未知的反射協議;

    • 源IP限速:單個請求源IP的整體控制;

    • 目標IP限速:單個攻擊目標IP的整體可用性控制;

    • 源IP+源端口限速:可以降低部分大客戶源IP在訪問請求時的副作用影響;

    • 目標IP+目標端口限速:適用于目標IP端口開發范圍較大時,可提高業務端口可用率,降低目標整體影響;

    • 包文長度學習:通過對業務歷史包文數據的統計學習,可以描繪出正常業務包大小的正態分布圖,由此可以清晰識別出構造的超大或超小包攻擊包文;

    • 偏移字節數學習:檢查學習各個UDP包文中相同偏移未知所包含的相同內容,并將此內容提出作為指紋特征,根據此指紋特征,可以判斷UDP包文的丟棄或放行動作;

    • 源端口波動限制:通過對業務正常的流量中,已知可被利用的UDP反射源端口進行統計,對源端口的數量執行監控,在這類源端口出現快速突增的波動時,將該源端口臨時封禁,待源端口數量恢復后則解除封禁,可以大大降低攻擊造成的影響性;

    • 服務白名單:對于已知的UDP反射協議,如DNS服務器的IP地址添加為白名單,除此之外,其他源IP的53端口請求包,全部封禁,也可以大大減少反射可用點,使UDP反射放大攻擊的影響面降低;

    • 地理位置過濾器:針對業務用戶的地理位置特性,在遇到UDP反射放大攻擊時,可優先從用戶量最少地理位置的源IP進行封禁阻斷,直到將異常地理位置的源IP請求全部封禁掉,使流量降至服務器可處理的范圍之內,或可有效減輕干擾流量,便于其他算法進一步處理;

    • 擴容帶寬服務器:增強帶寬和服務器的處理能力,增加業務流量和處理極限的可容忍波動范圍,可以減輕在防護過程中造成的影響;

    • 改進高可用架構:可以增加業務流量和處理極限的可容忍波動范圍,可增加分布式節點,可用性自動調度等機制,以保障有節點中斷時快速切換到可用節點。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类