<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(698)

    評論于 3個月前,獲得 0 個贊

    Modbus 協議是:

    • Modbus是由Modicon(現為施耐德電氣公司的一個品牌)在1979年發明的一種工業控制總線協議,是全球第一個真正用于工業現場的總線協議。Modbus以其簡單、健壯、開放而且不需要特許授權的特點,成為通用通信協議。為了適應以太網環境,Modbus被封裝在TCP包中,并且在默認情況下通過TCP協議的502端口進行傳輸。

    • 基于Modbus協議的系統由帶智能終端的可編程邏輯控制器和計算機通過公用線路或局部專用線路連接而成。其系統結構既包括硬件,又包括軟件。可應用于各種數據采集和過程監控。

    • Modbus協議采用主-從結構,為客戶機和服務器之間提供通信連接。

    • Modbus協議定義了一個與基礎通信無關的協議數據單元(Protocol Description Unit,PDU),描述協議的基本功能。PDU屬于應用數據單元(Application Data Unit,ADU)的一部分,除此之外,ADU還包括附加地址域和差錯校驗域及實際傳輸的數據,這個數據可能是業務數據,也可能是指令、響應信息或報警信息等。

    • Modbus協議包括ASCII、RTU、TCP三種報文類型,可以使用串口傳輸數據和指令。

    評論于 2年前,獲得 0 個贊

    “釣魚”網站的網址、網頁內容、布局等與真實網站極其相似,沒有安全意識的網民容易因此上當受騙,造成嚴重后果。

    釣魚網站的組成包含一個域名、一個空間(虛擬主機)/VPS(Virtual Private Server)/服務器;還需要一份釣魚網站的網頁源碼。

    目前國內主流的瀏覽器幾乎都有攔截釣魚網站的功能,檢測方法主要有以下幾種:

    • 基于黑名單的釣魚識別技術,基于網站黑名單存放的數據庫進行識別。

    • 基于URL的釣魚識別技術

    • 基于頁面文本特征的釣魚識別技術

    • 基于域名whois的釣魚識別技術

    • 基于網站備案識別

    • 基于圖像特征的釣魚識別技術

    • 基于PR(PageRank)網頁級別進行判斷

    評論于 10個月前,獲得 0 個贊

    移動互聯網安全分為以下層面:

    • 設備/環境安全:移動互聯網設備/環境安全主要是指路由器等網絡設備自身的安全性、所處環境符合標準要求等。上述設備自身安全主要包括符合工信部設備入網要求中的安全要求,環境安全主要是指上述設備所處環境溫度、濕度、電磁、防塵、防火、門禁、訪問控制等條件符合必要的標準要求。此外設備/環境安全還包括網絡設備的操作系統、數據庫、中間件、基礎協議棧等具備必要的防攻擊、防入侵能力,保障設備可靠穩定運行。

    • 業務應用安全:移動互聯網網絡的業務應用安全主要是指接入服務的安全性,主要采用認證等技術手段確保合法用戶可以正常使用,防止業務被盜用、冒名使用等。在 2G的GSM網絡中實施單向認證,采用A3/A8實現認證和密鑰協商。

    • 信息自身安全:移動互聯網信息自身安全主要包括信息空口傳播、IP承載網/互聯網傳遞時網絡所提供必要的隔離和保密以及接入網絡所涉及的用戶注冊信息安全。雖然移動通信網中定義了空口加密算法,針對無線接入網絡,移動設備與接入網絡之間的空中接口是容易遭受攻擊的部分。

    • 信息內容安全:移動互聯網有大量業務來自傳統互聯網,所傳遞的信息內容屬于公眾信息而不是端到端通信,因此移動互聯網網絡的內容安全應當涉及必要的有害信息過濾與檢查。

    • 信息傳播安全:網絡上信息傳播安全,即信息傳播后果的安全,包括信息過濾等。它側重于防止和控制由非法、有害的信息進行傳播所產生的后果,避免公用網絡上大云自由傳翰的信息失控。

    評論于 3個月前,獲得 0 個贊

    Modbus 協議是:

    • Modbus是由Modicon(現為施耐德電氣公司的一個品牌)在1979年發明的一種工業控制總線協議,是全球第一個真正用于工業現場的總線協議。Modbus以其簡單、健壯、開放而且不需要特許授權的特點,成為通用通信協議。為了適應以太網環境,Modbus被封裝在TCP包中,并且在默認情況下通過TCP協議的502端口進行傳輸。

    • 基于Modbus協議的系統由帶智能終端的可編程邏輯控制器和計算機通過公用線路或局部專用線路連接而成。其系統結構既包括硬件,又包括軟件。可應用于各種數據采集和過程監控。

    • Modbus協議采用主-從結構,為客戶機和服務器之間提供通信連接。

    • Modbus協議定義了一個與基礎通信無關的協議數據單元(Protocol Description Unit,PDU),描述協議的基本功能。PDU屬于應用數據單元(Application Data Unit,ADU)的一部分,除此之外,ADU還包括附加地址域和差錯校驗域及實際傳輸的數據,這個數據可能是業務數據,也可能是指令、響應信息或報警信息等。

    • Modbus協議包括ASCII、RTU、TCP三種報文類型,可以使用串口傳輸數據和指令。

    評論于 2個月前,獲得 0 個贊

    防火墻入侵檢測技術有以下幾種:

    • 概率統計異常檢測:每一個輪廓保存記錄主體當前行為,并定時將當前輪廓與歷史輪廓合并形成統計輪廓(更新),通過比較當前輪廓與統計輪廓來判定異常行為。

    • 神經網絡異常檢測:對下一事件的預測錯誤率在一定程度上反映了用戶行為的異常程度。

    • 專家系統濫用檢測:通過將安全專家的知識表示成If-Then結構的規則(if部分:構成入侵所要求的條件;then部分:發現入侵后采取的相應措施)形成專家知識庫,然后運用推理算法檢測入侵。

    • 狀態轉換分析濫用檢測:將入侵過程看作一個行為序列,該行為序列導致系統從初始狀態轉入被入侵狀態。分析時,需要針對每一種入侵方法確定系統的初始狀態和被入侵狀態,以及導致狀態轉換的轉換條件(導致系統進入被入侵狀態必須執行的操作/特征事件);然后用狀態轉換圖來表示每一個狀態和特征事件。

    • 入侵誘騙技術:用特有的特征吸引攻擊者,同時對攻擊者的各種攻擊行為進行分析,并進而找到有效的對付方法。

    • 主動響應:入侵檢測系統在檢測到入侵后能夠阻斷攻擊、影響進而改變攻擊的進程。

    • 被動響應:入侵檢測系統僅僅簡單地報告和記錄所檢測出的問題。

    評論于 1年前,獲得 0 個贊

    防火墻在外。防火墻在入侵檢測的之前,IDS是繼防火墻之后的又一道防線,防火墻是防御,IDS是主動檢測,兩者相結合有力的保證了內部系統的安全。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。

    防火墻是針對黑客攻擊的一種被動的防御,IDS則是主動出擊尋找潛在的攻擊者;防火墻相當于一個機構的門衛,收到各種限制和區域的影響,即凡是防火墻允許的行為都是合法的,而IDS則相當于巡邏兵,不受范圍和限制的約束,這也造成了ISO存在誤報和漏報的情況出現。

    防火墻只是防御為主,通過防火墻的數據便不再進行任何操作,IDS則進行實時的檢測,發現入侵行為即可做出反應,是對防火墻弱點的修補;防火墻可以允許內部的一些主機被外部訪問,IDS則沒有這些功能,只是監視和分析用戶和系統活動。

    評論于 11個月前,獲得 0 個贊

    APP渠道安全監測具體包括以下方面:

    • APP全網監測:針對國內外主要渠道市場、手機論壇等應用分發渠道進行實時監測,并從安全、行業、地域、渠道市場等幾大維度對APP相關信息進行數據處理。

    • APP追根溯源:基于海量的移動應用安全數據,結合實時的APP相關信息,對具有威脅的APP進行多維度關聯分析,做到迅速定位風險源頭,為行業監管部門和企業提供有效依據。

    • APP安全告警:對于在監測過程中發現的風險APP,應在第一時間通過多種方式發出風險預警,協助進行風險處理。

    • APP安全可視化:基于先進的可視化技術,將抽象的海量移動應用安全數據進行可視化展示,讓監管部門全方位地了解渠道市場、行業和轄區內APP整體的安全狀況、分發量,讓客戶直觀地掌握APP安全現狀。

    • APP渠道監測安全:基于多個檢測分析引擎,提供全面且內容詳盡的APP渠道監測安全報告,多維度展示APP在各渠道市場、各地域、各行業的分發、安全狀況及正盜版狀況,同時安全報告提供多種格式的保存方式以供使用。

    評論于 7個月前,獲得 0 個贊

    Windows中的安全主體類型主要包括以下這些:

    • 用戶賬戶:在Windows中一般有兩種用戶:本地用戶和域用戶。前者是在安全賬戶管理器(SecurityAccountsManager,SAM)數據庫中創建的,每臺基于Windows的計算機都有一個本地SAM,包含該計算機上的所有用戶。后者是在DC上創建的,并且只能在域中的計算機上使用,域賬戶有著更為豐富的內容,包含在ActiveDirectory數據庫中。DC中也包含本地SAM,但其賬戶只能在目錄服務恢復模式下使用。一般來說,本地安全賬戶管理中存儲兩種用戶賬戶:管理員賬戶和來賓賬戶,其中后者默認是禁用的。在WindowsServer2008系統中,管理員賬戶默認是啟用的,而且第一次登錄計算機時必須使用該賬戶。在WindowsVista系統中,管理員賬戶默認是禁用的,僅在特殊的情況下可以啟用。

    • 組賬戶:除用戶賬戶外,Windows還提供組賬戶。在Windows系統中,具有相似工作或有相似資源要求的用戶可以組成一個工作組(也稱為用戶組)。將對資源的存取權限許可分配給一工作組,就是同時分配給該組中的所有成員,從而可以簡化管理維護工作。

    • 計算機:計算機實際上是另外一種類型的用戶。在活動目錄的結構中,計算機層是由用戶層派生出來的,它具備用戶的大多數特性。因此,計算機也被看做主體。

    • 服務:近年來,微軟試圖分解服務的特權,但在同一用戶下的不同服務還是存在權限濫用的問題。為此,在WindowsVista系統和WindowsServer2008系統中,服務成為了主體,每個服務都有一個應用權限。

    評論于 7個月前,獲得 0 個贊

    OS命令注入指通過Web應用,執行非法的操作系統命令達到的目的,,可繼承web服務器權限(web用戶權限),去執行系統命令,讀寫文件,也可進一步控制整個網絡,整個服務器。只要在能調用Shell函數的地方就有存在風險。倘若調用Shell時存在疏漏,就可以執行插入的非法命令。在開發過程中,一些應用需要去調用一些外部程序(系統命令或exe等可執行文件)。

    預防OS注入的措施有以下這些:

    • 權限區分:普通用戶與系統管理員用戶的權限要有嚴格的區分。由于Drop語句關系到數據庫的基本對象,故要操作這個語句用戶必須有相關的權限。在權限設計中,對于終端用戶,即應用軟件的使用者,沒有必要給他們數據庫對象的建立、刪除等權限。那么即使在他們使用SQL語句中帶有嵌入式的惡意代碼,由于其用戶權限的限制,這些代碼也將無法被執行。故應用程序在設計的時候,最好把系統管理員的用戶與普通用戶區分開來。如此可以最大限度的減少注入式攻擊對數據庫帶來的危害。

    • 使用參數化語句:如果在編寫SQL語句的時候,用戶輸入的變量不是直接嵌入到SQL語句,而是通過參數來傳遞這個變量的話,那么就可以有效的防治SQL注入式攻擊。也就是說,用戶的輸入絕對不能夠直接被嵌入到SQL語句中。與此相反,用戶的輸入的內容必須進行過濾,或者使用參數化的語句來傳遞用戶輸入的變量。參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。采用這種措施,可以杜絕大部分的SQL注入式攻擊。

    • 對用戶的輸入進行驗證:通過測試類型、長度、格式和范圍來驗證用戶輸入,過濾用戶輸入的內容。這是防止SQL注入式攻擊的常見并且行之有效的措施。防治SQL注入式攻擊可以采用兩種方法,一是加強對用戶輸入內容的檢查與驗證;二是強迫使用參數化語句來傳遞用戶輸入的內容。在SQLServer數據庫中,有比較多的用戶輸入內容驗證工具,可以幫助管理員來對付SQL注入式攻擊。測試字符串變量的內容,只接受所需的值。拒絕包含二進制數據、轉義序列和注釋字符的輸入內容。這有助于防止腳本注入,防止某些緩沖區溢出攻擊。測試用戶輸入內容的大小和數據類型,強制執行適當的限制與轉換。這即有助于防止有意造成的緩沖區溢出,對于防治注入式攻擊有比較明顯的效果。

    • 多使用數據庫自帶的安全參數:為了減少注入式攻擊對于SQL Server數據庫的不良影響,在SQLServer數據庫專門設計了相對安全的SQL參數。在數據庫設計過程中,工程師要盡量采用這些參數來杜絕惡意的SQL注入式攻擊。如在SQL Server數據庫中提供了Parameters集合。這個集合提供了類型檢查和長度驗證的功能。如果管理員采用了Parameters這個集合的話,則用戶輸入的內容將被視為字符值而不是可執行代碼。即使用戶輸入的內容中含有可執行代碼,則數據庫也會過濾掉。因為此時數據庫只把它當作普通的字符來處理。

    • 多層環境防止SQL注入:在多層應用環境中,用戶輸入的所有數據都應該在驗證之后才能被允許進入到可信區域。未通過驗證過程的數據應被數據庫拒絕,并向上一層返回一個錯誤信息。實現多層驗證。對無目的的惡意用戶采取的預防措施,對堅定的攻擊者可能無效。

    • 設置陷阱賬號:設置兩個帳號,一個是普通管理員帳號,一個是防注入的帳號。將防注入的賬號設置的很象管理員,如admin,以制造假象吸引軟件的檢測,而密碼是大于千字以上的中文字符,迫使軟件分析賬號的時候進入全負荷狀態甚至資源耗盡而死機。

    評論于 6個月前,獲得 0 個贊

    從安全方面保護內網的措施如下:

    • 設置權限及口令:大多數計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易實現,也是最經濟的方法之一。網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶非法訪問數據和使用網絡資源。然而在網絡系統中,由于認證信息要通過網上傳遞,口令很容易被攻擊者從網絡傳輸線路上竊取并破譯,因此在設置口令時應注意:務必使用長度超過6個字符并且由字母(區分大小寫)、數字、符號共同組成的較高強度的口令,加大口令破解的難度;口令要定期進行變更;不得寫下口令或在電子郵件中傳送口令。只要我們牢記以上幾點,就能取得很好的保密,控制效果。

    • 熟悉網絡的結構:要熟悉網絡的結構布局。比如建筑物內部的網絡布局、建筑物之間的網絡布局以及單位內internet連接的情況等。要仔細研究網絡拓撲圖,清楚線路的走向,以及交換機之間的連接情況等。

    • 集中管理軟件的安裝:在網絡上,軟件的安裝和管理方式是十分關鍵的,它不僅關系到網絡維護管理的效率和質量,而且涉及到網絡的安全性。好的安全防護軟件能在幾分鐘內輕松地安裝到組織里的每一個NT服務器上,并可下載和散布到所有的目的機器上,由網絡管理員集中設置和管理,它會與操作系統及其他安全措施緊密地結合在一起,成為網絡安全管理的重要部分,并且自動提供最佳的網絡病毒防御措施。

    • 實時殺毒,多層防御:當計算機病毒對網上資源的應用程序進行攻擊時,這樣的病毒存在于信息共享的網絡介質上,因此就要在計算機硬件和軟件、局域網服務器、網關、防火墻上層層設防,對每種病毒都實行隔離、過濾,而且完全在后臺操作。

    • 熟悉網絡設備:需要明確網絡設備的性能、作用、基本設置以及維護方法。熟悉尾纖的光接口類型,常用的有接光纖收發器的SC,也有接交換機光模塊的LC,接光終端盒的FC等。網絡設備工作狀態怎么樣?光纖收發器六個指示燈是否全亮,如果沒全亮,檢查光纖接口是否連接正確,本地的TX與RX是否與遠端的TX和RX交叉連接。如果六個指示燈都不亮,可能為光路衰減太大,此時可用光功率儀測量接收端的光功率,再看看交換機上的光模塊是否正常、光口是否啟用等。檢查HUB或交換機的狀態指示燈是否正常,如果閃爍或常亮黃燈,表明數據包在網絡上有阻塞現象,需要檢查同一網段中是否有環路產生或是否有ARP病毒爆發,這需要查看交換機的日志來獲得詳細的信息。

    • 熟悉網絡的運行情況:要熟悉網絡的運行情況。如統計網絡正常運行時的狀態、網絡的使用效率以及網絡資源的分配情況等。這樣,當網絡出現不穩定因素時,就可以快速地分析出故障緣由,從而找出發生故障的設備。實際工作中應著重注意以下幾點:在整個網絡上生成的傳輸量以及這些傳輸都集中在哪些網段?網絡上傳輸的信息來源,是正常傳輸、人為攻擊還是病毒?服務器達到了什么樣的繁忙程度?能否在任意一個時刻滿足所有用戶的請求?除此之外,也可以借助一些網絡輔助軟件來統計,分析網絡的運行情況。

    • 熟悉網線的故障排除:網線的制作方式對網絡傳輸速度的影響是非常大的,若不按照標準制作,來自網線自身的背景噪音以及內部串擾就會大大降低網絡傳輸速度。為此一定要按照T568B標準制作網線。網線是局域網的血管,沒有它信息就不能流通。某條線路突然中斷,若連續幾次ping都出現Request time out,表明網絡不通了。故障通常包括網線內部斷裂、雙絞線和RJ-45水晶頭接觸不良以及雙絞線是否采用標準線序連接等。T568B線序為:白橙、橙、白綠、藍、白藍、綠、白棕、棕,可以用測線儀來檢測一下線路是否斷裂及線序是否正確。

    評論于 2年前,獲得 0 個贊

    網絡蠕蟲的功能結構包括主體功能和輔助功能兩部分。其中,主體功能包括信息搜集模塊、探測模塊、攻擊模塊和自我推進模塊4個模塊;輔助功能包括實體隱藏模塊、宿主破壞模塊、通信模塊、遠程控制模塊和自動更新模塊5個模塊。

    下圖是網絡蠕蟲的功能結構

    下圖是對各個功能模塊的描述

    評論于 1年前,獲得 0 個贊
    • 攻擊對象不同:

    DDoS是針對IP的攻擊。CC攻擊針對的是網頁。

    • 危害不同:

    DDoS攻擊危害性較大,更難防御。CC攻擊的危害不是毀滅性的,但是持續時間長。

    • 門檻不同:

    DDoS攻擊門檻高,攻擊者一般需要在攻擊前搜集被攻擊目標主機數目、地址情況、目標主機的配置性能等資料,盲目攻擊可能導致效果不佳。CC攻擊門檻低,利用更換IP代理工具即可實施攻擊,且目標比較明確,黑客水平比較低的用戶也能進行。

    • 流量大小不同:

    DDoS攻擊比CC攻擊所需要流量更大,且CC攻擊有時不需要很大的流量。

    評論于 1年前,獲得 0 個贊

    數據脫敏是指對某些敏感信息通過脫敏規則進行數據的變形,實現敏感隱私數據的可靠保護。在數據脫敏過程中,需要根據數據的使用場景,選擇相應的數據脫敏方式:

    • 遮蔽脫敏

      遮蔽脫敏方式是對數據的全部或者一部分用符號替換,例如原手機號為:18688888888,經過脫敏后改為:186****8888。應用比較廣泛的場景有:金融,醫療,政務等行業的排隊叫號系統、呼叫中心系統;互聯網的電子商務、外賣訂單系統等。

    • 保格式脫敏

      保格式脫敏方式是保留數據的主要格式,例如:對于身份證只需保證為18位數字,手機號為11號數字。應用比較廣泛的場景有:各行業的系統研發、功能測試等。

    • 保留數據特征脫敏

      保留數據特征脫敏方式是保證數據脫敏的情況下依然能保留數據原始特征并能通過業務校驗,不影響數據分析。例如:身份證號在進行脫敏之后,依然是正確的身份證號,系統校驗方式也能正常通過。地址脫敏后也是真實存在的地址。應用比較廣泛的場景有:數據分析場景等。

    • 泛化脫敏

      泛化脫敏方式是保留原始數據的局部特征的前提下使用其他方式替代原始數據的方式。例如:只需要知道人群的年齡階段:11-20、21-30、31-40……不需要知道具體年齡的場景。應用比較廣泛的場景有:數據統計場景等。

    • 數據一致性脫敏

      數據一致性脫敏方式是原始數據的關聯關系在進行數據脫敏后也能保持關聯關系。這種關聯關系不只是對數據表的主外建的關聯,對非主外建的關聯關系也能保證關聯的一致性。應用比較廣泛的場景有:系統二次開發、修改場景等。

    • 可逆性脫敏

      可逆性脫敏方式是脫敏后數據可以使用對應表,對數據進行恢復操作,從脫敏數據可以獲取原始數據。此類方式會保存脫敏數據對應表,根據業務需求,這些脫敏算法可以結合使用。而且對每一種脫敏方式,也可以使用不同的脫敏規則來進行脫敏。應用比較廣泛的場景有:數據分析后需要真實結果的場景等。

    評論于 1年前,獲得 0 個贊

    邊緣計算面臨的安全挑戰有以下這些:

    • 資源受限:與傳統云計算環境不同的是,邊緣計算環境下算力、存儲資源通常較為有限,傳統安全防護軟硬件的部署可能會受到限制。

    • 云邊平臺自身安全性:這里邊緣與云端共同作為云計算環境的組成部分,各自平臺系統自身安全性是整個云計算環境安全的基礎,因此傳統主機、網絡安全威脅仍然存在。

    • 邊緣應用的時間約束:邊緣應用自身具有復雜、多樣性,加上容器技術的應用,邊緣計算應用將會越來越體現出高頻次、短周期的特點,攻防進而也會發生變化。

    • 數據隱私與保護:在邊緣計算概念中,邊緣不再單單是一個個傳感器,而是具備一定計算、存儲能力的分布式節點,確保邊緣計算環境下的數據隱私得到合理應用和保護變得愈加重要。

    • 安全體系云邊融合:邊緣計算絕不僅僅是“邊緣的計算”,在業務上,邊緣與云端并非割裂,而是協同、融合的,因此,與業務相適應的安全體系也必須做到協調聯動、云邊融合。

    針對邊緣計算MEC安全問題,可采取以下措施。

    • 利用邊界防火墻進行訪問控制,可將所訪問設備的MAC地址綁定,防止同一地址段的“冒用者”進入系統后的數據獲取、篡改和銷毀。

    • 在平臺端設置安全一體機,對邊緣計算系統進行嚴格的安全訪問控制,通過虛擬安全服務組件為邊緣計算服務保駕護航。

    • 運用區塊鏈技術對生產過程中重要環節產生的數據進行區塊存儲,實現重要數據的不可篡改、可追溯。

    評論于 3個月前,獲得 0 個贊

    可編程邏輯控制器:

    • 可編程邏輯控制器是專門為工業環境應用而設計的數字運算操作電子系統。它采用一種可編程的存儲器,在其內部存儲執行邏輯運算、順序控制、定時、計數和算術運算等操作的指令,通過數字式或模擬式的輸入/輸出來控制各種類型的機械設備或生產過程。

    • 從結構上分,可編程邏輯控制器可分為固定式和組合式(模塊式)兩種。固定式可編程邏輯控制器包括CPU板、I/O板、顯示面板、內存、電源等,這些元素組合成一個不可拆卸的整體;模塊式可編輯邏輯控制器包括CPU模塊、I/O模塊、內存模塊、電源模塊、底板、機架等,這些模塊可以按照一定規則組合配置。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类