<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(693)

    評論于 7個月前,獲得 0 個贊

    應急響應中對DDoS攻擊防御措施有以下這些:

    • 如果有抗DDoS攻擊設備、流量監控設備等,那么我們可以分析設備的流量、告警信息,判斷攻擊類型;如果沒有相關設備,那么我們可以通過抓包、排查設備訪問日志信息,判斷攻擊類型,為采取適當的防御措施提供依據。

    • 當遇到超大流量,超出出口帶寬及防護設備能力時,則建議申請運營商清洗。

    • 進行溯源分析,將排查過程中整理出的IP地址進行梳理、歸類,方便日后溯源。由于在DDoS攻擊中,攻擊者多使用僵尸網絡,因此為溯源帶來很大難度。建議在遭受DDoS 攻擊時及時報案,并保留相關日志、攻擊記錄等。

    • 盡量避免將非業務必需的服務端口暴露在公網上,從而避免與業務無關的請求和訪問。

    • 對服務器進行安全加固,包括操作系統及服務軟件,以減少可被攻擊的點。

    • 在允許投入的范圍內,優化網絡架構,保證系統的彈性和冗余,防止單點故障發生。

    • 對服務器性能進行測試,評估正常業務環境下其所能承受的帶寬。在允許投入的范圍內,保證帶寬有一定的余量。

    • 對現有架構進行壓力測試,以評估當前業務吞吐處理能力,為DDoS攻擊防御提供詳細的技術參數指導信息。

    • 使用全流量監控設備(如天眼)對全網中存在的威脅進行監控分析,關注相關告警,并在第一時間反饋負責人員。

    • 根據當前的技術業務架構、人員、歷史攻擊情況等,完善應急響應技術預案。

    評論于 2年前,獲得 0 個贊

    御劍掃描器并不是漏洞掃描器是一種網站目錄掃描器,用法如下:

    1. 安裝打開掃描器

      默認安裝御劍掃描器,并打開掃描器;
      圖片

    2. 準備URL

      準備好要掃描的URL或者ip地址;
      圖片

    3. 設置線程

      設置掃描器線程,線程越大掃描速度越快;
      圖片

    4. 設置超時選項

      設置超時選項,當訪問一個頁面超時幾秒后則拋棄該頁面;
      圖片

    5. 選擇掃描頁面編寫語言

      設置要掃描的頁面使用哪種編寫語言,設置越精確掃描速度越快。
      圖片

    評論于 1年前,獲得 0 個贊

    針對工控主機系統的攻擊有以下這些:

    • 工控蠕蟲:工控蠕蟲攻擊是一種不依賴于計算機,只通過像PLC設備進行攻擊和傳播的工控蠕蟲病毒,可以繞過當前的網絡安全防御系統。首先,攻擊者通過攻擊目標PLC設備,向目標PLC設備中寫入該蠕蟲病毒,然后通過西門子通信端口102嘗試建立連接,如果連接建立成功,則檢查目標PLC是否已被感染。如連接未建立成功,或目標PLC已被感染,則選擇新IP重新嘗試建立連接。如目標PLC未被感染,則停止目標PLC,下裝病毒程序,最后重新啟動目標PLC。

    • 工控邏輯炸彈:該惡意軟件將攻擊代碼者注入到目標PLC上的現有控制邏輯中,改變控制動作或者等待特定的觸發信號來激活惡意行為。攻擊者可以通過LLB篡改合法的傳感器讀數等一系列惡意操作。

    • 工控勒索病毒:這種勒索病毒一般指針對工控系統,但是和普通勒索病毒一樣,都具備普通勒索病毒的所有特性和特點,并且這種病毒對工控系統危害巨大。

    • 工控Payload分發:工控payload分發是一種將payload注入到工控設備中,然后通過使目標機訪問來執行攻擊腳本的方式。攻擊者從互聯網上尋找一個具有足夠的空間來存儲payload的PLC,將payload上傳到PLC的內存。 攻擊者用dropper感染一個主機,然后利用stager與Modbus進行“交流”,從PLC中下載并執行該stage。

    • 針對工控系統的DDoS攻擊:分布式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經濟損失也是非常巨大的。

    工業互聯網防止外部入侵的措施有以下這些:

    • 根據業務特點劃分為不同的安全域,安全域之間應采用技術隔離手段。以及采用適應工廠內部網絡特點的完整性校驗機制,實現對網絡數據傳輸完整性保護;

    • 保障數據傳輸過程中的保密性和完整性,可采取信道加密技術或部署加密機等方式;

    • 厘清內、外網之間的邊界范圍,針對邊界采取安全相適應的措施,如在邊界處設置工控防火墻、網閘、網關等安全隔離設備,并在關鍵網絡節點處部署入侵防范設備。

    • 對網絡通訊數據、訪問異常、業務操作異常、網絡和設備流量、工作周期、抖動值、運行模式、各站點狀態、冗余機制等進行監測,發生異常進行報警;

    • 對通過無線網絡攻擊的潛在威脅和可能產生的后果進行風險分析,并對可能遭受無線攻擊的設備的信息發出(信息外泄)和進入(非法操控)進行屏蔽;

    • 對網絡進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;

    • 實現網絡集中管控,包括對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監測。

    評論于 1年前,獲得 0 個贊

    SASE安全訪問有以下優點:

    • 靈活、一致的安全性:SASE 能夠提供全面的安全服務,例如威脅預防、Web 過濾、沙箱、DNS 安全、數據防泄漏和下一代防火墻策略,確保零信任網絡訪問了解誰在你的網絡上,以及您網絡上的內容并保護網絡內外的資產。

    • 降低整體成本:該模型的成本效益將前期的資本轉換為每月的訂閱費用,合并了提供商和供應商,并減少了 IT 部門必須用于管理和維護物理及虛擬分支機構設備和軟件代理的費用。除此之外,將維護、升級和硬件更新等任務委派給 SASE 提供商也可以幫助企業節省成本。

    • 降低復雜性:通過將安全堆棧整合到基于云的網絡安全服務模型中來簡化 IT 基礎架構,可以最大限度地減少 IT 團隊管理以及需要更新和維護的安全產品數量,極大地降低了復雜性。

    • 優化性能:利用云可用性,企業的團隊成員可以輕松安全地連接到 Internet、應用程序和公司資源,無論他們身處何處。

    • 簡化驗證過程:IT 管理人員可以通過基于云的管理平臺集中設置策略,并在靠近終端用戶的分布式 PoP 上實施策略。SASE 通過對用戶基于初始登錄所請求的資源進行適當的策略調整,來簡化身份驗證過程。

    • 威脅防護:通過將完整的內容檢查集成到 SASE 解決方案中,用戶可以從網絡的更高安全性和可見性中受益。

    • 數據保護:在 SASE 框架內實施數據保護策略有助于防止未授權訪問和濫用敏感數據。

    • 提升工作效率:SASE 服務商可以提供不同質量的服務,因此每個應用程序都可以獲得所需的帶寬和網絡響應能力。使用 SASE 可以減少企業 IT 員工與部署、監視、維護等相關的雜務,以便執行更高級別的任務。

    評論于 10個月前,獲得 0 個贊

    負載均衡在云環境中常見的應用有以下這些:

    • Web服務器負載均衡:通過負載均衡對Web服務器建立有效的健康檢查和負載均衡機制,而不改動原有的網絡架構,從而提供一種高性價比、透明的容錯方法對網絡設備進行擴容,并提升服務器的帶寬利用率、吞吐量和數據處理能力,提高Web業務的靈活性和可用性。

    • 云網絡內部系統間業務調用:如果VPC內部不同的系統間的訪問量很高,可以通過負載均衡在VPC內部的系統間建立有效的負載均衡機制,將流量分發到不同的后端服務器上,從而分擔系統之間的業務請求負荷,提升系統的數據處理能力,提高訪問的效率。

    • 電商促銷搶購場景:電商業務有明顯的網絡潮汐效應,通過負載均衡和彈性伸縮組的無縫對接,可以實現自動創建后端云服務器,并有效校驗服務器的健康狀況,將流量自動分發到新擴容的服務器上,緩解電商促銷高峰時的業務系統壓力。

    • 跨可用區同城容災:負載均衡可以將訪問請求和流量分發到多個可用區的云服務器上進行響應,建立實時的跨可用區同城容災機制,滿足不同企業對業務系統高可用性的要求。

    • HTTPS業務SSL卸載:SSL卸載技術是通過將HTTPS應用訪問過程中的SSL加解密過程轉到負載均衡設備上,從而減少服務器端對SSL證書進行處理所產生的性能壓力,提升客戶端的訪問響應速度。

    評論于 6個月前,獲得 0 個贊

    pfSense

    pfSense是另一個用于FreeBSD服務器的開源且可靠的防火墻,它建立在狀態包過濾這個概念的基礎上,并擁有許多僅在高昂的商業防火墻上才具備的 特性。 它具有如下特性:易于通過Web界面進行配置和升級,可被部署為一個外圍防火墻、DHCP和DNS服務器,可被部署為一個無線訪問點和VPN終端,通信整 形,及時獲得服務器的實時信息,入站和出站的負載均衡。

    Endian

    Endian是另一個基于狀態包檢測概念的防火墻,管理員可以將它部署為路由器、代理服務器和網關VPN,它由IPCop防火墻發展而來,具備如下特性: 雙向防火墻、Snort入侵防御、可通過HTTP和FTP代理服務器、反病毒和URL黑名單來保障Web服務器的安全、IPSec支持的VPN、實時的網絡通信日志。

    IPFire

    IPFire是適用于小型企業、家庭辦公等的開源防火墻,它具有很強的模塊化和靈活性。IPFire社區還關注安全性,并將IPFire作為一種狀態包檢 測防火墻來開發。其特性包括:可部署為防火墻、代理服務器或VPN網關、內容過濾、內建的入侵檢測系統、支持wiki、論壇等、支持虛擬化環境的KVM、VmWare、Xen等虛擬機管理程序。

    評論于 3個月前,獲得 0 個贊

    計算機病毒的演化分為:

    • 計算機病毒在演化:病毒和任何程序都一樣,不可能十全十美,所以一些人還在修改以前的病毒,使其功能更完善,病毒在不斷地演化,使殺毒軟件更難檢測。

    • 千奇百怪的病毒出現:現在操作系統很多,因此,病毒也瞄準了不同的平臺,不同的應用場景,不同的網絡環境等。

    • 病毒的載體也越來越隱蔽:一些新病毒變得越來越隱蔽,新型計算機病毒也越來越多,更多的病毒采用復雜的密碼技術,在感染宿主程序時,病毒用隨機的算法對病毒程序加密,然后放入宿主程序中,由于隨機數算法的結果多達天文數字,放入宿主程序中的病毒程序每次都不相同。同一種病毒,具有多種形態,每一次感染,病毒的面貌都不相同,使檢測和殺除病毒非常困難。

    • 病毒攻擊的方法隨著技術的發展不斷進步:隨著網絡技術的發展和各種應用的擴展,計算機病毒采用不同的手段(包括系統漏洞、軟件缺陷、應用模式、程序BUG等)采集各種信息,尋找攻擊目標,獲得各種信息,形成黑色產業鏈。

    評論于 5個月前,獲得 0 個贊

    內網安全解決包括以下方面內容:

    • 關鍵數據保護:ASM的安全防護層次不僅僅限于用戶接入控制,某些用戶可能更關心對于核心數據區域(此如數據中心、應用業務服務器區等)的安全保護。通過在關鍵數據區的入口添加安全聯動控制器,ASM可以強制所有訪問關鍵數據區的用戶進行入網強制和安全狀態檢查,確保用戶訪問關鍵數據時不會無意中因病毒和螺蟲對其產生破壞。這種保護方式也可以阻止外部用戶對敏感數據的非法訪問和攻擊。

    • 總部入口安全:大型用戶往往擁有分支或下屬機構,分支機構可以通過專線或WAN連接總部。某些用戶甚至允許家庭辦公用戶或出差人員直接訪問用戶內部網絡。這種組網方式在開放型的企業中比較普遍,受到的安全威脅也更嚴重。為了確保接入內部網的用戶具有合法身份且符合安全標準,可以在總部入口路由器實施ASM準入認證,強制接入的終端用戶進行身份認證和安全狀態檢查。

    • 內網安全管理:信息安全管理就是通過保證維護信息的機密性、完整性和可用性來管理和保護組織的所有信息資產的一項體制。通過合理的組織體系、規章制度和控管措施,把具有信息安全保障功能的軟硬件設施和管理以及使用信息的人整合在一起, 以此確保整個組織達到預定程度的信息安全。建立信息安全管理體系(ISMS)可以強化員工的信息安全意識,規范組織信息安全行為;對組織的關鍵信息資產進行全面系統的保護,維持競爭優勢:;在信息系統受到侵襲時,確保業務持續開展并將損失降到最低程度。

    評論于 2年前,獲得 0 個贊

    含義上的區別:

    什么是撞庫?
    直白講,撞庫好比小偷入室偷了一串鑰匙,然后拿著鑰匙在整個小區每家每戶實驗開鎖。
    專業講,黑客通過互聯網上泄露的用戶名和密碼,生成字典表,然后在不同的網站登錄用戶,因為很多用戶在不同的網站使用的是同樣的賬號密碼,黑客在獲取了用戶A網站賬號密碼就可以登錄B網站,這就是撞庫攻擊。

    什么是拖庫?

    直白講,拖庫就是小偷偷東西的過程。
    專業講,拖庫就是黑客入侵網站,竊取數據庫的過程。
    和撞庫相比,拖庫更有技術含量。

    1. 黑客對目標網站進行掃描,查找其存在的漏洞,包括SQL注入等。(小偷蹲點)
    2. 通過找到的漏洞建立“后門(webshell)”,獲取服務器操作系統的權限。(小偷想辦法進入室內)
    3. 利用系統權限下載備份數據庫數據。(小偷盜走值錢的東西)

    除了撞庫與脫庫,還有“洗庫”,屬于黑客入侵的一種,就是黑客入侵網站,通過技術手段將有價值的用戶數據歸納分析,售賣變現。

    避免自己的數據被利用,建議不要在多個網站設置同樣的密碼,并且密碼要經常更換,更不能使用弱口令作為重要的密碼。

    評論于 2年前,獲得 0 個贊

    無線網絡加密方式有3種,分別如下。

    1.WEP

    WEP(Wired Equivalent Privacy,有線等價私密算法)加密是最早在無線加密中使用的技術,可以對無線通信的數據進行有效的加密以保障通信安全。

    WEP使用RC4(RivestCipher)串流加密技術保證機密性。WEP密鑰有兩種,一種是64位密鑰,另外一種是128位密鑰。第一種是使用40位的密鑰加上24位的IV(Initialization Vector,初始化向量),第二種是使用104位的密鑰加上24位的IV。IV的主要作用是解決固定密鑰容易被攻擊者識破的問題,加上IV后,因為它的值總在變化,即使相同的明文,加密后的密文也是不一樣的,這樣可以增加安全性。

    為了防止數據被篡改,WEP中除了CRC-32校驗外,還使用完整性校驗值(ICV,占4個字節),將ICV附加到數據的尾部。

    由于WEP的缺陷,現在的攻擊者使用很多應用軟件去破解捕獲的幀中的密碼,所以用戶要多加注意。

    WEP的配置如圖2所示。

    選擇64位密鑰需輸入十六進制數字符10個,或者ASCII碼字符5個。選擇128位密鑰需輸入十六進制數字符26個,或者ASCII碼字符13個。選擇152位密鑰需輸入十六進制數字符32個,或者ASCII碼字符16個。

    2.WPA-PSK(TKIP)

    WPA加密是Wi-Fi Protected Access的簡稱,WPA一般由用戶認證、密鑰管理、數據完整性保證3部分構成,其加密方式決定了它比WEP更難以入侵。

    WPA對安全需要程度較高的場合可以使用企業模式認證,在這種模式中會使用認證服務器,同時認證機制較復雜,大型企業為了保證安全可以使用“802.1x+EAP”認證方式。對于一般的家庭用戶或者安全要求不高的企業可以采用家庭模式,無須采用認證服務器而是采用預共享密鑰的方式,在連接AP之前輸入一個密碼進行驗證。當然這個密碼僅僅是認證時的密碼,它和真正對數據加密采用的密碼是不同的,數據加密的密鑰是在認證后動態生成的。

    WPA使用TKIP(臨時密鑰完整性協議),使用RC4加密算法,并用TKIP進行密鑰管理和更新。TKIP采用動態生成的密鑰,同時增加了密鑰首部長度來確保安全性。在認證通過后,會產生一個唯一的數據加密密鑰并告知AP和接入設備,隨后的通信就使用這個密鑰來加解密。

    為了保證數據完整性,每一個明文消息尾部都會有一個信息完整性編碼(MIC),主要是為防止攻擊者篡改信息。

    WPA的配置如圖2所示。

    3.WPA2-PSK(AES)

    WPA2是WPA的第2個版本,WPA2可以支持AES(高級加密標準算法)。在WPA/WPA2中,使用兩種密鑰:一種是PTK(成對瞬時密鑰),每個客戶端唯一,保護單點流量;另外一種是GTK(組臨時密鑰),保護網絡內發送至多個客戶端的數據。

    圖1 WEP加密方式

    圖2 WPA加密方式

    PTK的生成依賴PMK,而PMK獲得有兩種方法,一種是預共享密鑰(PSK),在這種方式中PMK就是PSK,而在另一種方法中,需要認證服務器和移動設備進行協商來產生PMK。

    WPA2-PSK的配置如圖3所示。

    圖3 WPA2-PSK加密方式

    評論于 1年前,獲得 0 個贊

    《網絡安全法》第二十一條規定:網絡運營者應當按照網絡安全等級保護制度的要求,采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月。如若不履行,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處一萬元以上十萬元以下罰款,對直接負責的主管人員處五千元以上五萬元以下罰款。

    安全審計包含以下方面:

    • 信息安全組織機構;

    • 信息安全需求管理;

    • 信息安全制度建設;

    • 信息科技風險管理;

    • 信息安全意識教育和培訓;

    • 信息資產管理;

    • 信息安全事件管理;

    • 應急和業務連續性管理;

    • IT外包安全管理;

    • 業務秘密保護;

    • 存儲介質管理;

    • 人員安全管理;

    • 物理安全;

    • 系統安全;

    • 網絡安全;

    • 數據庫安全;

    • 源代碼安全;

    • 應用安全。

    評論于 1年前,獲得 0 個贊

    提升服務器安全的方法有以下這些:

    • 制定內部數據安全風險管理制度:制定公司內部數據泄露和其他類型的安全風險協議,包括分配不同部門以及人員管理賬號、密碼等權限,定期更新密碼避免被黑客盜取,以及其他可行措施。

    • 及時更新軟件版本:及時更新軟件版本,以避免你的服務器安全處于危險之中,使其漏洞被黑客利用并入侵。使用專業的安全漏洞掃描程序是一種保持軟件實時更新的方式之一。

    • 定期對服務器進行備份:為防止不能預料的系統故障或用戶不小心的非法操作,必須對系統進行安全備份。除了對全系統進行每月一次的備份外,還應對修改過的數據進行每周一次的備份。同時,應該將修改過的重要系統文件存放在不同服務器上,如果原始數據不幸損壞、丟失等情況發生時,你可以利用備份數據保證業務正常運行。

    • 定期安全檢測:定期進行安全檢測,確保服務器安全,在非默認端口上設置標準和關鍵服務、保證防火墻處于最佳設置等,定期進行安全掃描,防止病毒入侵。

    • 關閉不需要的服務和端口:服務器操作系統在安裝時,會啟動一些不需要的服務,這樣會占用系統的資源,而且也會增加系統的安全隱患。對于一段時間內完全不會用到的服務器,可以完全關閉。

    • 安裝和設置防火墻:現在有許多基于硬件或軟件的防火墻,很多安全廠商也都推出了相關的產品。對服務器安全而言,安裝防火墻非常必要。這樣進入服務器中的流量都是經常防火墻過濾之后的流量,防火墻內其他的流量直接被隔離出來,防火墻中一定要安裝入侵檢測和入侵防御系統,這樣才能發揮防火墻的最大作用。在安裝防火墻之后,你需要根據自身的網絡環境,對防火墻進行適當的配置以達到最好的防護效果。

    • 安裝網絡殺毒軟件:現在網絡上的病毒非常猖獗,這就需要安裝商業級反惡意軟件和反病毒引擎,對服務器進行實時保護。同時,在網絡殺毒軟件的使用中,必須要定期或及時升級殺毒軟件,并且每天自動更新病毒庫。

    • 監測系統日志:通過運行系統日志程序,系統會記錄下所有用戶使用系統的情形,包括最近登錄時間、使用的賬號、進行的活動等。日志程序會定期生成報表,通過對報表進行分析,你可以知道是否有異常現象。

    • 接入專業的高防服務:目前DDOS還沒有什么徹底解決的方法,只能通過專業的網絡高防服務進行防御。

    評論于 7個月前,獲得 0 個贊

    云計算對信息安全的沖擊,主要體現在以下三個方面:

    • 在云平臺中運行的各類云應用沒有固定不變的基礎設施,沒有固定不變的安全邊界,難以實現用戶數據安全與隱私保護;

    • 云服務所涉及的資源由多個管理者所有,存在利益沖突,難以統一規劃部署安全防護措施;

    • 云平臺中數據與計算高度集中,安全措施必須滿足海量信息處理需求。

    解決云計算安全問題的當務之急是,針對威脅建立綜合性的云計算安全框架,并積極開展各項云安全的關鍵技術研究。NIST給出的云計算安全架構源于其提出的云計算參考架構(概念參考模型),在云計算參考架構中定義的每一組件需要由安全架構中的適當安全組件來保證安全。

    評論于 3個月前,獲得 0 個贊

    計算機病毒與生物病毒有以下相似的特征:

    • 宿主:生物病毒都必須在活的宿主細胞中才能得以復制繁殖,利用宿主細胞的核苷酸和氨基酸來自主地合成自身的一些組件,以裝配下一代個體。計算機病毒的行為則是將自身的代碼插入一段異已的程序代碼中去,利用宿主的程序代碼被執行或復制的時候,復制自己或產生效應,令系統癱瘓或吞噬計算機資源。

    • 感染性:復制后的生物病毒裂解宿主細胞而被釋放出去,感染新的宿主細胞。被復制的計算機病毒代碼總要搜尋特定的宿主程序代碼并將之感染。生物病毒的核酸好比計算機病毒的循環程序,其不斷地循環,導致不斷產生新的個體,因而比起計算機病毒更具有感染力。

    • 危害性:生物病毒給人類帶來的危害很大,例如,HIV、狂犬病病毒等給人類帶來生命的危險;而TMV、馬鈴薯Y病毒給人帶來財產損失。計算機病毒也是如此,一些惡性計算機病毒,會給計算機系統帶來毀滅性的破壞,使計算機系統的資源被破壞得無法恢復,甚至會對硬件參數(CMOS參數)進行修改。

    • 微小性:一般的生物病毒個體很小,必須在電子顯微鏡下才能見到其真面目。計算機病毒也相當短小精悍,其代碼一般都較短。例如,Batch計算機病毒(一種*.bat特洛伊木馬型計算機病毒)只有271個字節左右的代碼長度,Icelandic計算機病毒只有642~656個字節的長度。

    • 簡單性:生物病毒往往缺乏許多重要的生物酶系,如核酸合成酶系、呼吸酶系、蛋白質合成酶系等,因此生物病毒必須利用宿主來合成自身所需物質。計算機病毒程序代碼一般也都不具備可執行文件的完整結構(Batch計算機病毒和一些特洛伊木馬除外),不可以單獨地被激活、執行和復制,必須將其代碼的不同部分嵌入到宿主程序的各個代碼段中去,才能使其具有傳染和破壞性。

    • 變異性:HIV是生物病毒中最具代表性的一種,它的變異能力使人的免疫系統無法跟上它的變化。計算機病毒的變異力也大得驚人,已經存在的具有生物學意義的變異特性的計算機病毒,可以通過自身程序來完成變異的功能,這些計算機病毒即為多態性計算機病毒,如DAME計算機病毒,在其同樣的復制品中,相同的代碼不到3個。

    • 多樣性:1892年俄國植物學家D.I-vanoskey發現了煙草花葉病毒(TMV),此后,被發現的生物病毒的數量以驚人的速度增長。在1982年,美國的計算機專家Fredric Cohen博士在他的博士論文中闡述了計算機病毒存在的可能性之后,從1987年首例計算機病毒Brain被發現到現在,計算機病毒的數量已經不勝枚舉了。

    • 特異性:不同的生物病毒具有不同的感染機制。計算機病毒也具有特異性,如MacMag計算機病毒是Macintosh計算機的病毒;Macro計算機病毒只能攻擊數據表格文件;Lehigh計算機病毒只感染COMMAND.com文件;Invol計算機病毒只感染*.SYS文件。

    • 相容性和互斥性:溶源性噬菌體是典型的具有相容性和互斥性的生物病毒,而計算機病毒Jernsalem只對.com型文件感染一次,對.exe文件則可以重復感染,每次都使文件增加1808個字節。

    • 頑固性:由于計算機病毒存在變異性,使得消滅計算機病毒的工作十分不易。斗爭具有道高一尺、魔高一丈的特點,計算機技術的不斷發展也為計算機病毒提供了更先進的技術和工具,人類要想真正完全地征服計算機病毒,具有相當大的困難。

    評論于 1年前,獲得 0 個贊

    大多數防火墻主要實現的功能有包過濾、審計和報警機制、遠程管理、網絡地址轉換(Network Address Translation,NAT)、代理、MAC 地址與 IP 地址綁定、流量控制(帶寬管理)、統計分析和流量計費等。

    • 包過濾

      包過濾是防火墻所要實現的最基本功能,它可將不符合要求的包過濾掉。包過濾技術已經由原來的靜態包過濾發展到了動態包過濾,靜態包過濾只是在網絡層上對包的地址、端口等信息進行判定控制,而動態包過濾是在所有通信層上對包的狀態進行檢測分析,判斷包是否符合安全要求。動態包過濾技術支持多種協議和應用程序,易擴展、易實現。

    • 審計和報警機制

      審計是一種重要的安全措施,用以監控通信行為和完善安全策略,檢查安全漏洞和錯誤配置,并對入侵者起到一定的威懾作用。報警機制是在通信違反相關策略以后,以多種方式如聲音、郵件、電話、手機短信息及時報告給管理人員。防火墻的審計和報警機制在防火墻體系中是很重要的,只有有了審計和報警,管理人員才可能知道網絡是否受到了攻擊。

    • 遠程管理

      遠程管理是防火墻管理功能的擴展之一,也是非常實用的功能,防火墻是否具有這種遠程管理功能已成為選擇防火墻產品的重要參考指標之一。使用防火墻的遠程管理功能可以在辦公室直接管理托管在網絡運營部門的防火墻,甚至坐在家中就可以重新調整防火墻的安全規則和策略。

    • NAT

      絕大多數防火墻都具有網絡地址轉換(NAT)功能。目前防火墻一般采用雙向 NAT,即 SNAT 和 DNAT。SNAT 用于對內部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省 IP 資源,有利于降低成本。DNAT 主要用于實現外網主機對內網和 DMZ 區主機的訪問。

    • 代理

      目前代理主要有如下兩種實現方式。分別是透明代理(Transparent proxy)和傳統代理。

    • MAC 地址與 IP 地址的綁定

      把 MAC 地址與 IP 地址綁定在一起,主要用于防止那些受到控制(不允許訪問外網)的內部用戶通過更換 IP 地址來訪問外網。

    • 流量控制(帶寬管理)和統計分析、流量計費

      流量控制可以分為基于 IP 地址的控制和基于用戶的控制。基于 IP 地址的控制是對通過防火墻各個網絡接口的流量進行控制,基于用戶的控制是通過用戶登錄來控制每個用戶的流量,從而防止某些應用或用戶占用過多的資源。并且通過流量控制可以保證重要用戶和重要接口的連接。

      統計分析是建立在流量控制基礎之上的。一般防火墻通過對基于 IP、服務、時間、協議等進行統計,并與管理界面實現掛接,實時或者以統計報表的形式輸出結果。流量計費因此也是非常容易實現的。

    • VPN

      在以往的網絡安全產品中,VPN 是一個單獨產品,現在大多數廠商把 VPN 與防火墻捆綁在一起,進一步增強和擴展了防火墻的功能,這也是一種產品整合的趨勢。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类