<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(697)

    評論于 10個月前,獲得 0 個贊

    電子商務安全維包括以下這些:

    • 訪問控制安全維:訪問控制安全維提供對使用網絡資源的授權。訪問控制確保只允許得到授權的人員或設備訪問網絡元素、存儲的信息、信息流、服務和應用。例如,基于角色的訪問控制(RBAC)可以提供不同的訪問級別,以保證人和設備只能對已授權的網絡元素、存儲的信息和信息流進行訪問并在其上執行操作。

    • 鑒別安全維:鑒別安全維的作用是確認通信實體的身份或其他授權屬性。在鑒別被授權或參與通信實體(如人員、設備、服務或應用)的訪問控制權限時,確保參與實體的身份有效性,防止身份冒用。基于用戶身份標識和密碼對、雙因子鑒別(如令牌Token)、生物特征技術的鑒別方法被廣泛使用。

    • 抗抵賴安全維:抗抵賴安全維提供的技術方法,通過各種網絡相關行動證據(如責任、意圖或承諾的證據、數據原發證據、所有權證據、資源使用證據)的可用性,來防止個人或實體否認已執行的與數據相關的特定行為。它有助于確保證據的可用性,這些證據能作為某種已發生的事態或活動的技術證據呈現給第三方。然而,需注意的是,通過技術方法提供的抗抵賴不會導致必要的法律結論。有時經常使用密碼學或哈希算法來提供抗抵賴性。

    • 數據保密性安全維:數據保密性安全維保護數據免遭未授權的泄露。加密是一種經常用于確保數據保密性的方法。訪問控制列表和文件許可是有助于保證數據密碼性的方法。

    • 通信流安全維:通信流安全維確保信息只能在授權斷電之間的流動(信息在這些斷電之間流動時不會被轉向或攔截)。通信流安全維的安全機制不能抵御修改/損壞,這是數據完整性的功能。MPLS隧道、VLAN和VPN是能提供通信流安全的技術實例。

    • 數據完整性安全維:數據完整性安全維確保數據的正確性和準確性,即數據只能被授權的過程或授權的人或設備處理。數據得到保護,免遭未授權的修改、刪除、創建和復制,且提供這些未授權活動的指示。散列消息鑒別碼方法(如MD5、SHA-1、SHA-256)常用于確保數據的完整性。

    • 可用性安全維:可用性安全維確保未拒絕對網絡元素、存儲的信息、信息流、服務和應用的授權訪問,因為這些事件會影響網絡。災難恢復解決方案也包括在這個類別中。

    • 隱私安全維:隱私安全維對可能源自網絡活動觀察的任何信息(通信方的身份或任何數據,包括包頭,屬于此方承載的任何活動)提供保護。這些信息的實例包括用戶已訪問的Web站點、用戶的地理位置、服務提供商網絡中的IP地址和設備的DNS名稱。網絡地址轉換(NAT)和應用代理是能用于隱私保護技術的實例。根據各個國家隱私和數據保護的法律法規,隱私安全維也宜對個人信息的收集和傳播提供適當的保護結構和控制措施。

    評論于 1年前,獲得 0 個贊

    c語言printf輸出換行的方法是使用“\n”的方法來實現的,在目前的開發語言中“\n”是最常用的輸出換行方法,它是一個轉義字符,其中 n 是“new line”的縮寫,即“新的一行”。而printf是最常用的輸出函數,輸出函數的功能是將程序運行的結果輸出到屏幕上,他和輸入函數一樣重要是學習C語言必學的兩個函數。

    printf有以下四種格式:

    • printf(“字符串\n”);
    # include <stdio.h>
    int main(void)
    {
        printf("Hello World!\n");  // \n表示換行
        return 0;
    }
    • printf(“輸出控制符”,輸出參數);
    # include <stdio.h>
    int main(void)
    {
        int i = 10;
        printf("%d\n", i);  /*%d是輸出控制符,d 表示十進制,后面的 i 是輸出參數*/
        return 0;
    }
    • printf(“輸出控制符1 輸出控制符2…”, 輸出參數1, 輸出參數2, …);
    # include <stdio.h>
    int main(void)
    {
        int i = 10;
        int j = 3;
        printf("%d %d\n", i, j);
        return 0;
    }
    評論于 1年前,獲得 0 個贊

    最大的區別就是滲透測試是合法的黑客攻擊是不合法的,但本質上沒有區別,滲透測試也是模擬黑客的攻擊手法的一種測試只不過是提前和被測試者也就是客戶約定好測試范圍和目的,在規定的時間和條件下進行測試,但黑客攻擊則完全沒有任何規則。

    黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的,而且黑客的攻擊是不擇手段不達目的不放棄的。

    滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,并提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。

    評論于 10個月前,獲得 0 個贊

    大數據數據的分布方式通常采用以下四種方法:

    • 哈希方式:哈希方式是最常見的數據分布方式,其方法是按照數據的某一特征計算哈希值,并將哈希值與機器中的機器建立映射關系,從而將不同哈希值的數據分布到不同的機器上。所謂數據特征可以是key-value系統中的key,也可以是其他與應用業務邏輯相關的值。

    • 按數據范圍分布:按數據范圍分布是另一種常見的數據分布方式,將數據按特征值的值域范圍劃分為不同的區間,使得集群中每臺(組)服務器處理不同區間的數據。

    • 按數據量分布:按數據量分布數據與具體的數據特征無關,而是將數據視為一個順序增長的文件,并將這個文件按照某一較為固定的大小劃分為若干數據塊,不同的數據塊分布到不同的服務器上。

    • 一致性哈希:使用一個哈希函數計算數據或數據特征的哈希值,令該哈希函數的輸出值域為一個封閉的環,即哈希函數輸出的最大值是最小值的前序。將節點隨機分布到這個環上,每個節點負責處理從自己開始順時針至下一個節點的全部哈希值域上的數據。

    評論于 6個月前,獲得 0 個贊

    防火墻的部署模式有以下幾種:

    • 路由模式:當防火墻位于內部網絡和外部網絡之間時,需要將防火墻與內部網絡、外部網絡以及 DMZ 三個區域相連的接口分別配置成不同網段的 IP 地址,重新規劃原有的網絡拓撲,此時相當于一臺路由器。

    • 透明模式:采用透明模式時,只需在網絡中像放置網橋(bridge)一樣插入該防火墻設備即可,無需修改任何已有的配置。與路由模式相同,IP 報文同樣經過相關的過濾檢查(但是 IP 報文中的源或目的地址不會改變),內部網絡用戶依舊受到防火墻的保護。

    • 混合模式:如果防火墻既存在工作在路由模式的接口(接口具有 IP 地址),又存在工作在透明模式的接口(接口無 IP 地址),則防火墻工作在混合模式下。混合模式主要用于透明模式作雙機備份的情況,此時啟動 VRRP(Virtual Router Redundancy Protocol,虛擬路由冗余協議)功能的接口需要配置 IP 地址,其它接口不配置 IP 地址。

    評論于 1年前,獲得 0 個贊

    開展云計算服務安全評估,是為了提高黨政機關、關鍵信息基礎設施運營者采購使用云計算服務的安全可控水平,降低采購使用云計算服務帶來的網絡安全風險,增強黨政機關、關鍵信息基礎設施運營者將業務及數據向云服務平臺遷移的信心。

    政務領域中的數據大多是涉及國家、公民、社會經濟運行基本信息的核心數據,數據存儲設施和應用系統同時也是國家關鍵基礎設施的一部分。政務數據的高度敏感性對云服務商服務安全保障能力有著更高的要求。《評估辦法》的實施將為政務云產業發展保駕護航,具體體現在以下三個方面:

      首先,《評估辦法》推動云安全技術研發。一方面,《評估辦法》的實施能激發云服務商對云安全技術研發的積極性,促進提供商不斷加強產品核心組件和技術的研發,推出更能保障政務數據安全的云計算架構、密鑰管理、靜態加密等信息保護技術。另一方面,云服務商最終通過國家云計算服務安全評估、獲得相應資質認證,標志著該服務商已擁有一定的自主研發能力、科學的技術管理模式及成熟的市場化應用的產品,這對其他云服務提供商云服務安全能力的提升具有重要示范和導向作用。

      其次,《評估辦法》助力政務云市場的快速發展。《評估辦法》從征信、經營狀況等基本情況,人員背景及穩定性,云平臺技術、產品和服務供應鏈安全情況,安全管理能力及云平臺安全防護情況,客戶遷移數據的可行性和便捷性,云服務商的業務連續性等多維度對云服務商進行評估,將敦促云服務商全方位提高服務安全水平。云服務商服務安全水平的提高,將大大提升各級政府推動政務上云的信心,使得政務上云的步伐加快,從而推動政務云市場的快速發展。

      最后,《評估辦法》促進云服務安全保障體系未來走向完善。《評估辦法》對評估重點工作、評估原則、評估流程都作出了詳細說明,是對《云計算服務安全指南》《云計算服務安全能力要求》的進一步深化和落實,三者共同構成提升云計算服務安全水平的保障體系。《評估辦法》的落實,將有大量的云服務商參與評估,這將利于國家相關部門摸清我國整體云計算行業服務安全現狀,從而有助于國家未來安全云乃至可控云標準、實施細則制定等相關保障工作的開展,促進云服務安全保障體系逐步完善。

    評論于 1年前,獲得 0 個贊

    日志分析方法有以下五種:

    • 特征字符分析

      在日志中查找已知的漏洞特征,去發現黑客攻擊行為, 是最簡單的方法。

    • 訪問頻率分析

      在黑客攻擊過程中,需要對系統進行各種特定的訪問,這些訪問與正常用戶訪問有很大差別, 每種攻擊行為都有不同的特征。通過對大量用戶訪問數據的挖掘,可以發現這些異常訪問行為。

    • 漏洞掃描檢測

      黑客使用漏洞掃描器對 Web 應用進行掃描,可以用匹配 User-Agent 特征的方式進行檢測。如果自定義掃描器的 User-Agent,這個方法的效果可能會不好。但可匹配掃描器掃描的行為,訪問目標離散、來源地址相對固定、訪問結果大多數失敗。根據這些特征對 Web 訪問日志進行分析,即可提取出來可疑的掃描行為。

    • 暴力破解檢測

      暴力破解密碼的特征是: 相對固定的來源地址、對登錄URL短時間內高頻率發起請求、與漏洞掃描的區別主要是目標 URL 固定。

    • webshell 檢測

      如果黑客發現系統漏洞,并且利用漏洞獲得上傳權限,會向系統 上傳 webshell。webshell 是一種后門程序,此程序由腳本語言編寫, 可以在 Web 服務器上運行,攻擊者可以通過網頁執行系統命令,讀寫 系統文件。

      從訪問行為的角度看,webshell 通常只有攻擊者訪問、來源地址相對固定、訪問時間相對集中、無內嵌其他頁面,通過這些特征即可提取出可疑文件,再通過人工確認的方式,檢測出 webshell。

    評論于 1年前,獲得 0 個贊

    Java漏洞掃描工具有以下這些:

    • Java自動化SQL注入測試工具jSQL

      jSQL是一款輕量級安全測試工具,可以檢測SQL注入漏洞。它跨平臺(Windows, Linux, Mac OS X, Solaris)、開源且免費。

    • 漏洞評估系統OpenVAS

      OpenVAS是開放式漏洞評估系統,也可以說它是一個包含著相關工具的網絡掃描器。其核心部件是一個服務器,包括一套網絡漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。

    • 漏洞檢測工具cvechecker

      cvechecker 將檢查你的系統和已安裝的軟件,并報告可能存在的漏洞。通過匹配 CVE 數據庫。

    • Web安全測試平臺Vega Platform

      Vega是一個開放源代碼的web應用程序安全測試平臺,Vega能夠幫助你驗證SQL注入、跨站腳本(XSS)、敏感信息泄露和其它一些安全漏洞。 Vega使用Java編寫,有GUI,可以在Linux、OS X和windows下運行。Vega類似于 Paros Proxy, Fiddler, Skipfish and ZAproxy。

    • 路由器漏洞檢測及利用框架RouterSploit

      RouteSploit框架是一款開源的漏洞檢測及利用框架,其針對的對象主要為路由器等嵌入式設備。

    • Web滲透測試Zed Attack Proxy

      Zed Attack Proxy (Zaproxy) 是一個滲透測試工具,用來使Web應用更安全。雖然 ZAP 可以自動檢測一些安全問題,它主要用于手動幫助您尋找安全漏洞。

    • 基于Java的開源URL嗅探器URL-Detector

      這是一個可以檢測并規范化文本中的URL地址的Java庫。是由 Linkedin 公司 開源的一個URL探測工具。Linkedin 在每一秒鐘,會檢查數十萬數量級的 URLs 。這些 URL 可能是來自惡意軟件或者釣魚網站的,為了保障每一個用戶有一個安全的瀏覽體驗,同時防止潛在的危險,Linkedin后端的內容檢查服務程序會檢查所有由用戶產生的內容。為了在這每秒數十萬規模的用戶內容上檢測不良的 URL,Linkedin要有能夠在快速此規模上提取文本中URL 的方法。

    • 漏洞掃描工具Nikto

      Nikto是一款開放源代碼的、功能強大的WEB掃描評估軟件,能對web服務器多種安全項目進行測試的掃描軟件,能在230多種服務器上掃描出 2600多種有潛在危險的文件、CGI及其他問題,它可以掃描指定主機的WEB類型、主機名、特定目錄、COOKIE、特定CGI漏洞、返回主機允許的 http模式等等。它也使用LibWhiske庫,但通常比Whisker更新的更為頻繁。Nikto是網管安全人員必備的WEB審計工具之一。

    • 漏洞掃描程序Nessus

      Nessus 號稱是”世界上最流行的漏洞掃描程序,全世界超過75,000個組織在使用它”.盡管這個掃描程序可以免費下載得到,但是要從Tenable Network Security更新到所有最新的威脅信息,每年的直接訂購費用是$1,200.Linux, FreeBSD, Solaris, Mac OS X和Windows下都可以使用 Nessus。

    • 容器漏洞分析服務Clair

      Clair 是一個容器漏洞分析服務。它提供一個能威脅容器漏洞的列表,并且在有新的容器漏洞發布出來后會發送通知給用戶。

    評論于 1年前,獲得 0 個贊

    安全評估的頻率是根據企業的需求、預算和目標等眾多因素來決定的。《網絡安全法》規定,關鍵信息基礎設施運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險每年至少進行一次檢測評估。并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

    對于沒有太多預算的企業,一般是每年或每半年進行一次測試;對于預算可以并且稍微重視一些的企業,一般至少每季度一次,或每月進行一次測試;對于大型企業或政府單位,儲存較多重要敏感數據,則是使用自動化工具實時進行測試。一般情況下,網絡安全評估至少一年要進行一次,避免出現危險和遭受意外。

    網絡安全風險評估是從風險管理的角度,運用科學的手段,系統的分析網絡與信息系統所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度,為防范和化解信息安全風險,或將風險控制在可以接受的水平,制定有針對性的抵御威脅的防護對策和整改措施以最大限度地保障網絡和信息安全提供科學依據。

    風險評估涉及資產、威脅、脆弱性等基本要素。每個要素有各自的屬性,資產的屬性是資產價值(重要性);威脅的屬性是威脅出現頻率;脆弱性的屬性是脆弱性的嚴重程度。風險評估的主要內容為:

    • 對資產進行識別,并對資產的重要性進行賦值;

    • 對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值;

    • 對資產的脆弱性進行識別,并對具體資產脆弱性的嚴重程度賦值;

    • 根據威脅和脆弱性的識別結果判斷安全事件發生的可能性;

    • 根據脆弱性的嚴重程度及安全事件所作用資產的重要性計算安全事件的損失;

    • 根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。

    評論于 1年前,獲得 0 個贊

    Nikto

    是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)

    Paros

    這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    WebScarab

    它可以分析使用HTTPHTTPS協議進行通信的應用程序,WebScarab可以用最簡單地形式記錄它觀察的會話,并允許操作人員以各種方式觀查會話。如果你需要觀察一個基于HTTP(S)應用程序的運行狀態,那么WebScarab就可以滿足你這種需要。不管是幫助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。

    WebInspect

    這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    Whisker/libwhisker

    Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一個使用libwhisker的掃描程序。

    Burpsuite

    這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    Wikto

    可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    Acunetix Web Vulnerability Scanner

    這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    Watchfire AppScan

    這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    N-Stealth

    N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高,它宣稱含有“30000個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”,不過這種說法令人質疑。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。(雖然這些工具并非總能保持軟件更新,也不一定很靈活。)N-Stealth主要為Windows平臺提供掃描,但并不提供源代碼。
    評論于 10個月前,獲得 0 個贊

    HIDS具有以下缺點:

    • HIDS安裝在需要保護的設備上,會降低應用系統的效率。舉例來說,當一個數據庫服務器要保護時,就要在服務器本身上安裝入侵檢測系統,從而降低應用系統的效率。此外,還會帶來一些額外的安全問題,如安裝了HIDS后,將本不在安全管理員訪問權限范圍內的服務器變成其可以訪問的了。

    • HIDS依賴于服務器固有的日志與監視能力,這將會給運行中的業務系統帶來不可預見的性能影響。

    • 全面安裝HIDS代價較大,企業中很難對所有主機采用HIDS保護,只能選擇分主機保護。那些未安裝HIDS的機器將成為保護的盲點,入侵者可利用這些機器達到攻擊目標。

    • HIDS除了監測自身的主機以外,不監測網絡上的情況。對入侵行為分析的工作量將隨著主機數目增加而增加。

    • 在一定程度上依賴于系統的可靠性,它要求系統本身應該具備基本的安全功能并具有合理的設置,然后才能提取入侵信息;即使進行了正確的設置,對操作系統熟悉的攻擊者仍然有可能在入侵行為完成后及時地將系統日志抹去,從而不被發覺。

    • 主機的日志能夠提供的信息有限,有的入侵手段和途徑不會在日志中有所反映,日志系統對有的入侵行為不能作出正確的響應,例如利用網絡協議棧的漏洞進行的攻擊,通過ping命令發送大數據包,造成系統協議棧溢出而死機,或是利用ARP欺騙來偽裝成其他主機進行通信,這些手段都不會被高層的日志記錄下來。

    • 在數據提取的實時性、充分性、可靠性方面,基于主機日志的HIDS不如NIDS。

    評論于 1年前,獲得 0 個贊

    物聯網增加黑客攻擊成本降低風險的方法有:

    • 感知層認證機制:很多RFID安全協議都忽略了認證安全的重要性,許多RFID芯片都無法抵抗偽造攻擊。成功克隆目標芯片只需要簡單的閱讀目標芯片,以后再重放就可以得到結果。所以應該設置RFID讀寫器與標簽之間雙向認證的機制。

    • 傳輸層的數據機密性、數據完整性保護機制:傳輸層數據機密性要保證被傳輸的數據在傳輸過程中不被泄露其內容,數據完整性要保證數據在傳輸過程中不被非法篡改。一般采用視圖機制,把要保護的數據對無權存取的用戶隱藏起來,其次對傳輸的數據進行加密,最后在數據接收方對數據進行完整性和合法性驗證。

    • 加強傳感網機密性:加強傳感網安全控制可以對物聯網感知層進行安全防護,傳感網的數據傳輸需要加密,從而保證內部通信的安全。在物聯網感知層建立臨時性會話秘鑰,進一步確保數據安全可靠。

    • 加強節點的認證和訪問控制機制:無線傳感器極易受到攻擊,而認證和訪問控制機制正好可以有效防止未授權的用戶訪問物聯網的感知層的節點信息,從而保障了信息安全。根據實際要求在無線感知節點設置防線。可通過加密方式對傳感網完成節點認證,可使用的加密案有對稱密碼和非對稱密碼。在敏感場所,物聯網感知層節點控制的時候可以設置封鎖,甚至遇到威脅程序時自毀,攻擊者以你次沒有辦法繼續分析和控制節點。

    • 建立完善的安全路由器機制:建議加強對安全路由器的控制,對于物聯網感知層來說,幾乎所有的傳感網內部運行都離不開路由技術。建立安全的路由器機制是很有必要的,現如今無線傳感網絡協議因其簡單而易受攻擊,所以應該設置更加復雜安全的路由算法。

    • 訪問控制機制:訪問控制機制在物聯網環境下被賦予新的內涵,主要給機器人進行訪問授權,有限制的分配、交互共享數據,同時添加安全認證機制。

    • 密碼和身份認證技術:在考慮物聯網環境安全時,為了避免使用廠商配置的默認密碼,應該定期的進行修改密碼,并對密碼的復雜度嚴格要求。對于身份認證,如果認證對象是人,常見的認證技術有你說知道的(口令)、你所擁有的(密碼卡,密碼本等)、自身特征(指紋,虹膜等);若認證對象是物,則一半使用挑戰應答機制,即認證者發起一個挑戰,被認證者進行應答,認證者對應答進行檢驗,如果符合要求,則通過認證;否則拒絕。

    • 隱私信息保護:物聯網隱私信息安全的問題是信息泄露和用戶跟蹤。信息泄露的一半解決方法就是在RFID標簽上僅僅保存一個ID,而將真正意義的信息存放在后臺數據庫中,必須通過ID來提取。

    評論于 11個月前,獲得 0 個贊

    網絡服務協議的安全隱患主要有:

    • 操作系統的漏洞及隱患:操作系統安全是指操作系統本身的安全,以及通過它對計算機系統的軟硬件資源的整體有效控制,并為所管理的資源提供安全保護。設計與開發時的疏忽留下了漏洞和隱患。

    • 體系結構的漏洞:操作系統的體系結構漏洞是計算機系統漏洞的主要原因。程序可以通過打“補丁”的方式進行動態鏈接。其動態鏈接的方法容易被黑客所利用,也可能成為病毒產生的環境。操作系統的一些功能也會帶來不安全因素,如支持在網絡上傳輸可以執行的文件映像、網絡加載程序等。系統漏洞造成的威脅主要包括3個方面:初始化錯誤、不安全服務及配置、從漏洞乘虛而入。

    • 創建進程的隱患:支持進程的遠程創建與激活、所創建的進程繼承原進程的權限,這些機制時常也提供了在遠端服務器上安裝“間諜軟件”的機會。

    • 不安全服務及設置:操作系統的一些服務程序有時可以繞過計算機的安全系統,互聯網蠕蟲就利用了UNIX系統中三個可繞過的機制。網上瀏覽IE、文件傳送、E-mail電子郵件、遠程登錄和即時通信QQ等網絡服務,如果不注意安全選項的設置與安全防范,很容易出現信息被竊取、網絡攻擊和感染病毒等問題。

    • 配置和初始化錯誤:當網絡系統出現嚴重故障,而必須關掉某臺服務器以維護其子系統,再重啟動服務器時,可能會發現個別文件丟失或被篡改的情況,這可能就是在系統進行重新初始化時,安全系統沒有正確的初始化,從而留下了安全漏洞被人利用。

    • 網絡數據庫的安全風險:數據庫安全不僅包括數據庫系統本身的安全,還包括其中數據的安全,這是其核心和關鍵,需要確保數據的安全可靠和正確有效,確保數據的安全性、完整性和并發控制。數據庫存在的不安全因素包括:授權用戶超出權限進行數據訪問、更改和破壞,非法用戶竊取信息資源等。

    • 防火墻的局限性:網絡防火墻無法控制內網之間的攻擊行為,也無法阻止基于數據內容的黑客攻擊和病毒入侵。其安全局限性還需要入侵檢測系統IDS進行合理補充,協助系統應對各種網絡攻擊,以擴展系統管理員的安全管理能力。從網絡系統中的一些關鍵點收集并分析有關信息,可檢查出違反安全策略的異常行為或遭到攻擊的跡象。

    • 安全管理及其他問題:網絡安全是一項系統工程,需要各方面協同管理。全球重大數據泄露事件頻發,針對性攻擊持續增多。全球近幾年的重大數據泄露事件已造成數億用戶個人資料被泄露,目前所知的數據泄露事件中,被泄露最多信息為用戶真實姓名、證件信息和出生日期等重要信息,且各種有針對性的攻擊也持續增多。

    評論于 9個月前,獲得 0 個贊

    Oracle設計了下列安全機制:

    • 用戶管理機制:在Oracle系統中,根據工作性質和特點,用戶可以分為3類:數據庫管理員(DBA)、數據庫開發人員和普通用戶。不同類型的用戶分別賦予不同的權限,從而保證數據庫系統的安全。任何需要進入數據庫的操作都需要在數據庫中有一個合法的用戶名,每個用戶必須通過一個密碼連接到數據庫,以便被確認,只有經過系統核實的用戶才可以訪問數據庫。用戶配置文件主要用于控制用戶使用主機系統資源,可以通過該文件進行賬號管理。

    • 審計機制:在Oracle系統中,利用審計跟蹤來監視用戶對數據庫施加的操作,通常用于調查非法活動以及監控、收集特定數據庫的活動信息。審計功能啟用一個專用的審計日志(audit log),系統自動將用戶對數據庫的所有操作記錄在上面,包括操作用戶、操作對象、操作時間、操作名稱等。

    • 授權與檢查機制:Oracle 的權限分為系統級權限和對象(或實體)級權限。系統級權限完成某種特定操作的權限或者對某一特定類型實體執行特定操作的權限,如刪除配置文件、查詢任意表。實體級權限:對特定的表、視圖、序列生成器、過程等執行特定操作的權限。角色指可以授予用戶或其他角色的一組相關權限的集合,通過角色可以簡化權限管理,減少權限的授予工作;實現動態權限管理,即隨著任務的變化可通過改變角色的權限,達到對用戶權限的改變。

    • 視圖機制:視圖機制是利用一個虛表,反映一個或多個基表的數據。視圖可以由基表中的某些行和列組成,也可以由幾個表中滿足一定條件的數據行組成。利用視圖可以對無權用戶屏蔽數據,用戶只能使用視圖定義中的數據,而不能使用視圖定義外的其他數據。例如,只讀視圖只能讀,不能改,可以有效保護基表中的數據。

    • 觸發器機制:觸發器是一個與表相關聯的、被存儲的PL/SQL程序。每當一個特定的數據操作語句在指定的表上發生時,就會引發觸發器的執行。利用觸發器可以定義特殊的更復雜的用戶級安全措施,保護粒度可以細化到行和列。

    • 數據加密機制:Oracle提供了加密程序接口,允許用戶自由選擇加密算法。

    • 數據備份與恢復機制:Oracle 數據庫的備份分為兩種:物理備份和邏輯備份。前者是實際物理數據庫文件從一處復制到另一處的備份,操作系統備份、使用恢復管理器的備份、冷備份和熱備份都是物理備份;后者是利用SQL從數據庫中提取數據,并將其存入二進制文件中,這些數據可以重新導入原來的數據庫,或者以后導入其他數據庫。

    評論于 9個月前,獲得 0 個贊

    物聯網安全分析面臨的挑戰有以下這些:

    • 數據結構的差異:絕大多數傳感器可發送附帶時間戳的數據,且大多數數據都比較“無聊”。因為多數時間里并不會有任何事情發生。然而,有極少數時間會有異常事件發生需要處理。基于閾值的靜態警報是分析數據的一個良好起點,但它們不能幫助我們升級到診斷或是預測可能的異常事件。在特定時間段內收集到的數據片段可能彼此關聯,換句話說,傳統時間序列的數據結構受到了挑戰。

    • 需結合多種數據格式:傳感器采集的數據與其他非結構化數據之間通常存在很強的相關性。比如,一段控制單元的故障代碼可能會導致一個特定的錯誤行為,并由系統記錄下來。我們需要找到一些能使得結構化數據與非結構化數據可以有效結合起來的技術。

    • 平衡規模與速度的需求:對于物聯網中的大多數數據真正的分析都將不只發生在云端的數據中心而更有可能是在混合云當中完成。這是因為,盡管云端擁有彈性和可擴展性,但其可能并不適合需要實時處理大量數據的場景。比如通過一個10G帶寬的網絡傳輸1TB的文件需要13分鐘,這對于批處理和歷史數據管理都很好用,但用于實時分析事件流的場景就不切實際了。一個最近的例子是無人駕駛汽車的數據傳輸,特別是在需要瞬間作出決策的緊急情況下的數據傳輸。與此同時,物聯網數據分析可能需要更多的擴展性,因此無論是部署在邊緣還是云端,實施數據分析的算法都應當具有靈活性。

    • 邊緣物聯網數據分析:物聯網傳感器、設備與網關分布在不同的生產車間、家庭、零售店和農田等地方,目前通過一個10M帶寬的網絡傳輸1TB的數據需要幾天時間。因此,企業需要開始計劃解決幾年后如何在物聯網的邊緣處理40%物聯網數據的問題。這對于大型物聯網的部署尤其重要,其中每秒可能會有數十億個事件的數據流,但系統只需要知道一段時間的平均值,或是當趨勢超出既定參數時才接到警報。解決方案是在邊緣的物聯網設備或是網關上進行數據分析,并將匯總的結果發送至云端的中央系統。通過邊緣分析可以保證及時檢測出重要趨勢或是異常,同時顯著減少網絡擁堵以提高整個系統的性能。

    • 物聯網數據分析與人工智能技術相結合:77物聯網分析的最強大之處,同時也是尚未開發的潛能是比實時應對問題更進一層的能力,即在問題出現之前就做好準備。這就是為什么預測是許多物聯網分析策略的核心,其中包括預測客戶需求,預測機械設備的維護時間,欺詐檢測,預測客戶的流失等。

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类