<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(719)

    評論于 1年前,獲得 0 個贊

    java保留小數點后兩位有以下這些方法:

    • String的format方法;
    double f = 111231.5585;
    
    System.out.println(String.format("%.2f", f));
    • DecimalFormat的format方法;
    double f = 111231.5585;
    
    DecimalFormat df = new DecimalFormat("#.00");
    
    System.out.println(df.format(f));
    • BigDecimal的setScale方法;
    double f = 111231.5585;
    
    BigDecimal bg = new BigDecimal(f);
    
    double f1 = bg.setScale(2, BigDecimal.ROUND_HALF_UP).doubleValue();
    
    System.out.println(f1);
    • NumberFormat的setMaximumFractionDigits方法;
    double f = 111231.5585;
    
    NumberFormat nf = NumberFormat.getNumberInstance();
    
    nf.setMaximumFractionDigits(2);
    
    System.out.println(nf.format(f));
    評論于 1年前,獲得 0 個贊

    內網的數據要想安全的傳輸到外網可以使用網閘這種硬件設備配合數據交換系統來進行,網閘這種硬件設備可以完全將內網與外網隔離所以的數據通過網閘交換安全性高但是成本也相應較高,使用數據交換系統是指內網數據要想傳輸到外網需要經過該系統的過濾以保證安全后在傳輸到外網中,這種方式相對來說成本更低,兩者相互配合即可以將內外網隔離保證安全又可以實現數據交換,并且不需要人工干預,滿足及時性要求。

    企業內網安全防護措施如下:

    • 注意內網安全與網絡邊界安全的不同:內網安全的威脅不同于網絡邊界的威脅。網絡邊界安全技術防范來自 Internet 上的攻擊,主要是防范來自公共的網絡服務器如 HTTP 或 SMTP 的攻擊。網絡邊界防范 (如邊界防火墻系統等) 減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源于企業內部。惡性的黑客攻擊事件一般都會先控制局域網絡內部的一臺 Server,然后以此為基地,對 Internet 上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時建立并加強內網防范策略。

    • 限制 VPN 的訪問:虛擬專用網 (VPN) 用戶的訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置于企業防火墻的防護之外。很明顯 VPN 用戶是可以訪問企業內網的。因此要避免給每一位 VPN 用戶訪問內網的全部權限。這樣可以利用登錄控制權限列表來限制 VPN 用戶的登錄權限的級別,即只需賦予他們所需要的訪問權限級別即可,如訪問郵件服務器或其他可選擇的網絡資源的權限。

    • 為合作企業網建立內網型的邊界防護:合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火墻,保護 MS-SQL,但是 Slammer 蠕蟲仍能侵入內網,這就是因為企業給了他們的合作伙伴進入內部資源的訪問權限。由此,既然不能控制合作者的網絡安全策略和活動,那么就應該為每一個合作企業創建一個 DMZ,并將他們所需要訪問的資源放置在相應的 DMZ 中,不允許他們對內網其他資源的訪問。

    • 自動跟蹤的安全策略:智能的自動執行實時跟蹤的安全策略是有效地實現網絡安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的雇傭和解雇、實時跟蹤網絡利用情況并記錄與該計算機對話的文件服務器。總之,要做到確保每天的所有的活動都遵循安全策略。

    • 關掉無用的網絡服務器:大型企業網可能同時支持四到五個服務器傳送 e-mail,有的企業網還會出現幾十個其他服務器監視 SMTP 端口的情況。這些主機中很可能有潛在的郵件服務器的攻擊點。因此要逐個中斷網絡服務器來進行審查。若一個程序 (或程序中的邏輯單元) 作為一個 Windows 文件服務器在運行但是又不具有文件服務器作用的,關掉該文件的共享協議。

    • 首先保護重要資源:若一個內網上連了千萬臺 (例如 30000 臺) 機子,那么要期望保持每一臺主機都處于鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服務器做效益分析評估,然后對內網的每一臺網絡服務器進行檢查、分類、修補和強化工作。必定找出重要的網絡服務器 (例如實時跟蹤客戶的服務器) 并對他們進行限制管理。這樣就能迅速準確地確定企業最重要的資產,并做好在內網的定位和權限限制工作。

    • 建立可靠的無線訪問:審查網絡,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網絡訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過 VPN 技術進行訪問。

    • 建立安全過客訪問:對于過客不必給予其公開訪問內網的權限。許多安全技術人員執行的 “內部無 Internet 訪問” 的策略,使得員工給客戶一些非法的訪問權限,導致了內網實時跟蹤的困難。因此,須在邊界防火墻之外建立過客訪問網絡塊。

    • 創建虛擬邊界防護:主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊 (這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。于是必須解決企業網絡的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的 R&D (人力資源部)。因此要實現公司 R&D 與市場之間的訪問權限控制。大家都知道怎樣建立互聯網與內網之間的邊界防火墻防護,現在也應該意識到建立網上不同商業用戶群之間的邊界防護。

    • 可靠的安全決策:網絡用戶也存在著安全隱患。有的用戶或許對網絡安全知識非常欠缺,例如不知道 RADIUS 和 TACACS 之間的不同,或不知道代理網關和分組過濾防火墻之間的不同等等,但是他們作為公司的合作者,也是網絡的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網絡安全策略。

    評論于 1年前,獲得 0 個贊

    保護云計算安全需要以下技術:

    • 增強加密技術:增強加密是云計算系統保護數據的一種核心機制。加密提供了資源保護功能,同時密鑰管理則提供了對受保護資源的訪問控制。云服務商需要同時對網絡中傳輸的數據及云系統中的靜態數據進行加密,后者尤為關鍵。加密磁盤上的數據或生產數據庫中的數據可以用來防止惡意的云服務提供商、惡意的鄰居“租戶”及某些類型應用的濫用。此外,一些用戶可能會有如下需求:首先,加密自己的數據;其次,將密文發送給云服務商,客戶控制并保存密鑰,在需要的情況下解密數據。

    • 密鑰管理技術:對云服務商而言,密鑰必須像其他敏感數據一樣進行保護。在存儲、傳輸和備份過程中都必須保護密鑰的安全,較差的密鑰存儲方案可能對加密的數據產生嚴重威脅。同時云服務商還需要相關策略來管理密鑰的存儲,如利用角色分離進行訪問控制,針對某一密鑰,使用實體不能是存儲該密鑰的實體。丟失密鑰意味著被此密鑰所保護的數據面臨嚴重安全風險,運營商必須向用戶提供安全備份和安全恢復的解決方案。

    • 數據隔離技術:在多租戶環境下,不同用戶的數據可能會混合存儲。雖然云計算應用在設計時采用多種技術標注數據存儲空間,防止非法訪問混合數據,但是通過應用程序的漏洞,非法訪問還是會發生,例如,Gmail系統曾經出現過類似問題,某些用戶可以非法獲得其他用戶的郵件。雖然云服務提供商會使用安全機制降低此類安全事件發生的概率,但從本質上看,如果無法實現單租戶專用數據平臺,這種安全威脅將無法徹底根除。

    • 數據殘留技術:是數據在被以某種形式擦除后所殘留的物理表現,存儲介質被擦除后可能留有一些物理特性使數據能夠被重建。由于云計算的動態分配、資源可擴展特性,某一塊存儲空間在短時間內可分配給多個用戶,如果云服務商不能徹底清除之前用戶的歷史數據,則后來用戶可能通過殘留的數據,獲取其他用戶的敏感信息。因此,云服務提供商需具備相應的安全能力,無論用戶的信息存放在硬盤上還是在內存中,應保證在二次分配之前徹底清除當前用戶的信息,保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放,或在重新分配給其他云用戶前完全被清除。

    云計算的使用模式有以下這些:

    • 基礎資源租用:云計算服務提供對計算、存儲、網絡、軟件等多種IT基礎設施資源租用的服務。云計算服務的用戶不需要自己擁有和維護這些資源。

    • 按需彈性使用:云計算服務的用戶能夠按需獲得和使用資源,也能夠按需撤銷和縮減資源。云計算平臺可以按用戶的需求快速部署和提供資源。云計算服務的付費服務應該按資源的使用量計費。

    • 透明資源訪問:云計算服務的用戶不需要了解資源的物理位置和配置等信息。

    • 自助業務部署:云計算服務的用戶利用服務提供商提供的接口,通過網絡將自己的數據和應用程序部署于云計算平臺的后端數據中心,而無需服務商的人工配合。

    • 開放公眾服務:云計算服務用戶所部署的數據和應用可以通過互聯網發布給其他用戶共享使用,即提供公眾服務。

    評論于 11個月前,獲得 0 個贊

    5G網絡的安全設計有以下方面重大改變:

    • 在網絡架構方面:5G新增了基于SBA的服務域安全,使得SBA的網絡功能能夠在服務網絡內以及與其他網絡間進行安全通信。

    • 在信任模型方面:5G采用了“非信任”模式的理念,即假定用戶、運營商網絡(包括網絡內部)、運營商之間、業務間都是非信任的,由此也帶來了大量的網絡架構和技術的變革。典型的內容包括:5G-AKA接入認證算法的增強、核心網內部網元間的認證與授權、網間認證等,這些技術會在后面進行詳細講解。

    • 在業務連接方面:5G網絡采用了服務的方式,通過切片對能力進行了定制化,同時通過NEF等網元實現對外能力開放,安全能力的開放也是5G安全設計的一大特點。

    • 在密碼算法方面:5G考慮了量子計算機出現后對現有算法的潛在安全威脅,而對密碼算法進行了增強。在3GPP Release 16中保持使用128位的算法,但仍在持續討論使用256位算法進行安全性增強。

    • 在完整性保護方面:5G增加了對用戶數據的完整性保護能力。從3G到4G,一直都強調了對信令的完整性保護,但用戶數據的完整性保護始終未能提供。到5G時代,數據應用超越了語音通話,完整性保護需求更強烈;而且在4G網絡中也出現了部分場景可以針對用戶數據進行篡改的攻擊。同時,網絡能力的增強,使得容忍額外的完整性保護開銷成為可能;并且上層應用也變得越來越復雜,非TCP的應用場景也越來越多,所以對網絡層的完整性保護需求也越來越迫切。

    • 用戶隱私保護方面:除了傳統意義上的對信令和用戶數據的機密性保護之外,5G安全提出了一個新的訴求,即對可能出現在空口上的IMSI(5G中稱為SUPI)進行隱私保護。

    評論于 9個月前,獲得 0 個贊

    內生安全安全運行在業務發展中面臨的挑戰有以下這些:

    • 安全運行基礎事務繁重:在生產業務中,以人員為主線的身份、憑證、權限管理,是業務邏輯安全運行的基礎。在信息化系統中,以資產為主線的資產、配置、漏洞、補丁管理,是信息化資產安全運行的基礎。這兩類安全運行事務需要投入可觀的人力和物力來滿足基礎的安全保障需求。在對安全產品與工具提出更高可運行要求的同時,也對安全運行團隊的工作承載能力提出了挑戰。

    • 安全運行技術職責廣泛:除基礎安全運行事務外,在縱深防御領域,以信息化系統與安全產品的安全策略、訪問策略為主線的策略生命周期管理事務,來確保策略與威脅控制、風險控制等需求持續匹配;在積極防御領域,以威脅獵殺、風險評估為主線的安全事件響應處置事務,確保快速發現安全缺陷,并依據標準流程完成處置動作;在威脅情報領域,以情報應用為主線的本地威脅檔案化管理事務,持續追蹤與歸檔內部已攻破的高級威脅特征,以及可被攻破的風險特征。徹底完善縱深防御策略、積極防御流程,并為威脅獵殺訓練與對抗案例培訓提供數據素材,以提升安全對抗水平。

    • 安全運行組織建設滯后:業務架構的演變會直接驅動生產業務團隊的組織結構進行迭代。管理者著手設計新的生產業務崗位,負責新的業務系統,執行新的業務流程。如果不能及時在組織治理層面與生產業務團隊的組織結構層面進行集成,在已有的安全運行事務中,安全運行團隊與生產業務團隊的職責劃分與協同配合會受到影響,最終影響安全保障水平的表現。由于并非由生產業務直接驅動,安全運行團隊的組織建設相對滯后,需要及時調整自身的組織編制與規模,來滿足生產業務新的安全運行需求。這對安全運行團隊的組織建設執行提出了挑戰。

    • 安全運行的質量控制迎來新挑戰:統一的組織治理是生產業務與安全運行質量控制的基礎,細致的安全運行流程與安全操作規程是安全運行質量控制的核心。安全運行流程的細致程度決定了組織間協同配合與信息傳遞的質量,安全操作規程的細致程度決定了安全運行團隊是否能夠在特定情況下做出符合預設的安全決策,采取恰當的安全措施,以在預期時間完成安全保障事務。安全運行質量向流程、規程的細致程度提出了挑戰。

    評論于 3個月前,獲得 0 個贊

    NoXss是:

    • “NoXss”是為Tiamat的Web掃描器的插件,它是功能強大的xss掃描器。它確實更快,適合掃描大數據。它僅適用于5個基于參數的有效負載來查找xss風險,而不是模糊測試。模糊測試是緩慢而盲目的。在此工具中使用了Phantomjs和Chrome。這意味著它支持基于DOM的xss。我們可以打開4個或更多瀏覽器來協同工作,意味著速度更快。

    NoXss工作原理:

    • NoXss主要是通過“符號閉合”來檢測xss隱患,使用基于“反射位置”的payload進行探測(目前一共8個),相比fuzz減少了很多盲目性。比如當請求參數的值出現在response的java代碼段中,并且是以雙引號的形式進行閉合,那么NoXss將使用xssjs”;這個payload;如果是以單引號的形式進行閉合,則會使用xssjs’;進行測試。
    評論于 4個月前,獲得 0 個贊

    安全評估的等級有以下五個:

    • 用戶自主保護級:它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。

    • 系統審計保護級:除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,是所有的用戶對自己行為的合法性負責。

    • 安全標記保護級:除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現對訪問對象的強制訪問。

    • 結構化保護級:在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。

    • 訪問驗證保護級:這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。

    評論于 1年前,獲得 0 個贊

    C語言的選擇排序算法的基本思想就是依次選出數組最小的數放到數組的前面,在C語言中我們可以使用兩個for循環,先從數組的第二個元素開始往后遍歷,找出最小的數放到第一個位置,再從剩下數組中找出最小的數放到第二個位置,以此類推,直到數組有序。先判斷最小的數的下標是不是 0,如果不是則說明最小的數不是第一個元素,則將這個數與第一個元素互換位置,這樣一輪下來最小的那個數就被找到并放到了最左邊。

    C語言選擇排序實現代碼如下:

    void print(int a[], int n ,int i){
    cout<<"第"<<i+1 <<"趟 : ";
    for(int j= 0; j<8; j++){
    cout<<a[j] <<"  ";
      }
    cout<<endl;
    }
    /**
     * 數組的最小值
     *
     * @return int 數組的鍵值
     */
    int SelectMinKey(int a[], int n, int i)
    {
    int k = i;
    for(int j=i+1 ;j< n; ++j) {
    if(a[k] > a[j]) k = j;
      }
    return k;
    }
    
    /**
     * 選擇排序
     *
     */
    void selectSort(int a[], int n){
    int key, tmp;
    for(int i = 0; i< n; ++i) {
        key = SelectMinKey(a, n,i);           //選擇最小的元素
    if(key != i){
          tmp = a[i];  a[i] = a[key]; a[key] = tmp; //最小元素與第i位置元素互換
        }
        print(a,  n , i);
      }
    }
    int main(){
    int a[8] = {3,1,5,7,2,4,9,6};
    cout<<"初始值:";
    for(int j= 0; j<8; j++){
    cout<<a[j] <<"  ";
      }
    cout<<endl<<endl;
      selectSort(a, 8);
      print(a,8,8);
    }
    評論于 1年前,獲得 0 個贊

    防止E-mail中毒預防措施有以下這些:

    • 使用優秀的防毒軟件對電子郵件進行專門的保護:使用優秀的防毒軟件定期掃描所有的文件夾,無論是公共的還是私人的。選用的防毒軟件首先必須有能力發現并消除任何類型的病毒,無論這些病毒是隱藏在郵件文本內,還是躲在附件內。當然,有能力掃描壓縮文件也是必須的。其次,該防毒軟件還必須在收到郵件的同時對該郵件進行病毒掃描,并在每次打開、保存和發送后再次進行掃描。

    • 使用防毒軟件同時保護客戶機和服務器:一方面,只有客戶機的防毒軟件才能訪問個人目錄,并且防止病毒從外部入侵。另一方面,只有服務器的防毒軟件才能進行全局監測和查殺病毒。這是防止病毒在整個系統中擴散的唯一途徑,也是阻止病毒入侵到本地郵件系統計算機的唯一方法。同時,在這里,也可以防止病毒通過郵件系統中擴散、在使用之前對進出系統的郵件進行掃描以及阻止病毒從沒有進行本地保護卻連到郵件系統的計算機上入侵。

    • 使用特定的SMTP殺毒軟件:SMTP殺毒軟件具有獨特的功能,它能在那些從因特網上下載的受染郵件到達本地郵件服務器之前攔截它們,從而保持本地網絡的無毒狀態。

    • 定期升級病毒庫:特別是防病毒軟件廠商提供的升級服務是非常周到的,其軟件病毒庫都處在時時更新狀態中,廠商會根據最近流行病毒的情況,隨時更新病毒代碼到病毒庫中,如果用戶不及時升級,就很難對新病毒進行查殺,這時就不能怪殺毒軟件找不到病毒了。

    • 設置郵箱自動過濾功能:通過WEB上網收發郵件的朋友可以使用郵箱提供的自動過濾郵件功能,這樣不僅能夠防止垃圾郵件,還可以過濾掉一些帶病毒郵件不進行收件箱中,這樣也減少了病毒感染的機會。做法是,把陌生的郵件發送人地址列入自動過濾,以后就不會再有相同地址的郵件出現了。

    • 不要輕易打開附件中的文檔文件:對方發送過來的電子E-mail信件及相關附件的文檔,首先要用“save as” 命令保存起來,待用殺毒軟件檢查無毒后才可以打開使用。

    評論于 4個月前,獲得 0 個贊

    安全評估的等級有以下五個:

    • 用戶自主保護級:它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。

    • 系統審計保護級:除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,是所有的用戶對自己行為的合法性負責。

    • 安全標記保護級:除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現對訪問對象的強制訪問。

    • 結構化保護級:在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。

    • 訪問驗證保護級:這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。

    評論于 2個月前,獲得 0 個贊

    Web 安全體系主要包括以下幾個方面:

    • 客戶端軟件(即Web瀏覽器軟件)的安全。

    • 運行瀏覽器的計算機設備及其操作系統的安全(主機系統的安全)。

    • 服務器端的計算機設備及操作系統的安全(主機系統的安全)。

    • 服務器上的Web服務器軟件。

    • 客戶端的局域網(LAN)。

    • Internet。

    • 服務器端的局域網(LAN)。

    Web賴以生存的環境包括計算機硬件、操作系統、計算機網絡及相應的網絡服務和應用,所有這些都存在著安全隱患,最終威脅到Web的安全。Web的安全體系結構非常復雜,在分析Web服務器的安全性時,要充分考慮上述影響Web服務器安全性的幾個方面,其中安全性最差的將決定Web服務器的安全級別。影響Web安全的最直接的因素,主要是Web服務器軟件及支撐服務器運行的操作系統的安全。

    評論于 1年前,獲得 0 個贊

    造成危害最大的黑客攻擊是病毒攻擊。單機運行下計算機病毒會通過移動傳輸介質來從一臺計算機傳播到另一臺計算機,如果是在網絡環境中傳播速度更快,若一臺計算機或者工作站存在病毒并接入網絡環境中,該病毒會在短短十幾分鐘或更快時間內傳播感染百臺計算機,所以目前威脅最大的黑客攻擊是病毒攻擊。

    以下是除了病毒攻擊以外的幾種常見的黑客攻擊手段:

    • 拒絕服務攻擊:拒絕服務攻擊是通過使被攻擊對象(通常是工作站或重要服務器)的系統關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood 攻擊、Ping Flood 攻擊、Land 攻擊、WinNuke 攻擊等。

    • 預探測攻擊:預探測攻擊是在連續的非授權訪問嘗試過程中,攻擊者為了獲得網絡內部的信息及網絡周圍的信息,通常使用這種攻擊嘗試,典型示例包括SATAN 掃描、端口掃描和IP 地址半途掃描等。

    • 系統代理攻擊:系統代理攻擊通常是針對單個主機發起的,而并非整個網絡,通過RealSecure 系統代理可以對它們進行監視。

    • 協議解碼:協議解碼可用于以上任何一種黑客主要的攻擊方式中,網絡或安全管理員需要進行解碼工作,并獲得相應的結果,解碼后的協議信息可能表明期望的活動,例如FTU User 和Portmapper Proxy 等解碼方式。

    • ARP攻擊:ARP(Address Resolution Protocol)是地址解析協議,是一種利用網絡層地址來取得數據鏈路層地址的協議。ARP欺騙是黑客常用的攻擊手段之一,其中最常見的一種形式是針對內網PC的網關欺騙。它的基本原理是黑客通過向內網主機發送ARP應答報文,欺騙內網主機說:“網關的IP地址對應的是我的MAC地址”,也就是ARP應答報文中將網關的IP地址和黑客的MAC地址對應起來。這樣內網PC本來要發送給網關的數據就發送到了黑客的機器上了。

    評論于 8個月前,獲得 0 個贊

    防范數據泄露的措施如下:

    • 做好自身供應鏈(如物流、倉儲、支付系統)和第三方供應商(如海外購、第三方商店)的數據訪問控制,尤其需要完善審計措施。

    • 做好互聯網應用服務的安全配置并定期巡檢,避免違規共享內容被搜索引擎收錄。針對內部員工進行全面的網絡安全意識培訓,規范數據存儲和共享,杜絕內部機密數據通過互聯網存儲和傳輸。建立郵件和社交網絡使用規范,建立紅線機制并設定獎懲措施,防微杜漸。

    • 互聯網應用系統正式上線前應進行全面的滲透測試,盡可能避免存在未授權訪問、管理弱密碼、SQL注入等漏洞,導致數據泄露。

    • 業務系統運營人員和運維研發人員等的訪問權限應做好訪問控制,建立相應角色并根據需求最小化原則分配訪問權限,指派專員對業務系統的訪問進行審計。

    • 建立終端準入機制,統一部署殺毒和終端管控軟件。

    • 通過安全意識培訓,培養員工良好的終端使用習慣,避免數據通過終端被竊取。

    • 內部應用系統正式交付前應做好全面的軟件測試,避免存在隱藏的數據調用接口。并在正式上線前做好滲透測試,避免攻擊者通過數據遍歷、未授權訪問和SQL注入等漏洞批量獲取數據。

    評論于 2周前,獲得 0 個贊

    Linux平臺下的病毒分類有以下四種:

    • 可執行文件型病毒:可執行文件型病毒是指能夠寄生在文件中的、以文件為主要感染對象的病毒。病毒制造者們無論使用什么武器,匯編語言或C語言,要感染ELF文件都是輕而易舉的事情。這方面的病毒如Lindose,當其發現一個ELF文件時,它將檢查被感染的機器類型是否為Intel 80386,如果是,則查找該文件中是否有一部分代碼的大小大于2784字節(或十六進制AEO),如果滿足這些條件,病毒將用自身代碼覆蓋它,并添加宿主文件的相應部分的代碼,同時將宿主文件的入口點指向病毒代碼部分。

    • 蠕蟲(worm)病毒:1988年Morris蠕蟲爆發后,Eugene H. Spafford為了區分蠕蟲和病毒,給出了蠕蟲的技術角度的定義,“計算機蠕蟲可以獨立運行,并能把自身的一個包含所有功能的版本傳播到另外的計算機上。”在Linux平臺下,蠕蟲病毒極為猖獗,像利用系統漏洞進行傳播的Ramen, Lion, Slapper等,類似于Windows平臺下的Nimda、紅色代碼,在未來,這種蠕蟲病毒仍然會愈演愈烈,造成的危害也將越來越嚴重。

    • 腳本病毒:目前出現比較多的是使用shell腳本語言編寫的病毒。此類病毒編寫較為簡單,但是破壞力同樣驚人。我們知道,Linux系統中有許多以.sh結尾的腳本文件,而一個短短十數行的shell腳本就可以在短時間內遍歷整個硬盤中的所有腳本文件進行感染。

    • 后門程序:在廣義的病毒定義概念中,后門也已經納入了病毒的范疇。活躍在Windows系統中的后門這一入侵者的利器在Linux平臺下同樣極為活躍。從增加系統超級用戶賬號的簡單后門,到利用系統服務加載,共享庫文件注射,rootkit工具包,甚至可裝載內核模塊(LKM),Linux平臺下的后門技術發展非常成熟,隱蔽性強,難以清除。是Linux系統管理員極為頭疼的問題。

    評論于 1年前,獲得 0 個贊

    有以下這些可以提前檢測到APT攻擊的方案:

    • 沙箱方案:這一方案是為了解決高級入侵手段引起的問題的,即解決特征匹配對新型攻擊的滯后性而產生的解決方案。攻擊者利用0day漏洞,使特征碼的匹配不成功,這樣我們就可以對癥下藥使用非特征匹配,利用沙箱技術識別0day漏洞攻擊和異常行為。沙箱方案的原理是將實時流量先引進虛擬機或者沙箱,通過對沙箱的文件系統、進程、網絡行為、注冊表等進行監控,監測流量中是否包含了惡意代碼。相較于一般傳統的特征匹配技術,沙箱方案對未知的惡意程序攻擊具有較好的檢測能力。

    • 異常檢測方案:這一方案是同時解決兩大問題的,即為解決特征匹配和實時檢驗不足而產生的解決方案。這一方案是利用將網絡中正常行為產生的數據量建立一個模型,通過將所有數據量與這一標準模型進行對比,從而找出異常的數據量。正如警察在抓捕壞人時的方法是一致的,由于警察并不知道壞人的姓名,性別,長相已經其他行為特征,但是警察是知道好人的行為特征的,他可以利用這些行為特征建立一個可行的標準模型,當一個人的行為特征與現有的好人的行為特征模型大部分不相符時,警察就可以判斷這個人不是個好人,是一個危險人物。異常檢測的核心技術是基于連接特征的惡意代碼檢測規則、基于行為模式的異常檢測算法、元數據提取技術。

    • 基于連接特征的惡意代碼檢測方案:是用來檢測已知的木馬通信行為。基于行為模式的異常檢測算法包含可疑加密文件傳輸等。

    • 全流量審計方案:這一方案是解決A,P問題的,即是為了解決傳統特征匹配不足而產生的解決方案。這一方案的核心思想是通過對檢測到的流量進行應用識別,還原所發生的異常行為。它的原理是對流量進行更為深刻的協議解析和應用還原,識別這些網絡行為中是否包含有攻擊行為。當檢測到可疑性攻擊行為時,回溯分析與之相關的流量。包含了大數據存儲處理,應用識別和文件還原等技術。這一方案具備強大的實時檢測能力和事后回溯能力,是將計算機強大的存儲能力與安全人員的分析能力相結合的完整解決方案。

    • 基于記憶的檢測系統方案:這是一個由全流量審計與日志審計相結合形成的系統,APT攻擊發生的時間很長,我們應該對長時間內的數據流量進行更加深入,細致的分析。

    • 基于深層次協議解析的異常識別方案:可以仔細檢查發現是哪一種協議,一個數據在哪個地方出現了異常,直到找出它的異常點時停止檢測。

    • 攻擊溯源方案:通過已經提取出來的網絡對象,可以重建一個時間內可疑的所有內容。通過將這些事件重新排列順序,可以幫助我們迅速的發現攻擊源。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类