<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(719)

    評論于 1年前,獲得 0 個贊

    當進行內網橫向移動前,需要對以下可能出現的問題進行預防:

    • 預防權限丟失:webshell被發現,網站關站,木馬后門被查殺,主機改為不出網環境等。當遇到這些問題,需要做好應對措施,多方位的做好權限維持。

    • 注意安全防御設備:內網防火墻,內網態勢感知,內網流量監控,ids,ips等安全設備都會給橫向攻擊的開展造成很大的麻煩,應對措施有,對傳輸流量進行加密,修改cs流量特征,禁止大規模內網探測掃描等等。

    • 防止被蜜罐等設備捕捉蹤跡:近年來攻防演練越來越多的防守方啟用蜜罐主機,蜜罐系統,一旦蜜罐捕捉到攻擊行為,并及時發現和處置,會導致權限丟失,前功盡棄。

    • 避開運維管理人員工作時間:內網橫向攻擊盡可能與運維管理人員的工作時間錯開,盡量避免長時間登錄administrator用戶,如激活guest用戶登錄。降低被發現的幾率。

    • 盡可能獲得權限:盡量在有限時間內和不影響系統正常工作的前提下獲取更多權限,這些可以為接下來橫向移動時更輕松和入侵方位更多。

    評論于 6個月前,獲得 0 個贊

    EXP全稱Exploit是指漏洞利用的意思,指利用系統漏洞進行攻擊的動作,一般是個DEMO程序,EXP是利用漏洞是建立在POC之下,通常EXP是一種攻擊手段是有害的。一個利用程序(An exploit)就是一段通過觸發一個漏洞(或者幾個漏洞)進而控制目標系統的代碼。攻擊代碼通常會釋放攻擊載荷(payload),里面包含了攻擊者想要執行的代碼。

    網站不幸被攻擊者攻擊該采取以下防護手段:

    • 確認被攻擊的范圍:如果網站被篡改,可能攻擊者只擁有網站的權限,就是常說的Webshell。也有可能攻擊者通過WebShell提權,已經獲得服務器的權限,甚至已經滲透到內網。所以可以通過日志等跡象來判斷和確認攻擊的范圍,同時查看系統里有沒有多余的賬號。

    • 備份日志:可能部分日志已經被黑客清除,可以通過日志恢復等方法,盡量找到更多的日志。如果有大的損失,可以打110報警。這時候日志就發揮重要作用了,辦案人員可以通過日志尋找入侵者的行蹤。日志還有一個重要作用就是有可能找到黑客攻擊該網站時所使用的方法,并從中尋找漏洞所在。

    • 清除后門程序:一般攻擊者會為了長期進入受害者系統,而安裝各種后門程序如asp、aspx、php、jsp、cgi、py等腳本木馬。如果攻擊者已經獲得服務器權限,就檢查基于系統的后門如Rootkit、反彈遠程控制木馬,檢查攻擊者是否替換程序等,并且把系統里不認識的賬號刪除。

    • 修復漏洞:僅僅清除后門是不夠的,還必須找到攻擊者攻擊時所利用的漏洞。這樣才能從根本上解決安全問題,這個過程難度是最大的,一般會涉及開發,只有具備豐富經驗的安全人員才能解決。找到漏洞后要打個補丁。

    • 更改以前的配置文件:更改原先配置,修復漏洞后,需要更改一些以前的配置文件,如網站后臺密碼、數據庫連接密碼、變更網站路徑或者文件名。這樣做的目的就是防止攻擊者通過以前的記錄信息再次入侵,同時更改Administrator、root等管理員密碼。

    評論于 1年前,獲得 0 個贊

    隨著行業發展,工業企業收集的數據維度不斷擴大,主要體現在以下三方面:

    • 一是時間維度不斷延長:經過多年的生產經營,將不斷積累歷年的產品數據、工業數據、原材料數據和生產設備數據等。

    • 二是數據范圍不斷擴大:隨著企業信息化建設的發展,一方面企業積累了財務、供應商數據,也通過CRM系統積累了客戶數據,通過CAD等積累了研發過程數據,通過各類傳感器積累了生產安全數據等;另一方面越來越多的外部數據也被收集回來,包括市場數據、社交網絡數據、企業輿情數據等。

    • 三是數據粒度不斷細化:從一款產品到多款、多系列產品的開發,使得產品數據不斷細化,從單機機床到聯網機床,數據交互頻率大大增強;加工精度從1mm提升到0.2mm,監測從每隔5分鐘到每隔5秒鐘,使采集到的數據的精細度不斷提升。

    以上三個維度使企業積累的數據量快速增長,構成了工業大數據的集合。

    評論于 1年前,獲得 0 個贊

    好的代碼審查器可以大大地幫助程序員提高代碼質量,減少錯誤幾率。以下是幾款最佳的代碼審查工具:

    CodeStriker

    CodeStriker 是一個免費 & 開源的 Web 應用程序,可以幫助開發人員基于 Web 的代碼審查。它不但允許開發人員將問題、意見和決定記錄在數據庫中,還為實際執行代碼審查提供了一個舒適的工作區域。

    CodeBeat

    CodeBeat是一種流行的代碼審查工具,它可以提供自動化的代碼審查與反饋。在從1到4級的通用等級代碼審查標準中,它屬于第4級工具。CodeBeat支持諸如Python、Ruby、Java、Javascript、Golang、以及Swift等多種語言。

    RhodeCode

    RhodeCode 是另一款非常棒的代碼審查工具,能讓你發現代碼中的 bug 和問題,并在檢查過后刪除它們。

    DeepSource

    DeepSource可以針對各種流行的通用編程語言,提供自動化的代碼分析。目前,它能夠支持Python、Javascript、Golang、Ruby、以及Java等語言。憑借著單文件配置,DeepSource能夠讓針對每一次提交和拉取請求的持續分析,變得更加容易。

    Codebrag

    Codebrag 是一款簡單輕巧,提高進程作為的代碼審查工具。它能幫助我們解決不少問題,如非阻塞代碼審查、智能郵件通知、聯機注釋等等。

    Phabricator

    Phabricator 是一個開源軟件和 web 應用,包括代碼審查、托管 GIT /Hg/ SVN、尋找 bug、瀏覽和審計源代碼等功能。

    Codifferous

    Codifferous 是一款免費的代碼審查工具,能為我們提供更快的代碼審查服務。無論你在何時何地,Codifferous 能讓你的團隊協作審查工作變得更容易。你忘記了一個 pull 請求?沒事。Codifferous 允許你檢查任意分支上的代碼,無論何時你都可以留下注釋、獲得反饋。

    Getbarkeep

    Barkeep 是 “非常友好的代碼審查系統”—— 讓你用一種快速又有趣的方式來檢查代碼。你也可以用它翻閱 Git 存儲庫的提交,看 diff 文件,寫注釋,并且你還可以將這些注釋通過電子郵件發送給下一位提交者。

    Crucible

    Crucible 是另一款超級受開發人員歡迎的代碼審查工具,可以審查代碼、討論修改,通過 Crucible 靈敏的審閱流程來確定缺陷。Crucible 能夠使得 Subversion、CVS、Perforce 等版本控制軟件的代碼審查變得簡單起來。

    Code Review Tool

    Code Review Tool 允許團隊成員通過一種簡單而有效的方式來協作審查代碼。它提供了正式代碼檢查的所有優勢,而且相比而言,所需的精力和時間更少。它既支持正式,也支持輕量級的代碼審查進程。

    Malevich

    用 Malevich 審查代碼真的很簡單。審查人員在同一個瀏覽器中,既可以看文件的原始版本,也可以看它的新版本。如果想要給某一行代碼添加注釋,只需要點擊那一行,直接打字就可以了。提交注釋之后,其他代碼審查人員都可共享。

    SmartBear

    SmartBear 是一個有助于團隊通過共同的開發、測試和管理工作以便能生產出高質量代碼的代碼審查工具。它允許團隊在一個透明、協作的框架下進行同行代碼審查、用戶故事和測試計劃 —— 即時保持整個團隊知曉對代碼所做的更改。

    Review Assistant

    Review Assistant 是一款支持 Visual Studio 的簡單又優秀的代碼審查工具。

    Review Board

    Review Board 是程序員節約時間、資金和精力的代碼審查好工具。語法高亮的代碼,可便于更快讀取。

    Peer Review Plugin

    此款插件通過提供基于 Web 的友好的審查環境,來節省開發人員在代碼審查會議上所需要浪費的時間。

    Code Reviewer

    Code Reviewer 是一款免費的、簡單的又易于部署和使用的代碼審查工具,由 SmartBear 開發 —— 也是 Collaborator 的發明者,業界第一家推出商用代碼審查工具的公司。

    Code Analysis Tool

    CAST 代碼分析技術著眼于解決兩個基本問題。首先,最現代化的 IT 系統是由成千上萬的組件構成,由多個團隊和許多開發人員構建的。其次,測量這些系統的軟件質量需要涉及多種技術和代碼工具。

    jArchitect

    JArchitect 可簡化復雜 Java 代碼庫的管理。你可以使用 JArchitect 分析代碼結構、指定設計規則、執行高效的代碼審查,以及通過比較不同版本的代碼掌握作出的改進。

    Reviewale

    Reviewale 是市面上新出來的代碼審查工具,它的功能包括語法高亮、發現 bug / 問題、改進代碼、干凈的用戶界面、自定義代碼字體等等。

    評論于 9個月前,獲得 0 個贊

    日志管理的好處有:

    • 防火墻策略優化:防火墻策略配置以最小化為原則,即除非允許,否則全部禁止。在日常工作中經常需要根據業務需求變更網絡策略,有時管理員并未考慮開放策略的風險,導致規則冗余或開放風險敞口過大,而管理員自己卻不知道。通過防火墻會話日志可以清晰地看到日志的源地址、目的地址、端口等信息。只要對一段時間內防火墻放過的端口和IP地址進行分析,就可以知道哪些端口和IP地址不應該被放過,并反向找到策略進行修改。

    • 回溯取證:日志目前可以作為電子證據使用。當企業內部系統被入侵或信息泄露時,可以通過對日志的分析找到問題源頭,除網絡設備、堡壘機、主機和應用系統日志外,還可以結合門禁、閘機等安保系統日志進行關聯分析,以發現用戶異常行為。

    • 微服務調用鏈跟蹤:如今應用的用戶量、交易量呈爆發式增長,導致后臺服務經常不堪重負。經過多年迭代,服務架構已從單體架構發展成分布式微服務架構。

    • 統一日志輸出規范:目前很多企業的關鍵業務系統是由多個廠商提供的,有些廠商并未采用標準日志打印格式,導致通過日志排除故障或打印日志效率低下。

    • 簡單資源管理:在早期設備量較少時,可以通過ping命令進行設備探活檢測。ping命令采用ICMP協議,通過返回的信息可以知道目前某網段設備存活數量,前提是被檢測的主機或防火墻支持ping命令。

    評論于 1年前,獲得 0 個贊

    代理服務器主要有以下特點:

    • 客戶端不會知道真實的網絡服務器到底是誰,網絡服務器也不確定客戶端是什么樣的。

    • 客戶端同服務器代理,服務器代理同服務器,兩者的應用領域的通信協議是相同的。

    • 服務器代理會對收到的post請求進行解析,重新封裝后再發給網絡服務器,并且會在網絡服務器響應后,對響應開展解析,再次封裝后再發給客戶端。

    • 可通過一個公用IP地址供多個用戶同時訪問Internet。

    • 在內部網絡和外部網絡之間構筑起防火墻。

    • 通過緩存區的使用降低網絡通信費用。

    • 對局域網用戶進行訪問權限和信息流量計費管理。

    • 對進入局域網的Internet信息實現訪問內容控制。

    • 在確保局域網安全的環境下提供Internet信息服務。

    評論于 11個月前,獲得 0 個贊

    完善高可用的企業私有云通常由以下這些組成:

    • 管理節點:作為一個完善的OpenStack私有云集群,管理節點應該具備“帶外”和“帶內”管理功能,通過“帶外”管理,實現裸機服務器的系統部署、遠程開關機等功能,通過“帶內”管理實現私有云集群的操作系統和OpenStack集群的部署管理。通常,帶外和帶內管理功能可以獨立部署,也可合并在同一個管理節點上實現。在私有云集群中,除了集群管理之外,管理節點通常還會承擔整個集群的共享倉庫源,如Docker容器鏡像倉庫、yum源倉庫以及操作系統鏡像存放等功能。因此,在管理節點配置選型方面,需要考慮適當的本地存儲空間,依據受管集群的規模大小,可以考慮配置適當的CPU、內存資源。

    • 控制節點:控制節點主要向OpenStack私有云用戶提供管理控制集群的API,是用戶與OpenStack云計算資源池進行交互的關鍵。控制節點通常運行OpenStack集群所依賴的基礎架構軟件,如RabbitMQ、MariaDB、HAProxy、Keepalived等。除此之外,控制節點還運行OpenStack各個項目的API服務,如Nova-api、Cinder-api和Glance-api等。對于一個面向生產環境的OpenStack高可用集群,控制節點應由奇數臺(至少三臺)物理服務器組成高可用集群。

    • 計算節點:計算節點是OpenStack對外提供計算資源的關鍵,通常由運行Hypervisor虛擬化引擎的物理服務器組成。在基于KVM的OpenStack私有云集群中,計算節點主要運行Nova-compute和libvirt服務。在計算節點物理服務器選型方面,為了保證虛擬機的熱遷移和高可用,最好選用相同廠商、相同型號的CPU作為計算節點物理服務器,同時配置盡可能多的CPU和內存資源。如果網絡采用Multi-host或者DVR(分布式虛擬路由)模式,則須考慮為計算節點規劃用于外網通信的萬兆網卡,對于計算節點之間或計算節點與控制節點之間通信的隧道網絡,可配置多張物理網卡并以多網口綁定方式增加帶寬。

    • 存儲節點:存儲節點主要為OpenStack私有云提供塊存儲、對象存儲或文件存儲服務。在OpenStack私有云中,使用最普遍的還是Cinder塊存儲和Ceph分布式存儲。如果僅使用OpenStack原生的塊存儲服務,則存儲節點主要運行Cinder-volume服務;如果使用Ceph分布式存儲集群,則存儲節點運行Ceph-osd進程,通常Ceph-mon進程會部署在控制節點。就主流的OpenStack私有云建設而言,Ceph是推薦的最佳實踐。

    • 網絡節點:網絡節點為OpenStack私有云提供二層和三層網絡服務,在官方推薦的OpenStack集群規劃配置中,建議通過獨立的網絡節點提供網絡服務。考慮到網絡瓶頸和服務高可用問題,在實際的OpenStack高可用集群部署中,通常把網絡服務部署在三個控制節點上,結合負載均衡(HAProxy)和虛擬路由冗余協議(Keepalived/VRRP)實現網絡服務的高可用。

    評論于 9個月前,獲得 0 個贊

    常見的秘密掃描主要有以下四種:

    • TCP FIN掃描:使用FIN數據包來探聽端口。由于這種技術不包含標準的TCP三次握手協議的任何部分,所以無法被記錄下來。當一個FIN數據包到達一個關閉的端口時,數據包會被丟掉并會返回一個RST數據包;否則,當一個FIN數據包到達一個打開的端口時,數據包只是被簡單地丟掉而不返回RST。這種方法在區分UNIX和NT操作系統時十分有用。

    • TCP ACK掃描:掃描主機向目標主機發送ACK數據包。根據返回的RST數據包,推斷端口信息。若返回的RST數據包的TTL值小于或等于64,則端口開放,反之,則端口關閉。

    • TCP NULL掃描:根據RFC 793[1]的要求,將一個沒有設置任何標志位的數據包發送給TCP端口,在正常的通信中至少要設置一個標志位;根據RFC 793的要求,在端口關閉的情況下,若收到一個沒有設置標志位的數據字段,那么主機應該舍棄這個分段,并發送一個RST數據包,否則不會響應發起掃描的客戶端計算機。也就是說,如果TCP端口處于關閉,則響應一個RST數據包,若處于開放則無響應。NULL掃描要求所有的主機都符合RFC 793規定。

    • Xmas Tree掃描:根據RFC 793的要求,程序往目標端口發送一個FIN(結束)、URG(緊急)和PSH(彈出)標志的分組,若其關閉,應該返回一個RST分組。

    評論于 2年前,獲得 0 個贊

    安全協議的局限性:網絡層并不定義安全預防方法,安全由某些專門的網絡協議解決。像IP,IPX這些通用協議只提供簡單的檢查和,雖然它能檢測某些數據差錯,但對檢測攻擊者沒多大用;

    網絡不兼容能力的局限性:雖然IPv6支持數據結構加密,但是很多高層協議和應用不支持IPv6。網絡層可以提供各種安全特點,但是有些高層協議卻不能訪問;

    網絡體系結構局限性:雖然數據鏈路層具有身份鑒別和加密隧道的安全,諸如 AHAP 或 VPN ,但它們僅僅保護數據鏈路連接。敵意的網絡層通信能進入數據鏈路隧道,和正常的網絡層通信一樣得到允許和保護;

    安全過濾的局限性:這些方法只是在模糊安全的水平上;

    防火墻和口過濾的局限性:過濾入口通信能減少偽裝攻擊的成功,但是并不能阻止來自源點偽裝的網絡。

    網絡層安全風險緩解方法有:采用安全協議、網絡不兼容能力、網絡體系結構、安全過濾、采用防火墻和口過濾。

    評論于 1年前,獲得 0 個贊
    • 利于網站排名

    比如百度把網站的打開速度當做一個比較重要的指標,所以網站打開的速度會影響百度排名。使用CDN之后,網站打開速度變快,就可以減少跳出率,也可以增加用戶對網站的友好體驗。

    • 跨地區跨運營商加速

    避免了不同運營商線路所導致的訪問降低的尷尬問題。

    • 優化服務器性能

    如果一個網站的服務器性能比較差,承載能力有限,有時面臨突發流量,容易直接導致服務器崩潰,網站打不開,尤其是電商網站在節日搞活動期間,訪問量集中,這種情況網站打不開,銷售額必然大大流失。

    • 降低資源請求

    不管是靜態網站,還是動態網站,例如圖片、圖標、css文件、js文件等內容,只要存在CDN節點,打開時就會很順暢。

    • 提升網站的安全穩定性

    CDN因為節點分散,網絡攻擊者下手比較困難,而且攻擊一個節點,僅僅是影響一個節點的緩存訪問而已,并且CDN會自動的啟用另一個節點,如果CDN服務節點數量足夠多,那么攻擊者需要的流量包成本就會呈階梯級增加,這樣攻擊成本也會隨之而提高了。

    評論于 3年前,獲得 0 個贊

    1.先查看泄露了什么信息,更改重要的密碼。如果是手機號什么的去營業廳凍結支付寶等一類綁定手機號的應用防止被盜刷,要是泄露銀行卡信息這個需要去銀行把銀行卡凍結,原理同上。如果是家庭地址一類雖然會有影響但是這個讓大家搬家不太現實,這種情況下要注意以后填寫地址就不用具體到門牌號了。把大概地址寫一下就可以了。

    2.就是去舉報這些導致信息泄露的APP了,網站了。我們可以在網上搜索12321詐騙信息舉報這種網站,去里面填寫要舉報的內容。還有也可以去相應的政府部門舉報。

    評論于 2年前,獲得 0 個贊

    DES算法的基本過程是換位和置位:

    1. 將明文按64位為單位進行分組。

    2. 將64位明文按照初始置換表進行置換。

    3. 將置換后的明文分成左右兩部分,各32位長。

    4. 進行16輪疊代,算法:Li=Ri-1,Ri=Li-1^f(Ri-1,Ki)。

    5. 逆初始置換。

    6. 輸出。

    評論于 1年前,獲得 0 個贊

    數字水印追溯技術是指利用嵌入在數字信息中的水印內容,對數據的使用行為進行逆向追查。安全數字水印追溯技術有以下特點:

    • 安全性:數字水印的信息應是安全的,難以篡改或偽造。同時,數字水印技術具有較低的誤檢測率,當數據原內容發生變化時數字水印隨之發生變化,從而實現對原始數據變更的檢測。

    • 隱蔽性:數字水印的加載在不影響被保護數據正常使用的基礎上實現,用戶難以察覺。同時可根據具體需求,數字水印在某些特定應用場景中顯示內容,從而明確數據當前的使用信息。

    • 魯棒性:數字水印的魯棒性是指在經歷多種無意或有意的信號處理過程后,數字水印仍能保持部分完整性并能被準確鑒別。

    • 靈活性:數字水印的靈活性是指水印內容容量與設置方式的靈活性。內容容量是指載體在不發生形變的前提下可嵌入的水印信息量,嵌入的水印信息必須足以表示多媒體內容的創建者或所有者的標志信息。設置方式的靈活性是指顯性水印支持配置文字水印的大小、位置、布局格式、字體、顏色、透明度等參數,二維碼和圖片水印支持配置圖像的大小、位置、透明度等信息。

    評論于 1年前,獲得 0 個贊

    攻擊者可以利用僵尸網絡造成以下攻擊:

    • 發動DDoS攻擊:借助僵尸網絡發動大規模DDoS攻擊是當前最主要的威脅之一,甚至有的僵尸網絡將DDoS攻擊作為其唯一功能。攻擊者可以向自己控制的所有僵尸主機發送指令,讓它們在特定的時間同時連接訪問指定的網絡目標,在短時間內以大流量沖擊,造成目標資源耗盡而無法響應合法請求,產生拒絕服務的效果。

    • 發送垃圾郵件:垃圾郵件給人們的日常生活造成極大的困擾,而利用僵尸網絡發送垃圾郵件更具備以下幾個優點:首先,黑客可以隱藏自身的真實IP地址以躲避法律的追究;其次,可以在短時間內發送大量的垃圾郵件;最后,由于僵尸主機的廣泛分布,造成很多的反垃圾郵件措施失效,尤其是使用黑白名單機制。

    • 竊取敏感信息:由于現在的僵尸程序往往具備后門的功能,所以其一旦加載運行,則存儲于受感染主機上的一切敏感信息都將暴露無遺,用戶的一舉一動都在攻擊者的監視之下。如果用戶沒有有效的阻斷措施,則這種控制行為將可能一直存在,而且黑客會以此做跳板來攻擊同網絡的其他主機。

    • 搶占系統資源:僵尸網絡一旦形成,就相當于給控制者提供了大量免費的網絡和計算機資源,控制者就可以利用這些資源非法牟取暴利,如付費點擊(Pay-Per-Click,PPC)以及曾經廣泛實施的比特幣挖礦行為等。

    • 傳播木馬等病毒:這種攻擊主要是因為僵尸網絡控制了大量的計算機,當控制多臺主機時只要有一臺主機一旦中毒,那么病毒馬上會通過僵尸網絡傳輸到其他主機上,所以木馬等類型的病毒都會借助其傳播。

    解決僵尸網絡的方法有以下這些:

    • 隔離感染主機:已中毒計算機盡快隔離,關閉所有網絡連接,禁用網卡。

    • 切斷傳播途徑:關閉潛在終端的SMB 445等網絡共享端口,關閉異常的外聯訪問,可開啟IPS和僵尸網絡功能,進行封堵。

    • 查找攻擊源:手工抓包分析或借助安全感知來查找攻擊源。

    • 查殺病毒:推薦使用殺毒軟件進行查殺,或者使用專殺工具進行查殺。

    • 修補漏洞:打上以下漏洞相關補丁,漏洞包括“永恒之藍”漏洞,JBoss反序列化漏洞、JBoss默認配置漏洞、Tomcat任意文件上傳漏洞、Weblogic WLS組件漏洞、apache Struts2遠程代碼執行漏洞。

    • 卸載相關工具:此勒索病毒會通過PSEXEC.EXE工具感染其它主機,建議卸載禁用此工具。

    • 安裝專業防護設備:安裝專業的終端安全防護軟件,為主機提供端點防護和病毒檢測清理功能。

    評論于 1年前,獲得 0 個贊

    企業設計漏洞掃描系統方案具有以下特點:

    • 能夠適應企業復雜的網絡和應用環境。網絡帶寬不減小,不影響其他應用。

    • 能夠為企業提供從內網到行業專網,從外網到Internet,從數據處理、傳輸到存儲的全方位防護,可針對不同網絡間的各種協議、應用數據的傳輸提供全面的隔離控制。

    • 能夠適應企業的管理模式。可以通過Web方式輕松實現跨廣域網的遠程集中監控、管理功能,使各防火墻分系統的管理和維護更加有效和統一。

    • 具有方便的安裝部署方式,可對各種攻擊和網絡異常行為報警、統計,并可實現在線升級、遠程管理和集中控制等功能。

    • 具有完善的日志管理功能。用戶能夠自定義網絡日志的審計規則,能對內部攻擊、外部攻擊和誤操作進行實時監控并記錄。

    • 能夠與防火墻系統等其他信息安全產品技術協同工作、互動響應,阻斷攻擊行為,實時地實現入侵防御,共同提高整個信息安全系統的防護能力。

    • 能夠適應企業各種各樣的管理模式,比如集中、分布、分層等模式。能夠遠程監控,可以對每一個探測器進行遠程配置,支持加密通信和認證。

    • 支持實時網絡數據流跟蹤,網絡攻擊模式識別。具備完善的攻擊檢測能力,如監視E-mail攻擊、Web攻擊、RPC攻擊等。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类