<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 1年前,獲得 0 個贊

    移動互聯網有以下特點:

    • 便捷性:移動互聯網的基礎網絡是一張立體的網絡,GPRS、EDGE、3G、4G和WLAN或WIFI構成的無縫覆蓋,使得移動終端具有通過上述任何形式方便聯通網絡的特性。

    • 便攜性:移動互聯網的基本載體是移動終端。顧名思義,這些移動終端不僅僅是智能手機、平板電腦,還有可能是智能眼鏡、手表、服裝、飾品等各類隨身物品。它們屬于人體穿戴的一部分,隨時隨地都可使用。

    • 即時性:由于有了上述便捷性和便利性,人們可以充分利用生活中、工作中的碎片化時間,接受和處理互聯網的各類信息。不再擔心有任何重要信息、時效信息被錯過了。

    • 定向性:基于LBS的位置服務,不僅能夠定位移動終端所在的位置。甚至可以根據移動終端的趨向性,確定下一步可能去往的位置。使得相關服務具有可靠的定位性和定向性。

    • 精準性:無論是什么樣的移動終端,其個性化程度都相當高。尤其是智能手機,每一個電話號碼都精確的指向了一個明確的個體。是的移動互聯網能夠針對不同的個體,提供更為精準的個性化服務。

    • 感觸性:這一點不僅僅是體現在移動終端屏幕的感觸層面。更重要的是體現在照相、攝像、二維碼掃描,以及重力感應、磁場感應、移動感應,溫度、濕度感應,甚至人體心電感應、血壓感應、脈搏感應……等等無所不及的感觸功能。

    評論于 1年前,獲得 0 個贊

    安全邊緣計算有以下特點:

    • 去中心化:邊緣計算從行業的本質和定義上來看,就是讓網絡、計算、存儲、應用從“中心”向邊緣分發,以就近提供智能邊緣服務。

    • 非寡頭化:邊緣計算是互聯網、移動互聯網、物聯網、工業互聯網、電子、AI、IT、云計算、硬件設備、運營商等諸多領域的“十字入口”,一方面參與的各類廠商眾多,另一方面“去中心化”在產品邏輯底層,就一定程度上通向了“非寡頭化”。

    • 萬物邊緣化:邊緣計算和早年的IT、互聯網,如今的云計算、移動互聯網,以及未來的人工智能一樣,具備普遍性和普適性。在萬物互聯的未來,有萬物互聯就有應用場景,有應用場景就要邊緣計算。

    • 安全化:在邊緣計算出現之前,用戶的大部分數據都要上傳至數據中心,在這一上傳的過程中,用戶的數據尤其是隱私數據,比如個體標簽數據、銀行賬戶密碼、電商平臺消費數據、搜索記錄、甚至智能攝像頭等等,就存在著泄露的風險。而邊緣計算因為很多情況下,不要再把數據上傳到數據中心,而是在邊緣近端就可以處理,因此也從源頭有效解除了類似的風險。

    • 實時化:隨著工業互聯網、自動駕駛、智能家居、智能交通、智慧城市等各種場景的日益普及,這些場景下的應用對計算、網絡傳輸、用戶交互等的速度和效率要求也越來越高。以自動駕駛為例,在這些方面,幾乎是要求秒級甚至是毫秒級的速度。而面對自動駕駛方面由攝像頭、雷達、激光雷達等眾多傳感器創造的大量數據,傳統數據中心模式的響應、計算和傳輸速度,顯然是不夠的,這時候“近端處理”的邊緣計算,自然就成為了最好“實時化”要求的最好選擇。

    • 綠色化:數據是在近端處理,因此在網絡傳輸、中心運算、中心存儲、回傳等各個環節,都能節省大量的服務器、帶寬、電量乃至物理空間等諸多成本,從而實現低成本化、綠色化。

    評論于 1年前,獲得 0 個贊

    漏洞掃描設備一般具備以下模塊:

    • 漏洞數據庫:漏洞數據庫包括漏洞的具體信息、漏洞掃描評估腳本、安全漏洞危害評分等信息,該漏洞數據庫會在新的漏洞被公布后及時更新。漏洞數據庫一般需要與CVE保持兼容。

    • 掃描引擎模塊:掃描引擎模塊是漏洞掃描器的核心部件。一般的掃描器同時提供了主機掃描、端口掃描、操作系統掃描和網絡服務探測等功能。

    • 用戶控制臺:通過控制臺,用戶可以定義被掃描對象并設置相關參數。對被掃描對象發送掃描用探測數據包,并從接收到的被掃描對象返回的應答數據包中提取漏洞信息,然后與漏洞數據庫中的漏洞特征進行比對,以判斷目標對象是否存在漏洞。

    • 掃描進程控制模塊:掃描進程控制模塊用于監控掃描進程的任務進展情況,并將當前掃描的進度和結果信息通過用戶控制臺展示給用戶。

    • 結果存儲與報告生成模塊:結果存儲與報告生成模塊利用漏洞掃描得到的結果自動生成掃描報告,并告知用戶在哪些目標系統上發現了哪些安全漏洞。

    評論于 10個月前,獲得 0 個贊

    攻防演練中組成紅隊的各團隊在演練中的角色分為:

    • 目標系統運營單位:負責紅隊整體的指揮、組織和協調。

    • 安全運營團隊:負責整體防護和攻擊監控工作。

    • 攻防專家:負責對安全監控中發現的可疑攻擊進行分析和研判,指導安全運營團隊、軟件開發商等相關部門進行漏洞整改等一系列工作。

    • 安全廠商:負責對自身產品的可用性、可靠性和防護監控策略進行調整。

    • 軟件開發商:負責對自身系統進行安全加固、監控,配合攻防專家對發現的安全問題進行整改。

    • 網絡運維隊伍:負責配合攻防專家進行網絡架構安全維護、網絡出口整體優化、網絡監控以及溯源等工作。

    • 云提供商(如有):負責對自身云系統進行安全加固,對云上系統的安全性進行監控,同時協助攻防專家對發現的問題進行整改。·其他:某些情況下還會有其他組成人員,需要根據實際情況分配具體工作。

    評論于 1年前,獲得 0 個贊

    在一個java源文件中只能有一個public。在java代碼中你可以包括多個類但不是內部類,但是無論包含多少類只能擁有一個public類,并且public的類名必須與文件名相一致否則會報錯并無法執行,但是一個文件中可以只有非public類,如果只有一個非public類,此類可以跟文件名不同。

    • 每個編譯單元(文件)都只能有一個public類,這表示,每個編譯單元都有單一的公共接口,用public類來表現。該接口可以按要求包含眾多的支持包訪問權限的類。如果在某個編譯單元內有一個以上的public類,編譯器就會給出錯誤信息。

    • public類的名稱必須完全與含有該編譯單元的文件名相同,包含大小寫。如果不匹配,同樣將得到編譯錯誤。

    • 雖然不是很常用,但編譯單元內完全不帶public類也是可能的。在這種情況下,可以隨意對文件命名。

    評論于 10個月前,獲得 0 個贊

    無線傳感器網絡的安全需求包括:

    • 機密性:一個傳感器網絡不應當向敵手泄露任何敏感的信息。在許多應用中,節點之間傳遞的是高度敏感的數據或者控制信息。秘密密鑰及其他傳感器網絡中的機密信息(如傳感器的身份標識等),必須只有授權的用戶才能訪問。同時,因密鑰泄露造成的影響應當盡可能控制在一個小的范圍內,從而使得一個密鑰的泄露不至于影響整個網絡的安全。解決數據機密性的最常用方法是使用通信雙方共享的會話密鑰來加密待傳遞的消息(會話密鑰是一種短期密鑰,用于加密一段時間的通信消息,通常稱為會話(Session)),該密鑰不為第三方所知。在傳感器節點之間的會話密鑰建立后,可以通過多跳的方式在節點和基站(傳感器網絡的數據收集中心)之間建立安全的信道。

    • 認證性:節點身份認證在傳感器網絡的許多應用中是非常重要的。在傳感器網絡中,攻擊者極易向網絡注入信息,接收者只有通過身份認證才能確信消息是從正確的節點發送過來的。在傳統的有線網絡中,通常使用數字簽名來進行身份認證,但這種基于公鑰密碼的簽名算法不適用于通信能力、計算速度和存儲空間都相當有限的傳感器節點。針對這種情況,傳感器網絡通常使用判斷對方是否擁有共享的秘密對稱密鑰來進行身份的認證,即如果被認證方具有秘密對稱密鑰,便認為可以通過認證。

    • 完整性:在通信過程中,數據完整性能夠保證接收者收到信息在傳輸過程中沒有被攻擊者篡改。在公鑰密碼體制中,數據完整性一般也是通過數字簽名完成,但資源有限的傳感器網絡無法支持這種代價昂貴的密碼算法。在傳感器網絡中,通常使用消息認證碼(Message Authentication Code,MAC)來進行數據完整性的檢驗,它使用一種帶有共享密鑰的雜湊算法(Hash函數或散列函數),即將共享密鑰和待檢驗的消息連接在一起進行散列運算,對數據的任何改動都會對消息認證碼的值產生較大影響。

    • 新鮮性:在傳感器網絡中,基站和簇頭需要處理很多節點發送過來的采集信息,為防止攻擊者進行任何形式的重放攻擊(將過時消息重復發送給接收者,耗費其資源使其不能提供正常服務),必須保證每條消息是新鮮的。簡單地說,新鮮性是指發送方傳給接收者的數據是在最近時間內生成的最新數據,而不是被敵人重放的竊聽到的歷史消息。由于密鑰可能需要進行更新,因而新鮮性還體現在密鑰建立過程中,即通信雙方所共享的密鑰是最新的。

    • 可擴展性:無線傳感器中傳感器節點數量大、分布范圍廣,環境條件、惡意攻擊或任務的變化可能會影響傳感器網絡的配置。同時,節點的經常加入、物理破壞或電量耗盡等也會使得網絡的拓撲結構不斷發生變化。傳感器網絡的可擴展性表現在傳感器節點的數量、網絡覆蓋區域、生命周期、時間延遲等方面的可擴展程度。因此,給定傳感器網絡的可擴展性級別,例如節點的數量級,安全解決方案必須提供支持該可擴展性級別的安全機制和算法,來使傳感器網絡保持良好的工作狀態。

    • 可用性:傳感器網絡的安全解決方案所提供的各種服務能夠被授權用戶使用,并能夠有效防止非法攻擊者企圖中斷傳感器網絡服務的惡意攻擊。一個合理的安全方案應當具有節能高效的特點,各種安全協議和算法的設計不應當太復雜,并盡可能地避開公鑰密碼運算(如公鑰加密/解密或者數字簽名和簽名驗證),計算開銷、存儲容量和通信能力也應當充分考慮傳感器網絡資源有限的特點,從而使得能量消耗最小化,最終延長網絡的生命周期。同時,安全性設計方案不應當限制網絡的可用性,并能夠有效防止攻擊者對傳感器節點資源的惡意消耗。

    • 自組織性:由于傳感器網絡是由一組傳感器以自組織的(Ad Hoc)方式構成的無線網絡,這就決定了相應的安全解決方案也應當是自組織的,即在傳感器網絡配置之前無法假定節點的任何位置信息和網絡的拓撲結構,也無法確定某個節點的鄰近節點集。

    • 魯棒性:傳感器網絡一般配置在惡劣環境或無人區域,環境條件、現實威脅和當前任務具有很大的不確定性。這要求傳感器節點能夠靈活地加入或去除、傳感器網絡之間能夠進行合并或拆分,因而安全解決方案應當具有魯棒性和自適應性,能夠隨著應用背景的變化而靈活拓展,來為所有可能的應用環境和條件提供安全解決方案。此外,當某個或某些節點被攻擊者控制后,安全解決方案應當限制其影響范圍,保證整個網絡不會因此而失效。

    評論于 1年前,獲得 0 個贊

    DMZ區域:表示非軍事區域,是網絡中對外提供服務的服務器網絡,默認優先級為50。

    默認防火墻中有四個安全區域:Untrust、Trust、DMZ、Local。安全區域有優先級這一參數,優先級從1到100,數字越大表示安全級別越高,網絡越可信。

    Untrust區域:表示非信任區域,一般情況下指防火墻連接的外部網絡,默認優先級為5。

    Trust區域:表示信任區域,一般情況下指防火墻連接的我們本地局域網網絡,默認優先級為85。

    DMZ區域:表示非軍事區域,是網絡中對外提供服務的服務器網絡,默認優先級為50。

    Local區域:代表設備本身,由設備自身發起的數據包都從該區域發出。默認優先級100。

    防火墻的數據流方向:數據由優先級高的區域到優先級低的方向為出方向outbound。數據由低優先級安全區域到優先級高的安全區域為入方向inbound。

    評論于 6個月前,獲得 0 個贊

    影響信息系統物理安全的主要因素有以下這些:

    • 自然及不可抗拒因素:指地震、火災、水災、風暴以及社會暴力或戰爭等,這些因素將直接地危害信息系統實體的安全。

    • 硬件及物理因素:指系統硬件及環境的安全可靠,包括機房設施、計算機主體、存儲系統、輔助設備、數據通訊設施以及信息存儲介質的安全性。

    • 電磁波因素:計算機系統及其控制的信息和數據傳輸通道,在工作過程中都會產生電磁波輻射,在一定地理范圍內用無線電接收機很容易檢測并接收到,這就有可能造成信息通過電磁輻射而泄漏。另外,空間電磁波也可能對系統產生電磁干擾,影響系統正常運行。

    • 軟件因素:軟件的非法刪改、復制與竊取將使系統的軟件受到損失,并可能造成泄密。計算機網絡病毒也是以軟件為手段侵入系統進行破壞的。

    • 數據因素:指數據信息在存儲和傳遞過程中的安全性,這是計算機犯罪的主攻核心,是必須加以安全和保密的重點。

    • 人為及管理因素:涉及到工作人員的素質、責任心、以及嚴密的行政管理制度和法律法規,以防范人為的主動因素直接對系統安全所造成的威脅。

    • 其他因素:指系統安全一旦出現問題,能將損失降到最小,把產生的影響限制在許可的范圍內,保證迅速有效地恢復系統運行的一切因素。

    評論于 1年前,獲得 0 個贊

    設計網絡安全解決方案的具體要求有以下這些:

    • 體現唯一性,由于安全的復雜性和特殊性,唯一性是評估安全方案最重要的一個標準。實際中,每一個特定網絡都是唯一的,需要根據實際情況來處理。

    • 對安全技術和安全風險有一個綜合把握和理解,包括可能出現的所有情況。

    • 對用戶的網絡系統可能遇到的安全風險和安全威脅,結合現有的安全技術和安全風險,要有一個合適、中肯的評估,不能夸大,也不能縮小。

    • 對癥下藥,用相應的網絡安全設備、安全技術和管理手段,降低用戶的網絡系統當前可能遇到的風險和威脅,消除風險和威脅的根源,增強整個網絡系統抵抗風險和威脅的能力,增強系統本身的免疫力。

    • 方案中要體現出對用戶的服務支持。

    • 在設計方案的時候,要明白網絡系統安全是一個動態的、整體的、專業的工程,不能一步到位解決用戶所有的問題。

    • 方案出來后,要不斷的和用戶進行溝通,能夠及時的得到他們對網絡系統在安全方面的要求、期望和所遇到的問題。

    • 方案中所涉及的產品和技術,都要經得起驗證、推敲和實施,要有理論根據,也要有實際基礎。

    評論于 1年前,獲得 0 個贊

    數據庫易受到以下攻擊威脅:

    • 內部人員錯誤:數據庫安全的一個潛在風險就是“非故意地授權用戶攻擊”和內部人員錯誤。這類事件包括:由于不慎而造成意外刪除或泄露,非故意地規避安全策略,在授權用戶無意訪問敏感數據并錯誤地修改或刪除信息時;為了“將工作帶回家”而作了非授權的備份。雖然這不是一種惡意行為,但明顯違反了公司的安全策略,并會造成數據存放到存儲設備上,在該設備遭到惡意攻擊時就會導致非故意的安全事件。

    • 社會工程:由于攻擊者使用的高級釣魚技術,在合法用戶不知不覺地將安全機密提供給攻擊者時,就會發生大量的嚴重攻擊。在這種情況下,用戶會通過一個受到損害的網站或通過一個電子郵件響應將信息提供給看似合法的請求。應當通知操作者對這種非法的請求不要做出響應。

    • 內部人員攻擊:很多數據庫攻擊源自企業內部。收入和裁員都有可能引起雇員的不滿,從而導致內部人員攻擊的增加。這些內部人員受到貪欲或報復欲的驅使,且不受防火墻及入侵防御系統等的影響,容易給企業帶來風險。

    • 錯誤配置:黑客可以使用數據庫的錯誤配置控制“肉機”訪問點,借以繞過認證方法并訪問敏感信息。這種配置缺陷成為攻擊者借助特權提升發動某些攻擊的主要手段。如果沒有正確的重新設置數據庫的默認配置,非特權用戶就有可能訪問未加密的文件,未打補丁的漏洞就有可能導致非授權用戶訪問敏感數據。

    • 未打補丁的漏洞:如今攻擊已從公開漏洞利用發展到更精細的方法,并敢于挑戰傳統的入侵檢測機制。漏洞利用的腳本在數據庫補丁發布的幾小時內就可能被發到網上。這實質上幾乎把數據庫的大門完全打開。

    • 高級持續性威脅:實施這種威脅的組織者就是專業公司或政府機構,它們掌握了威脅數據庫安全的技術,而且有資金支持。熱衷于竊取數據庫中的關鍵數據。特別是個人私密和金融信息,一旦失竊,這些數據記錄就可以在信息黑市上銷售或使用,并被其他政府機構操縱。

    評論于 3個月前,獲得 0 個贊

    以下這些軟件工具都可以針對web端進行漏洞掃描:

    • Nikto:是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)。

    • Paros:這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    • WebScarab:這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    • AWVS:AWVS ( Acunetix Web Wulnerability Scanner)是一個自動化的Web 應用程序安全測試工具,它可以掃描任何可通過Web 瀏覽器訪問的和遵循 HTTP/HTTPS 規則的 Web站點和 Web應用程序、國內普遍簡稱WVS。

    評論于 1年前,獲得 0 個贊

    web業務層攻擊在技術上的特點:

    • 攻擊數據缺乏明顯特征:與傳統的應用層攻擊不同,業務層攻擊的報文與正常業務的報文并無明顯差別。因此,基于特征檢測的各種掃描工具和防護設備往往無法起到作用。

    • 與業務邏輯高度相關:業務層攻擊常常針對目標應用量身定制,攻擊者在發起攻擊前,都會對應用的業務進行深入的測試和分析,從中挖掘出有利用價值的漏洞。每個用戶都預留了用于重置密碼的重要聯系方式,如手機號碼或郵箱。攻擊者注冊一個用戶,并正常使用重置密碼功能,在自己的郵箱獲取重置密碼的憑據后進行密碼重置,在這一過程中,攻擊者通過截包觀察分析請求數據,篡改請求數據中的電子郵箱地址為其他賬號的郵箱地址,重放提交,就可以使用自己郵箱中已獲取的憑據成功重置其他賬號的密碼。

    • 難以在開發環節避免:應用開發以滿足用戶需求為優先考量,設計者通常從功能實現而非攻擊者的視角去設計系統,同時也普遍缺乏應用安全的知識儲備和實踐能力。舉例來說,在設計 Web 應用的用戶登錄功能時,從應用開發角度來看,在賬號或密碼輸入錯誤時,是否要求用戶在刷新驗證碼的同時重新輸入帳號信息,是不影響登錄功能的正常使用的。對攻擊者來講,這就是一個可利用的漏洞。只要不刷新session,攻擊者就可以一直不換驗證碼去嘗試密碼,進而導致暴力破解等問題;也可以去嘗試用戶名,從而爆破用戶名列表,再利用社會工程庫的數據進行撞庫。

    • 修補漏洞代價大:業務安全漏洞的修復,并非通過加入一兩段驗證代碼就能達到目的,往往需要修改業務處理流程,甚至很有可能在修補一個已知漏洞時,帶來更多新的漏洞。大部分都需要對業務處理流程進行調整,絕非在局部功能上小修小補所能解決。

    評論于 1年前,獲得 0 個贊

    抵御DDoS攻擊的要素如下:

    • 高性能網絡設備:首先要保證網絡設備不能成為瓶頸,所以在選擇路由器、交換機、硬件防火墻等設備時,要盡量選擇知名度高、口碑好的產品。如果與網絡提供商有特殊關系或協議,那就更好了。當大量的攻擊發生時,要求他們限制網絡節點的流量以抵御各種DDoS攻擊是非常有效的。

    • 技術能力:組織需要采用專門針對每種類型的DDoS攻擊的技術。例如,通過機器學習分析流量并根據行為模式變化定義和更新相關DDoS安全策略的技術,可以阻止容量攻擊(采用不需要的請求淹沒受害者的系統)和協議攻擊(利用傳輸層)。這可以與威脅研究算法相結合,作為解決可疑活動的多階段實時緩解過程的一部分。

    • 操作簡便:考慮到在確保業務連續性方面的作用,DDoS保護的實施和操作應該不會很繁瑣。如果抵御DDoS軟件的操作過于復雜,組織無法承受網絡攻擊之后帶來的損失。

    • 緩解DDoS攻擊服務等級協議(SLA):當幾秒鐘的停機時間可能會對組織業務帶來損害時,緩解時間(TTM)(即第一個DDoS數據包攻擊系統與DDoS緩解系統開始清理傳入流量之間的時間)是至關重要的考慮因素。組織應該尋找一種解決方案,該解決方案的服務等級協議(SLA)可以確保在數秒內緩解DDoS攻擊,而不只是考慮抵御簡單的服務級別的攻擊。

    • 盡量避免使用NAT:無論是路由器還是硬件防護墻設備,都要盡量避免使用網絡地址轉換NAT的使用,因為使用這種技術會大大降低網絡通信容量。其實原因很簡單,因為NAT需要來回轉換地址,而且在轉換過程中需要計算網絡包的校驗和,所以浪費了很多CPU時間,但是NAT有時必須使用,那就沒有好辦法了。

    • 地理分布:全面的地理覆蓋至關重要。組織需要尋求具有全球DDoS清理中心網絡以及范圍廣泛的直接對等協議和傳輸提供商的供應商合作。這樣,無論組織的內部部署數據中心或云平臺的位置在哪里,都能更快地獲得保護服務。

    • 進行流量分析:DDoS保護涉及快速分析、識別和緩解惡意流量。流量信息是關鍵要素,其靈活的訪問方式至關重要。在全天候在線運營的情況下,解決方案需要實時采樣和分析數據流量。這些信息不僅用于網絡攻擊檢測,還用于更細粒度的流量分析,當識別DDoS和潛在攻擊時,可以幫助提供重要的“全局”視圖。

    • 整合:原生API功能是現代DDoS保護系統的關鍵要素。例如,通過與安全信息和事件管理(SIEM)平臺的原生整合,可以將安全信息和事件實時捕獲,保留和傳遞到所選的SIEM應用程序,在更廣泛的上場景中可以輕松訪問和查看這些信息。

    評論于 3個月前,獲得 0 個贊

    以下這些軟件工具都可以針對web端進行漏洞掃描:

    • Nikto:是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)。

    • Paros:這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    • WebScarab:這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    • AWVS:AWVS ( Acunetix Web Wulnerability Scanner)是一個自動化的Web 應用程序安全測試工具,它可以掃描任何可通過Web 瀏覽器訪問的和遵循 HTTP/HTTPS 規則的 Web站點和 Web應用程序、國內普遍簡稱WVS。

    評論于 11個月前,獲得 0 個贊

    web網站用戶側和傳輸網絡側有以下風險:

    • 惡意用戶采用黑客工具構造惡意報文,對暴露在公網的網上系統進行拒絕服務攻擊。

    • 惡意用戶通過Web瀏覽器的登錄界面對合法用戶的用戶名和密碼進行猜測,從而冒充合法用戶進行網頁訪問和系統使用。

    • 惡意用戶通過構造非法的、可能被網上系統錯誤識別和執行的代碼嵌入在提交的表單中,從而引起不正常的信息泄露,甚至系統崩潰。

    • 惡意用戶可能在傳輸網絡中通過非法竊取合法用戶的通信報文,獲得本不應該獲得的敏感信息。

    • 用戶被引導進入其他的非法網站,如現在流行的釣魚網站等,從而在用戶不知情的情況下泄露個人機密信息,造成經濟損失。

    加強網絡安全的措施有以下這些:

    • 加強局域網安全防范:網絡監聽首先需要一臺局域網內的主機被設置為監聽裝置,利用這臺主機對整個局域網實時監聽。因此,加強局域網的整體安全是首要任務。

    • 在局域網部署時建議使用交換機:從網絡監聽在兩種網絡工作模式中的實施可以看出,想要在交換機工作模式下實施網絡監聽需要額外做很多準備。因而,在部署局域網時應該采用交換機,使局域網工作于交換機模式,加大網絡被監聽的難度,也就減少了被監聽的可能性。

    • 使用加密技術:攻擊者通過網絡監聽獲得數據報文之后就是進行數據分析,很多協議默認使用明文進行傳輸,也就導致了敏感信息的泄露。如果在協議報文傳輸過程中對敏感信息進行加密,那么,即使攻擊者捕獲了通信報文,也無法獲知報文中的內容。現在,很多廠商已經認識到了這個問題,比如瀏覽器中使用的HTTPS協議,使用Netscape的安全套接字(SSL)作為HTTP應用層的子層,對數據進行加解密、壓縮解壓縮等,很好地保證了用戶數據的安全性。

    • 檢測局域網中是否存在實施監聽的主機:由于正常的計算機網卡只響應發給主機的報文,而處于混雜模式的計算機網卡則可以響應任意報文,因而,用戶或者網絡管理人員可以通過使用偽造的MAC地址發送ICMP請求報文或者非廣播的ARP報文去探測局域網中是否存在實施監聽的主機。當然,也可以使用一些反監聽軟件進行檢測,如Anti-Sniff。

    • 部署防火墻:通過防火墻技術能夠收集計算機網絡在運行的過程當中的數據傳輸、信息訪問等多方面的內容,同時對收集的信息進行分類分組,借此找出其中存在安全隱患的數據信息,采取針對性的措施進行解決,有效防止這些數據信息影響到計算機網絡的安全。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类