正則表達式
grep-ni’the’test.txt-找出包含the的行,大小寫都可以
grep-n’t[ea]st’test.txt-找出包含test或者tast的行
grep-n’oo’test.txt-找出包含oo的行
grep-n’[g]oo’test.txt-找出包含goo的行
grep-n’^[a-z]oo’test.txt-找出小寫字母為行首緊跟字母oo的行
grep-n[0-9]test.txt-找出包含數字的行
grep-n’^[a-z]’test.txt-找出小寫字母開頭的行
grep-n’^[a-zA-Z]’test.txt-找出小寫大寫字母開頭的行
grep-n’[.$]’test.txt-找出.結尾的行
grep-n’g..d’test.txt-找出包含g某某d的行
grep-n’o‘test.txt-找出包含零個o或者無數個o的行
grep-n’oo‘test.txt-找出至少包含一個o或者無數個o的行
grep-n’g.g’test.txt-找出包含g與g之間無字符或任意字符的行
grep-n’o{2}‘test.txt-找出包含oo的行
grep-n’o{2,5}‘test.txt-找出包含oo到ooooo的行
grep-n’o{2,}‘test.txt-找出包含oo到若干o的行
egrep-n’go+d’test.txt-找出包含g與g之間一個o或者多個o的行
egrep-n’go?d’test.txt-找出包含g與g之間零個o或者一個o的行
egrep-n’god’test.txt-找出包含g與g之間零個o或者任意o的行
齊士忠 的所有回復(718)
排序:
排序:
評論于 2年前,獲得 0 個贊
評論于 1年前,獲得 0 個贊
在越來越重視信息安全的今天,HTTPS協議站點無疑已經成為主流。就目前形勢而言,以下網站必須啟用HTTPS協議加密:
電商平臺及其相關支付系統網站
銀行系統、金融機構等高私密性網站
政府、高校、科研機構及其相關網站
以搜索引擎為主要流量來源的網站
以郵箱為主的企業交流平臺
域名劫持頻發的網站
蘋果App Store(2017年1月1日起,蘋果所有APP必須支持HTTPS安全連接,未啟用HTTPS將被強制從蘋果商店下架。)
評論于 1年前,獲得 0 個贊
密碼噴灑攻擊針對許多不同的賬戶、服務和組織嘗試使用一個或兩個通用密碼,以此避免在單個賬戶上被檢測或鎖定。攻擊者使用這種方法避免超過設定的賬戶鎖定閾值,許多組織經常設置為輸錯三到五次就鎖住賬戶。只要在鎖定閾值內輸對密碼,攻擊者可以在整個組織成功嘗試多個密碼,不會被活動目錄中的默認保護機制阻止。攻擊者選擇最終用戶常用的密碼和數學公式來猜測密碼,或使用已在密碼泄露網站上公布的泄露密碼。
常見的防御方法有以下幾種:
使用驗證碼進行驗證登錄。
使用Token生成form_hash,然后驗證。
使用隨機數時,要確保用戶無法獲取隨機數生成算法。
身份驗證需要用戶憑短信、郵件接收驗證碼時,需要對驗證次數進行限制。
限制某時間段內驗證次數。
用戶在設置密碼時要求用戶使用特殊字符和字母數字組合,并限制最小長度。
評論于 1年前,獲得 0 個贊
計算機病毒五大階段是指以下這些:
原始病毒階段:從1986年到1989年,當時計算機應用程序較少,大部分為單機運行,其病毒種類也少,且難以廣泛傳播,清除也相對容易。此階段的主要特點為:相對攻擊目標和破壞性比較單一,主要通過截獲系統中斷向量的方式監視系統的運行狀態,并在一定條件下對目標進行傳染,病毒程序不具有自我保護功能,較容易被人們分析、識別和清除。
混合型病毒階段:從1989年到1991年,是計算機病毒由簡到繁的發展階段。隨著計算機局域網的應用與普及,給其帶來了第一次流行高峰。此階段病毒的主要特點為:以更為隱蔽的方式駐留在內存和傳染目標中,系統感染病毒后無明顯特征,病毒程序具有自我保護功能,且出現了較多病毒變異。
多態性病毒階段:從20世紀90年代初到20世紀90年代中期,此階段病毒的主要特點是,在傳染后大部分都可變異且向多維化方向發展,致使對病毒的查殺極為困難,如1994年出現的“幽靈”病毒。
網絡病毒階段:從20世紀90年代中后期開始,隨著國際互聯網的廣泛發展,依賴互聯網絡傳播的郵件病毒和宏病毒等大肆泛濫,呈現出病毒傳播快、隱蔽性強和破壞性大等特點。從此,防病毒產業開始產生并逐步形成了規模較大的新興產業。
主動攻擊型病毒階段:病毒具有主動攻擊性,利用系統的漏洞進行傳播擴散,用戶只要接入互聯網絡就可能被感染,甚至無需任何物理媒介或操作,病毒對網絡系統軟、硬件和重要信息的威脅增大。主要典型代表為木馬、“沖擊波”病毒和“震蕩波”病毒等。
評論于 8個月前,獲得 0 個贊
TCP/IP協議對Internet服務的安全威脅有以下這些:
SYN泛洪攻擊:SYN泛洪攻擊發生在服務器接收到遠遠超出其處理能力的大量的請求時。正常情況下,主機之間使用TCP傳輸數據時必須通過三次握手(3-Way Handshake)來初始化連接,SYN泛洪攻擊原理是阻止TCP三次握手的完成。攻擊者向受攻擊主機發送SYN報文請求建立連接,報文中的源地址為偽造的、路由不可達地址。受攻擊主機向偽造的地址發送SYN/ACK回應請求,等待對方回應。與正常TCP連接不同的是,SYN泛洪攻擊阻止了三次握手最后過程的ACK包的發送,導致服務器端口一直處于半開狀態,每個TCP端口都有接收半開連接的上限值,當連接數達到這個上限值時,服務器不再接收連接請求,攻擊者的目的也就達到了。
IP欺騙:IP欺騙其實很簡單,攻擊者所需要做的就是產生一個源地址是偽造的IP數據包。這可以使用RAW-socket原始套接字來完成受攻擊主機沒有辦法判斷該數據包是否是偽造的,因為它僅僅是根據源地址來判斷除了IP欺騙外,攻擊者還要結合TCP序列號預測等技術來完成攻擊。
TCP序列號預測:TCP序列號預測利用TCP是基于序列號(SNO)傳輸數據的特性來攻擊TCP會話。TCP協議使用序列號保證應用層接收數據的完整性,雖然這是一種保證數據完整的有效方法,但是它同樣存在缺陷。如果攻擊者能猜測到正確的序列號,那么就能發出能被受攻擊主機接收的TCP偽造數據包。
TCP會話挾持:TCP會話挾持可以用于攻擊基于TCP協議的應用,如Telnet、rlogin、FTP等。對于攻擊者來說,要實施攻擊的前提是必須獲取受攻擊主機和欺騙主機之間的會話,從而獲得正確的TCP序列號。一旦攻擊者有了正確的TCP序列號,就可以成功的接管該會話。通常,TCP會話挾持用來接管一個Telnet會話,Telnet是非常容易受挾持的協議,它在客戶端和服務端傳輸簡單的字節流。攻擊者只要將他們的指令插入被挾持的TCP數據段,服務器就會把這個TCP段指令串重裝并執行。
RST和FIN攻擊:IP數據包有兩個特殊的標志位,RST和FIN,可用于拒絕服務攻擊。在正常情況下,RST標志用來重設連接,FIN標志表示沒有數據要發送。攻擊者分析通過目的主機和受騙主機之間的IP數據包,計算出從受騙主機發往目的主機的下一個TCP段的序列號,然后產生一個帶有RST位設置的TCP段,將其放在假冒源地址的數據包中發往目標主機,目標主機收到后就關閉與受騙主機的連接。利用FIN位的攻擊與RST位的攻擊很相似,攻擊者預測到正確的序列號后,使用它創建一個帶有FIN位的TCP分段,然后發送給目的主機,好像受騙主機沒有數據需要發送了,這樣由受騙主機隨后發出的TCP段就會因為目標主機認為是網絡錯誤而忽略。
PingofDeath:Ping程序通過發送一個ICMP回應請求消息和接收一個響應的ICMP回應來測試主機的連通性。ICMP回應請求放在IP數據包中,其中有8bytes的ICMP頭信息,然后是Ping請求的數據字節數。因此數據區所允許的最大尺寸為65535-20-8=65507bytes。分段后的IP包要在接收端的IP層進行重組,這樣就可以發送一個回應請求數據包,使它的數據包中的數據超過65507bytes,使得某些系統的IP分段組裝模塊出現異常,導致系統崩潰或重啟。
評論于 11個月前,獲得 0 個贊
同源策略限制從一個源加載的文檔或腳本如何與來自另一個源的資源進行交互。這是一個用于隔離潛在惡意文件的關鍵的安全機制。它的存在可以保護用戶隱私信息,防止身份偽造等(讀取Cookie)。同源策略限制內容有:
Cookie、LocalStorage、IndexedDB等存儲性內容:同源策略會阻止保存在客戶機中的簡單的文本文件,這個文件與特定的Web文檔關聯在一起,保存了該客戶機訪問這個Web文檔時的信息,當客戶機再次訪問這個Web文檔時這些信息可供該文檔使用。而同源策略會阻止類似的cookie、localstorage等能存儲性內容。
DOM節點:DOM節點是指在XML文檔中的每個成分都是一個節點。整個文檔就是一個文檔節點,每個XML標簽是一個元素節點。dom將文檔內容呈現在Javascript面前,賦予了Javascript操作文檔的能力,同源策略會對其進行限制。
AJAX請求不能發送:通過后臺與服務器進行少量數據交換,ajax可以使網頁實現異步更新。也就是在不需要重新加載整個網頁的情況下,能夠更新部分網頁的技術。傳統的網頁不使用ajax,如果需要更新內容,必須重新加載整個頁面。
防止因同源策略設置不足導致信息泄露的措施有以下這些:
對數據進行智能數據分類分級:如今敏感數據識別仍以人工標識、關鍵字、正則表達式或者文件指紋等方法為主,這些方法能夠保證敏感數據識別的精確性,但是對于網絡內的海量文件和網絡流量,則顯得效率過低,漏報率過高。只有利用機器學習等人工智能技術,綜合有監督和無監督的學習過程,通過大量數據訓練模型,覆蓋所有結構化和非結構化的數據,才能控制數據共享出入口的所有文件和流量。
對跨域的數據進行加密解密操作:數據共享后可讀范圍的控制是數據主體責任的關鍵要素,只有數據擁有者才可控制數據的傳播范圍。最適合控制敏感數據傳播的技術莫過于數據加解密技術,數據擁有者向授權的數據獲得者發放密鑰,當敏感數據從數據共享出入口離開時用密鑰加密,此時只有獲得了密鑰的數據獲得者才能解密數據。需要注意的是,由于網絡流量無法存儲,所以加解密技術只在網絡流量數據落地后適用。
進行行為審計分析:數據在業務網絡內部正常流轉時泄露可能性非常低,只有當數據從共享出入口離開網絡時,數據泄露可能性才陡然升高,因此在數據共享出入口記錄數據流出日志,保留數據發送者、發送時間、目標接收人、敏感數據類別等關鍵信息,進行用戶行為審計,識別異常行為是組織必須采取的檢測措施。
對數據進行動態數據脫敏:在數據共享過程中,某些數據在共享前后要保持其部分可識別性和唯一性,此時可采用數據脫敏技術進行敏感數據保護。在數據共享出入口處,數據處于流動狀態,因此適合動態數據脫敏技術,在數據傳遞的過程中進行脫敏。脫敏的方法支持截斷、屏蔽、掩碼、哈希和標識轉換等常見方法。另外,由于網絡流量需校驗數據完整性,所以動態數據脫敏技術只能在網絡流量數據落地后適用。
評論于 1年前,獲得 0 個贊
滲透測試對火狐瀏覽器的版本沒有硬性規定只要支持最新版本插件的安裝即可,火狐瀏覽器支持當前已知的所有安全插件,是滲透測試的一個好助手,可以幫助滲透測試工程師減少信息收集、代理、加密解密的操作時間。
常見火狐瀏覽器滲透測試插件有以下這些:
XSS Me:XSS測試擴展;
Hackbar:提供了SQL注入和XSS攻擊,能夠快速對字符串進行各種編碼。
HttpFox:監測和分析瀏覽器與web服務器之間的HTTP流量
Live HTTP Headers:即時查看一個網站的HTTP頭
Tamper Data:查看和修改HTTP/HTTPS頭和POST參數
ShowIP:在狀態欄顯示當前頁的IP地址、主機名、ISP、國家和城市等信息。
OSVDB:開放源碼的漏洞數據庫檢索
評論于 1年前,獲得 0 個贊
針對內存不死木馬的防御方法有以下這些:
對開放上傳附件功能的網站,一定要進行身份認證,并只允許信任的人使用上傳程序;
保證所使用的程序及時地更新;
不要在前臺網頁加注后臺管理程序登錄頁面的鏈接;
時常備份數據庫等文件,但是不要把備份數據放在程序默認的備份目錄下;
管理員的用戶名和密碼要有一定復雜性;
IIS中禁止目錄的寫入和執行功能,可以有效防止asp木馬;
在服務器、虛擬主機控制面板設置執行權限選項中,將有上傳權限的目錄取消asp的運行權限;
創建一個robots.txt上傳到網站根目錄,Robots能夠有效防范利用搜索引擎竊取信息的駭客;
預防木馬病毒的通用方法有以下這些:
使用專業安全廠商的正版防火墻產品,邀請經驗豐富的信息安全專家對殺毒軟件和防火墻進行合理配置。
使用工具軟件隱藏本機的真實IP地址。
注意電子郵件安全,盡量不要在網絡中公開自己關鍵的郵箱地址,不要打開陌生地址發來的電子郵件,更不要在沒有采取任何防護措施的情況下下載或打開郵件的附件。
在使用即時通訊工具時,不要輕易運行“朋友”發來的程序或鏈接。對從網絡上下載的任何程序都要使用殺毒軟件或木馬診斷軟件進行反復查殺,確認安全之后再運行。
盡量少瀏覽和訪問個人網站。
不要隱藏文件的擴展名。一些擴展名為VBS、SHS、PIF的文件多為木馬病毒的特征文件只有在顯示文件全名時才能及時發現。如圖6-13所示,在“文件夾選項”中選擇“顯示所有文件和文件夾”。
定期觀察對每一個配置對應的文件都要熟悉,一旦發現有沒見過的啟動項,要立即檢查是否是病毒建立的。
定期觀察系統服務管理器中的服務,檢查是否有病毒新建的服務進程。定期檢查系統進程,查看是否有可疑的進程。
根據文件創建日期定期觀察系統目錄下是否有近期新建的可執行文件,如果有的話很可能是病毒文件。
評論于 1個月前,獲得 0 個贊
等保測評全稱是信息安全等級保護測評,是經公安部認證的具有資質的測評機構,依據國家信息安全等級保護規范規定,受有關單位委托,按照有關管理規范和技術標準,對信息系統安全等級保護狀況進行檢測評估的活動。判定受測系統的技術和管理級別與所定安全等級要求的符合程度,基于符合程度給出是否滿足所定安全等級的結論,針對安全不符合項提出安全整改建議。
等級測評過程分為 4 個基本測評活動:測評準備活動、方案編制活動、現場測評活動、分析及報告編制活動。
測評準備活動:由于信息系統安全測評受到組織的業務戰略、業務流程、安全需求、系統規模和結構等方面的影響,因此,在測評實施前,應充分做好測評前的各項準備工作。測評實施準備工作主要包括如下內容:明確測評目標、確定測評范圍、組建測評團隊、召開測評實施工作啟動會議、系統調研、確定系統測評標準、確定測評工具、制定測評方案、測評工作協調、文檔管理和測評風險規避等 11 項準備工作。同時,信息系統安全測評涉及組織內部有關重要信息,被評估組織應慎重選擇評估單位、評估人員的資質和資格,并遵從國家或行業相關管理要求。
方案編制活動:本活動是開展等級測評工作的關鍵活動,為現場測評提供最基本的文檔和指導方案。本活動的主要任務是確定與被測信息系統相適應的測評對象、測評指標及測評內容等,并根據需要重用或開發測評指導書測評指導書,形成測評方案。
現場測評活動:現場測評是測評工作的重要階段。風險評估中的風險識別階段,對應現場測評,通過對組織和信息系統中資產、威脅、脆弱性等要素的識別,是進行信息系統安全風險分析的前提。現場測評活動通過與測評委托單位進行溝通和協調,為現場測評的順利開展打下良好基礎,然后依據測評方案實施現場測評工作,將測評方案和測評工具等具體落實到現場測評活動中。現場測評工作應取得分析與報告編制活動所需的、足夠的證據和資料。現場測評活動包括現場測評準備、現場測評和結果記錄、結果確認和資料歸還三項主要任務。
分析與報告編制活動:本活動是給出等級測評工作結果的活動,是總結被測系統整體安全保護能力的綜合評價活動。本活動的主要任務是根據現場測評結果和 GB/T28448—2012 的有關要求,通過單項測評結果判定、單元測評結果判定、整體測評和風險分析等方法,找出整個系統的安全保護現狀與相應等級的保護要求之間的差距,并分析這些差距導致被測系統面臨的風險,從而給出等級測評結論,形成測評報告文本。
評論于 11個月前,獲得 0 個贊
云件的形態主要有以下特性:
云件主體在云端運行:云件將傳統桌面軟件部署在云端運行,其依賴的配置、庫和相關組件全部由云端的服務提供。
按需資源分配:云件能夠按照自身類型分配不同的資源,且能夠隨時調整資源用量,如對于計算密集型的云件可以提供多核支持,進而滿足不同用戶的需求,實現彈性云件。
云端渲染,終端顯示:對于圖形化交互的云件,尤其是具有GPU需求的云件,可在云端實現云端渲染,然后將渲染后的結果傳輸給終端,而不用受限于終端的硬件資源。
無需安裝,快速啟動:云件的啟動可以達到本地啟動軟件的速度,能夠秒級啟動大型軟件,且不用事先安裝相關插件等額外組件。
通過網絡交付:云件的服務全部通過網絡交付,保證數據和云件狀態能夠實時保存在云端,終端只需要針對某次連接會話做必要的緩存即可。
統一交互平臺:云件需要有統一化的交互平臺,交互平臺需要有廣泛的終端適應性和普遍性,保證相同云件可以使用不同終端進行交互,且具有相同的交互方式和體驗。
文件透明傳輸:由于云件產生的文件全部存儲在云端,所以需要相應的機制連接不同的云件和終端文件系統,實現互相透明訪問,使文件對用戶不存在遠程和本地的區別。
評論于 2年前,獲得 0 個贊
華為防火墻有以下型號防火墻:
華為USG6330;
華為USG6305;
華為USG6306;
華為USG6650;
華為USG6310S;
華為USG6680;
華為USG6630;
華為USG6350;
華為USG6350;
華為USG6320;
華為USG6110;
華為USG6370。
評論于 5個月前,獲得 0 個贊
ips和防火墻有以下這些不同之處:
概念不同:防火墻和IPS屬于訪問控制類產品,而IDS屬于審計類產品。我們可以用一個簡單的比喻,描述三者的不同和關系——將網絡空間比喻成一個大廈,那么防火墻相當于門鎖,有效隔離內外網或不同安全域,IDS相當于監視系統,當有問題發生時及時產生警報,而IPS則是巡視和保證大廈安全的安保人員,能夠根據經驗,主動發現問題并采取措施。
保護內容不同:防火墻較多應用在轉發、內網保護(NAT)、流控、過濾等方面;IDS和IPS主要針對一些攻擊情況。一般的防火墻只能做到3-4層的保護,對于5-7層的應用保護很一般,而5-7層的保護正式IDS和IPS的長處。
部署位置不同:防火墻通常采用串行接入,部署在網絡邊界,用來隔離內外網。IDS通常采用旁路接入,在網絡中的位置一般選擇為:盡可能靠近攻擊源、盡可能靠近受保護資源,這些位置通常是在服務器區域的交換機上。
工作機制不同:防火墻是重要的網絡邊界控制設備,主要通過策略5要素(源、目的、協議、時間、動作,各廠家根據定義不同,會有所擴展)實現對網絡的訪問控制。IDS主要針對已發生的攻擊事件或異常行為進行處理,屬于被動防護。
評論于 4個月前,獲得 0 個贊
信息安全等級保護測評流程如下:
等保定級:信息系統安全等級,由系統運用、使用單位根據《信息系統安全等級保護定級指南》自主確定信息系統的安全保護等級,有主管部門的,應當經主管部門審批。對于擬確定為四級及以上信息系統,還應經專家評審會評審。新建信息系統在設計、規劃階段確定安全保護等級,雖然說的是自主定級,但是也得根據系統實際情況去定級,有行業指導文件的根據指導文件來,沒有文件的根據定級指南來,總之一句話合理定級。
等級測評備案:運營、使用單位在確定等級后到所在地的市級及以上公安機關備案。新建二級及以上信息系統在投入運營后30日內、已運行的二級及以上信息系統在等級確定30日內備案。公安機關對信息系統備案情況進行審核,對符合要求的在10個工作日內頒發等級保護備案證明。對于定級不準的,應當重新定級、重新備案。對于重新定級的,公安機關一般會建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。
開展等級測評:運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。三級及以上信息系統至少每年進行一次等級測評,四級及以上信息系統至少每半年進行一次等級測評,五級應當依據特殊安全需求進行等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。
系統安全建設:運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。系統建設整改。對于未達到安全等級保護要求的,運營、使用單位應當進行整改。整改完成應當將整改報告報公安機關備案。
監督檢查:公安機關依據信息安全等級保護管理規范,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。受理備案的公安機會對三級、四級信息系統進行檢查,檢查頻次同測評頻次。五級信息系統接受國家制定的專門部門檢查。新系統開發建設后,及時開展等級保護測評或相關安全測試,避免系統帶病上線,將安全隱患消除在萌芽狀態。