<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(710)

    評論于 2年前,獲得 0 個贊

    廣東等保測評機構現有九家:

    1. 廣州市盛通建設工程質量檢測有限公司

      • 編號:DJCP2020440207
      • 地址:廣東省廣州市越秀區天河路34號4樓
    2. 深圳市博通智能技術有限公司

      • 編號:DJCP2020440208
      • 地址:廣東省深圳市龍華新區龍華辦事處清祥路清湖工業園寶能科技園7棟B座13樓
    3. 廣東遠藍信息科技有限公司

      • 編號:DJCP2021440210
      • 地址:廣東省廣州市越秀區環市東路326號亞洲國際大酒店1201
    4. 廣州競遠安全技術股份有限公司(廣東省南方信息安全等級保護服務中心)

      • 編號:DJCP2010440124
      • 地址:廣州市天河區五山路371-1號中公教育大廈2609-2612單元
    5. 中國賽寶實驗室(工業和信息化部電子第五研究所)

      • 編號:DJCP2010440125
      • 地址:廣東省廣州市增城區朱村街朱村大道西78號
    6. 廣州華南信息安全測評中心(網安聯信息技術有限公司)

      • 編號:DJCP2010440126
      • 地址:廣東省廣州市越秀區環市東路326號19樓1910室
    7. 深圳市信息安全管理中心

      • 編號:DJCP2010440127
      • 地址:廣東省深圳市福田區福中路城市數字資源中心
    8. 深圳市網安計算機安全檢測技術有限公司

      • 編號:DJCP2010440128
      • 地址:廣東省深圳市南山區桃源街道學苑大道1001號南山智園C1棟13樓
    9. 廣東南方信息安全研究院

      • 編號:DJCP2011440129
      • 地址:廣東省廣州市高新技術產業開發區彩頻路9號1202B
    評論于 1年前,獲得 0 個贊

    保護自己免受 STAGEFRIGHT 的侵害方法如下:

    • 取消Messenger應用程序的自動檢索來防止STAGEFRIGHT的侵害;

    • 如果你正在使用的消息傳遞應用程序不同,建議查看這些應用程序是否支持對垃圾彩信的阻止能力,如果沒有建議不要使用;

    • 及時更新的手機的操作系統,建議將系統更新到最新版本;

    • 可以在手機中安裝查殺工具或者防護軟件,來進一步加強手機的安全性。

    評論于 2年前,獲得 0 個贊

    安全等級保護制度進入2.0時代,2019年5月13日,國家標準新聞發布會在市場監管總局馬甸辦公區新聞發布廳召開,網絡安全等級保護制度2.0標準發布,2019年12月1日已開始實施。

    等保2.0標準在1.0標準的基礎上,注重全方位主動防御、安全可信、動態感知和全面審計,實現了對傳統信息系統、基礎信息網絡、云計算、大數據、物聯網、移動互聯和工業控制信息系統等保護對象的全覆蓋。

    評論于 2年前,獲得 0 個贊

    安全風險評估主要遵循以下兩個原則:

    1. 客觀性原則:項目評估是在項目主辦單位可行性研究的基礎上進行的再研究,其結論的得出完全建立在對大量的材料進行科學研究和分析的基礎之上;

    2. 科學性原則:首先要有一個科學的態度。項目評估是項目建設前的一項決定性工作,它的任何失誤都可能給企業、給國家帶來不可估量的損失。

    評論于 1年前,獲得 0 個贊

    流量和管理控制系統有以下功能:

    • 上報的當前流量進行匯總,對當前的流量進行時實排序,以便網絡管理人員進行快速分析是否是網絡安全事故。

    • 對網絡客戶端的歷史流量進行統計和排序,并可生成報表。

    • 對并發連接數設定閾值并進行采樣。

    • 對網絡掃描的可疑行為進行閾值設定和報警。

    • 對客戶端大量發包的可疑行為進行閾值設定和報警。

    • 對具備可疑行為的客戶端進行報警上報、自動阻斷、客戶端提示等管理。

    • 設定網絡客戶端流量上限閾值,對超過的進行報警上報、自動阻斷、客戶端提示等管理。

    • 流量異常監控。

    評論于 1年前,獲得 0 個贊

    SDL安全設計原則有以下這些:

    • 攻擊面最小化原則:攻擊面是指程序任何能被用戶或者其它程序所訪問到的部分,這些暴露給用戶的地方往往也是最可能被惡意攻擊者攻擊的地方。攻擊面最小化即是指盡量減少暴露惡意用戶可能發現并試圖利用的攻擊面數量。軟件產品的受攻擊面是一個混合體,不僅包括代碼、接口、服務,也包括對所有用戶提供服務的協議。尤其是那些未被驗證或者遠程的用戶都可以訪問到的協議,安全人員在攻擊面最小化時首先要對攻擊面進行分析,攻擊面分析就是枚舉所有訪問入庫、接口、協議一劑可執行代碼的過程。

    • 基本隱私原則:用戶使用軟件時無可避免個人信息被收集、使用甚至分發,企業則有責任和義務建立保護個人信息的保護措施,抵御敵對攻擊行為,確保用戶基本隱私的安全性。隱私安全是建立可信任應用程序的關鍵因素。對于特殊的軟件或者全球性的產品,設計人員需要明確軟件的行為及針對人群。尤其要考慮當地國家的法律法規,如美國兒童網路隱私保護法COPPA等,企業在開發產品、服務時有必要制定明確的隱私準則,對獲取、記錄用戶隱私的相關產品需有明確的要求和指導建議。

    • 權限最小化原則:在進行軟件設計時,安全設計人員可以評估應用程序的行為及功能所需的最低限度權限及訪問級別,從而合理分配相應的權限。如果程序特定情況必須要較高級別的權限,也可以考慮特權賦予及釋放的機制。即便程序遭到攻擊,也可以將損失降到最低。

    • 默認安全原則:默認安全配置在客戶熟悉安全配置選項之前不僅有利于更好的幫助客戶掌握安全配置經驗,同時也可以確保應用程序初始狀態下處于較安全狀態。而客戶可根據實際使用情況而決定應用程序安全與隱私的等級水平是否降低。

    • 縱深防御原則:與默認安全一樣,縱深防御也是設計安全方案時的重要指導思想。縱深防御包含兩層含義首先,要在各個不同層面、不同方面實施安全方案,避免出現疏漏,不同安全方案之間需要相互配合,構成一個整體,其次,要在正確的地方做正確的事情,即在解決根本問題的地方實施針對性的安全方案。縱深防御并不是同一個安全方案要做兩遍或多遍,而是要從不同的層面、不同的角度對系統做出整體的解決方案。

    • 威脅建模原則:威脅建模是一種分析應用程序威脅的過程和方法。這里的威脅是指惡意用戶可能會試圖利用以破壞系統,和我們常說的漏洞并不相同。漏洞是一個特定的可以被利用的威脅,如緩沖區溢出、sql注入等。作為SDL設計階段的一部分安全活動,威脅建模允許安全設計人員盡在的識別潛在的安全問題并實施相應緩解措施。在設計階段把潛在的威脅發現有助于威脅的全面和更有效的解決,同時也有助于降低開發和后期維護的成本。

    評論于 4個月前,獲得 0 個贊

    海蓮花一直針對中國的敏感目標進行攻擊活動的apt型網絡攻擊,APT攻擊,即高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    蘋果手機在瀏覽器中現階段無法關閉不安全警告的,蘋果公司自 iOS 11.3 和 macOS 10.13.4 開始,“Safari 瀏覽器”會在您瀏覽http網站時,顯示“網站不安全”警告。 這個“不安全”指您瀏覽的網站不是采用安全的“https”模式,也就是說,您瀏覽的頁面未給用戶提供最基本的安全保護。

    在這種情況下,您向該網頁輸入的任何信息都有可能遭到泄露,監聽甚至篡改。當您訪問加密的網站時,“Safari 瀏覽器”會檢查站點證書,并在證書過期或不合法時向您發出警告。現在,在 iOS 11.3 和 macOS 10.13.4 中,“Safari 瀏覽器”還會檢查要求您輸入密碼或信用卡信息的網站會不會因未進行加密而不安全。如果“Safari 瀏覽器”檢測到網站不安全,請勿輸入您的信息。

    評論于 1年前,獲得 0 個贊

    工業互聯網四大層次業務構架包括以下這些:

    • 商業層:商業層主要面向 CEO 等企業高層決策者,用以明確在企業戰略層面,如何通過工業互聯網保持和強化企業的長期競爭優勢。從目標愿景來看,在數字化發展趨勢下,企業應加快依托工業互聯網來構建數字化轉型的競爭優勢,形成以數據為核心驅動的新型生產運營方式、資源組織方式與商業模式,以支撐企業不斷成長壯大。為實現上述目標愿景,企業可通過工業互聯網,從提升價值、創新模式和降低成本三大戰略方向進行努力。

    • 應用層:應用層主要明確了工業互聯網賦能于企業業務轉型的重點領域和具體場景。應用層主要面向企業CIO、CTO、CDO等信息化主管與核心業務管理人員,幫助其在企業各項生產經營業務中確定工業互聯網的作用與應用模式。產品鏈、價值鏈、資產鏈是工業企業最為關注的三個核心業務鏈條(包括這三者所交匯的生產環節),工業互聯網賦能于三大鏈條的創新優化變革,推動企業業務層面數字化發展。

    • 能力層:能力層描述了企業通過工業互聯網實現業務發展目標所需構建的核心數字化能力。能力層主要面向工程師等具體技術人員,幫助其定義企業所需的關鍵能力并開展實踐。按照上述工業互聯網發展愿景、推進方向與業務需求,企業在數字化轉型過程中需構建泛在感知、智能決策、敏捷響應、全局協同、動態優化五類工業互聯網核心能力,以支撐企業在不同場景下的具體應用實踐。

    • 產業層:產業層主要闡釋了工業互聯網在促進產業發展方面的主要目標、實現路徑與支撐基礎。從發展目標看,工業互聯網通過將自身的創新活力深刻融入各行業、各領域,最終將有力推進工業數字化轉型與經濟高質量發展。為實現這一目標,構建全要素、全產業鏈、全價值鏈全面連接的新基礎是關鍵,這也是工業數字化、網絡化、智能化發展的核心。

    評論于 1年前,獲得 0 個贊

    服務器開放外部服務需要注意以下這些:

    • 對外開放服務除www服務外,其他無需對公眾提供的服務均應采用非標準端口。

    • 對敏感服務采取高位端口,服務對外開放采取端口映射方式,置于防火墻后,文件共享服務器可放置于DMZ區域,也不可掉以輕心,建立完善的權限管理。

    • 對于服務器遠程訪問可采取遠程接入的方式,僅對內網開放,采用非標準端口。

    • 公網訪問內網應可使用SSL VPN。及時打補丁,關閉無關端口。

    • 日志記錄應詳盡,不論任何行為均詳細記錄。

    • 在對外提供服務時,應強制采取SSL方式加密通信,對于調用的API應做好鑒權。

    • 如果是APP可采取ssl-pinning技術,不信任系統證書,只信任自己頒發的證書,通信過程采取雙向加密通信,防止中間人攻擊和對APP的抓包。

    • 在部署服務后建立的測試用戶應及時禁用或降低權限,防止測試用戶被攻破后攻擊者利用低權限提權從而獲取服務器控制權。

    評論于 10個月前,獲得 0 個贊

    移動網絡安全EPS架構包括以下這些:

    • MME:的主要功能是支持NAS(非接入層)信令及其安全、跟蹤區域(TA)列表的管理、P-GW和S-GW的選擇、跨MME切換時進行MME的選擇、在向2G/3G接入系統切換過程中進行SGSN的選擇、用戶的鑒權、漫游控制以及承載管理、3GPP不同接入網絡的核心網絡節點之間的移動性管理(終結于S3節點),以及UE在ECM_IDLE狀態下可達性管理(包括尋呼重發的控制和執行)。

    • S-GW:是終止于E-UTRAN接口的網關,其主要功能包括:進行eNodeB間切換時,作為本地錨定點,并協助完成eNodeB的重排序功能;在3GPP不同接入系統間切換時,作為移動性錨點(終結在S4接口,在2G/3G系統和P-GW間實現業務路由);執行合法偵聽功能;進行數據分組的路由和前轉;在上行和下行傳輸層進行分組標記;用于運營商間的計費等。

    • P-GW:是面向PDN終結于SGi接口的網關,如果UE訪問多個PDN,UE將對應一個或多個P-GW。P-GW的主要功能包括基于用戶的包過濾功能、合法偵聽功能、UE的IP地址分配功能、在上行鏈路中進行數據分組傳送級標記、進行上下行服務等級計費以及服務水平門限的控制、進行基于業務的上下行速率的控制等。

    • SGSN:除了3GPPTS23.060中定義的功能外,還可以用于2G/3G和E-UTRAN3GPP接入網間移動時,進行信令交互,包括對P-GW和S-GW的選擇,同時為切換到E-UTRAN3GPP接入網的用戶進行MME的選擇。

    • HSS:是用于存儲用戶簽約信息的數據庫,歸屬網絡中可以包含一個或多個HSS。HSS負責保存用戶相關的信息,例如用戶標識、編號和路由信息、安全信息、位置信息、概要(Profile)信息等。

    • PCRF:實體包含策略控制決策和基于流計費控制的功能,PCRF接受來自PCEF、SPR和AF的輸入,向PCEF提供關于業務數據流檢測、門控、基于QoS和基于流計費(除信用控制外)的網絡控制功能。結合PCRF的自定義信息做出PCC決策。當使用Gxx接口時,PCRF維護GW(網關)控制會話及IP-CAN(IP連接訪問網絡)會話之間的關聯。PCRF也是BBERF(承載綁定及事件報告功能)及PCEF之間的信息交換點,它行使BBERF及PCEF之間的事件觸發器的轉發,事件觸發器不能在BBERF和PCEF之間直接傳輸。

    評論于 4個月前,獲得 0 個贊

    海蓮花一直針對中國的敏感目標進行攻擊活動的apt型網絡攻擊,APT攻擊,即高級可持續威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續有效的攻擊活動。這種攻擊活動具有極強的隱蔽性和針對性,通常會運用受感染的各種介質、供應鏈和社會工程學等多種手段實施先進的、持久的且有效的威脅和攻擊。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 3個月前,獲得 0 個贊

    數據采集與監視控制系統是:

    • 數據采集與監視控制系統中,集成數據采集系統、數據傳輸系統和人機交互設備,可以通過遠程方式對現場的運行設備進行監視和控制,以實現數據采集和設備控制功能。主要應用于控制現場區域分布較為分散,且控制主站與控制對象相距較遠(如污水處理系統、電力設施的輸電和配電系統、鐵路運輸系統、輸油和輸氣管道)的場景。

    • 數據采集與監視控制系統主要由三部分組成,分別為主終端單元、通信系統和遠程終端單元。主終端單元采用通用計算機處理現場傳輸過來的監控數據,使操作人員能夠實時地掌控系統的運行狀態和實施控制指令;遠程終端單元主要完成數據采集和通信工作,通常運轉在無人值守的現場環境中,其運行狀態的正確與否,直接影響控制現場執行機構的運行;通信系統的主要作用是傳輸主終端單元和遠程終端單元通信的指令和數據,可基于光纖及電話線、GPRS、微波、衛星通信,以及3G/4G和互聯網等方式。

    評論于 1年前,獲得 0 個贊

    windows防火墻能幫助阻止計算機病毒,因為從windows10以后自帶的防火墻已經添加了病毒庫,對計算機系統安全來說防火墻已經是一道最關鍵防線了,目前windows防火墻能防止他人或程序在未經邀請的情況下嘗試連接到您的計算機,總的來說防火墻是計算機內部和外部之間構建的一道相對隔絕的保護屏障。

    以windows10系統為例的計算機可以安裝的防火墻有以下但不止以下這些:

    • 360安全衛士防火墻:360安全衛士作為業界領先的安全殺毒產品,可精準查殺各類木馬病毒,始終致力于守護用戶的電腦安全。不僅如此,我們還開發了多款功能,提高您的電腦使用效率。

    • 卡巴斯基:卡巴斯基反病毒軟件是世界上擁有最尖端科技的殺毒軟件之一,為個人用戶、企業網絡提供反病毒、防黑客和反垃圾郵件產品。

    • 火絨:火絨是一款殺防管控一體的安全軟件,有著面向個人和企業的產品。擁有簡潔的界面、豐富的功能和很好的體驗。特別針對國內安全趨勢,自主研發高性能病毒掃描引擎,由前瑞星核心研發成員打造,擁有八年網絡安全經驗。

    • 瑞星個人防火墻:瑞星個人防火墻提供安全上網、綠色上網、智能上網等上網管控功能,并可以對常見攻擊進行攔截;

    • Windows Defender:Windows Defender ,曾用名 Microsoft Anti Spyware ,是一個殺毒程序,可以運行在 Windows XP 和 Windows Server 2003 操作系統上,并已內置在 Windows Vista , Windows 7 , Windows 8 , Windows 8.1 , Windows 10 和 Windows 11 中。它的測試版于2005年1月6日發布,在2005年6月23日、2006年2月17日微軟又發布了更新的測試版本。

    評論于 1年前,獲得 0 個贊

    snort對于入侵檢測的方法也是通過在網絡TCP/IP的5層結構的數據鏈路層進行抓取網絡數據包,然后將捕獲的數據包送到包解碼器進行解碼,解碼后通過插件進行解碼,過濾,預處理后進行規制的建立及根據規則進行檢測,檢測數據包中是否包含有入侵行為,該過程簡單來說就是先抓取各類數據包然后對數據包分類解碼,通過插件將數據包重新組合為一類數據包然后對比規則庫。

    詳細過程如下:

    • Snort通過在網絡TCP/IP的5層結構的數據鏈路層進行抓取網絡數據包,抓包時需將網卡設置為混雜模式,根據操作系統的不同采用libpcap或winpcap函數從網絡中捕獲數據包;

    • 將捕獲的數據包送到包解碼器進行解碼。網絡中的數據包有可能是以太網包、令牌環包、TCP/IP包、802.11包等格式。在這一過程包解碼器將其解碼成Snort認識的統一的格式;

    • 將數據包送到預處理器進行處理,預處理包括能分片的數據包進行重新組裝,處理一些明顯的錯誤等問題。預處理的過程主要是通過插件來完成,比如Http預處理器完成對Http請求解碼的規格化,Frag2事務處理器完成數據包的組裝,Stream4預處理器用來使Snort狀態化,端口掃描預處理器能檢測端口掃描的能力等;

    • 對數據包進行了解碼,過濾,預處理后,進入了Snort的最重要一環,進行規則的建立及根據規則進行檢測。規則檢測是Snort中最重要的部分,作用是檢測數據包中是否包含有入侵行為。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类