<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(713)

    評論于 1年前,獲得 0 個贊

    高級語言程序的編譯執行方式有以下兩種:

    • 解釋方式:這種是利用數學上的解釋方法按照一定規則從源程序的第一條語句開始,對每條語句都先解釋,然后馬上執行剛解釋出的這些指令,再對下一條語句做同樣的處理,直到所有語句都處理完。解釋方式有一個特點,就是翻譯出來的計算機指令并不會存盤(不會生成目標代碼)。執行完這些二進制指令就丟失了。因此,解釋型語言沒執行一次都要重新翻譯并執行。

    • 編譯方式:所謂編譯方式,首先通過編譯程序把整個源程序中的所有語句翻譯為匯編語言源程序,然后再通過匯編程序把匯編語言源程序翻譯為機器語言的機器指令,形成.exe文件(可執行文件),.exe文件是可以直接運行的文件。

    編譯程序生成可執行文件四個階段:

    • 預處理階段:預處理器(cpp)根據以字符#開頭的命令,修改原始的C程序。比如hello.c中第一行的#include<stdio.h>命令告訴預處理器讀取系統頭文件stdio.h的內容,并把它直接插入程序文本中,結果就得到了另一個C程序,通常是以.i作為文件擴展名。

    • 編譯階段:編譯器(ccl)將文本文件hello.i翻譯成文本文件hello.s,它包含一個匯編語言程序。匯編語言程序中的每條語句都以一種標準的文本格式確切的描述了一條低級機器語言指令。

    • 匯編階段:匯編器(as)將hello.s翻譯成機器語言指令,把這些指令打包成一種可重定位目標程序的格式,并將結果保存在目標文件hello.o中。hello.o文件是一個二進制文件,它的字節編碼是機器語言指令而不是字符,如果我們在文本文件中打開hello.o文件,看到的將是一堆亂碼。

    • 鏈接階段:鏈接器(ld)負責處理合并目標代碼,生成一個可執行目標文件,可以被加載到內存中,由系統執行。

    評論于 1年前,獲得 0 個贊
    • 入侵和內部威脅檢測

      入侵檢測系統旨在檢測可疑活動以及攻擊信息系統的行為。由于新型攻擊的不斷發展,傳統的基于特征碼/規則的方法已不能滿足要求。而且編寫規則以及實時檢測動態威脅變得越來越困難。因此,開發適應性強且靈活的面向安全的方法至關重要。這就是AI發揮作用的地方。

      人工智能有助于自動檢測,阻止和防御入侵。有了足夠的數據,它就可以有效地分析用戶的行為,查找模式并識別網絡中的正常或異常行為,而無需任何人工干預。它可以發現嚴重事件,并允許檢測內部威脅和可疑活動。

    • 惡意軟件檢測

      通常,新惡意軟件是手動創建的,但是其后續變體是自動的,旨在繞過檢測系統。在這種情況下,傳統的基于特征碼的檢測惡意軟件的方法將無法跟上惡意軟件的發展。因此,高效,健壯和可擴展的惡意軟件識別框架至關重要。人工智能可用于識別此類惡意軟件變體并及時阻止其在網絡中傳播。

    • 垃圾郵件檢測

      垃圾郵件占每日電子郵件的85%,最終用戶識別這些不請自來的電子郵件變得越來越困難。支持AI的垃圾郵件過濾器可以幫助解決我們的大多數問題。

    • 零日檢測

      使用傳統的安全方法(如防病毒,補丁程序管理等)來檢測和預防零日攻擊和漏洞是不夠的,幾乎是不可能的。為了識別此類攻擊,我們必須采用主動系統來自動識別異常行為,這只有通過使用AI和機器學習技術才能實現。

    • 代碼漏洞檢測

      AI可以掃描大量代碼,并在威脅參與者采取行動之前自動識別潛在漏洞。

    • 優化威脅情報分類

      先進的基于AI的自動化軟件對于快速優化威脅情報數據,大規模收集和分類是必要的。現在,當這些信息與人類的智力和經驗相輔相成時,就可以獲得決定性的結果和更好的總體威脅檢測率。

    • 詐騙識別

      大多數組織使用基于規則的檢測系統來識別任何欺詐活動,但是這些系統在檢測新活動或適應新欺詐模式方面不是很有效。因此,AI成為欺詐檢測和預防所必需的。AI通過采用異常檢測技術以及對與預期基準行為的任何偏差的臨時標識,可以實時標記并防止欺詐交易。

    • 資產攻擊

      隨著攻擊者不斷尋找網絡中任何不受保護的資產,必須獲得組織內所有用戶,設備和應用程序的完整而準確的清單。但是,隨著資產的不斷變化,保持最新的資產庫存(如果不是自動化的話)將面臨挑戰。

    • 安全控制的有效性

      安全控制是避免,檢測或減少安全風險并保護信息的機密性,完整性和可用性的保障措施。但是,要實現這些目標,了解已實施的安全控制的優缺點至關重要。因此,手動跟蹤所有控制措施具有挑戰性。因此,可以使用AI來了解安全控制的有效性。

    • 任務自動化

      AI可以潛在地使重復的和平凡的任務自動化,以實現高質量的結果。這樣,員工就可以專注于增值任務。而且,基于AI的系統可用于自動對安全警報進行優先級排序和響應,識別重復發生的事件并進行補救。

    評論于 9個月前,獲得 0 個贊

    保障云安全的關鍵技術有以下這些:

    • 可信訪問控制技術:在云計算環境中,各個云應用屬于不同的安全管理域,每個安全域都管理著本地的資源和用戶。各虛擬系統在邏輯上互相獨立,可以構成不同的虛擬安全域和虛擬網關設備。當用戶跨域訪問資源時,需在域邊界設置認證服務,對訪問共享資源的用戶進行統一的身份認證管理。在跨多個域的資源訪問中,各域有自己的訪問控制策略,在進行資源共享和保護時必須對共享資源制定一個公共的、雙方都認同的訪問控制策略,因此,需要支持策略的合成。

    • 云環境的漏洞掃描技術:漏洞掃描服務器是對指定目標網絡或者目標數據庫服務器的脆弱性進行分析、審計和評估的專用設備。漏洞掃描服務器采用模擬黑客攻擊的方式對目標網絡或者目標數據庫服務器進行測試,從而全面地發現目標網絡或者目標數據庫服務器存在的易受到攻擊的潛在的安全漏洞。云環境下從基礎設施、操作系統到應用軟件,系統和網絡安全隱患顯著增加,各種漏洞層出不窮,需要不斷更新漏洞數據庫,還得定期和不定期進行掃描,這樣才能確保及時準確地檢測出系統存在的各種漏洞。不當的安全配置也會引起系統漏洞。

    • 云環境下安全配置管理技術:安全配置管理平臺實現對存儲設備的統一邏輯虛擬化管理、多鏈路冗余管理,硬件設備的狀態監控、故障維護和統一配置,提高系統的易管理性;提供對節點關鍵信息進行狀態的監控;并實現統一密碼管理服務,為安全存儲系統提供互連互通密碼配置、公鑰證書和傳統的對稱密鑰的管理;云計算安全管理還包含對接入者的身份管理及訪問控制策略管理,并提供安全審計功能。通過安全配置管理對云環境中的安全設備進行集中管理和配置,通過對數據庫入侵檢測系統、數據庫漏洞掃描系統和終端安全監控系統等數據庫安全防護設備產生的安全態勢數據進行會聚、過濾、標準化、優先級排序和關聯分析處理,提高安全事件的可靠性,減少需要處理的安全態勢數據的數量,讓管理員集中精力處理高威脅事件,并能夠對確切的安全事件自動生成安全響應策略,即時降低或阻斷安全威脅。

    • 安全分布式文件系統與密態檢索技術:安全分布式系統利用集群功能,共同為客戶機提供網絡資源的一組計算機系統。當一個節點不可用或者不能處理客戶的請求時,該請求將會轉到另外的可用節點來處理,而這些對于客戶端來說,它根本不必關心這些要使用的資源的具體位置,集群系統會自動完成。集群中節點可以以不同的方式來運行,多個服務器都同時處于活動狀態,也就是在多個節點上同時運行應用程序,當一個節點出現故障時,運行在出故障的節點上的應用程序就會轉移到另外的沒有出現故障的服務器上。

    • 虛擬化安全技術虛擬技術:是實現云計算的關鍵核心技術,使用虛擬技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。利用虛擬化技術對安全資源層的設備進行虛擬化,這些設備包括計算設備、網絡設備、存儲設備,計算設備可能是功能較大的小型服務器,也可以是普通X86 PC;存儲設備可以是FC光纖通道存儲設備,可以是NAS和iSCSI等IP存儲設備,也可以是SCSI或SAS等DAS存儲設備。這些設備往往數量龐大且分布在不同地域,彼此之間通過廣域網、互聯網或者FC光纖通道網絡連接在一起,再通過虛擬化技術屏蔽底層的邏輯細節,呈現在用戶面前的都是邏輯設備。這些安全虛擬化的設備都統一通過虛擬化的操作系統進行有效的管理。

    評論于 8個月前,獲得 0 個贊

    華為手機中了木馬病毒之后會出現以下情況:

    • 耗電快、自動關機。中毒后你的手機會經常出現了耗電快,要么就是自動關機,又或者自動重啟,還有就是經常的死機,然后花屏,排除那么其他的一個可能性的話,幾乎可以確定你的手機是中毒了。

    • 流量異常增多。第二個就是當你的手機流量異常的增多,木馬軟件的目標是盜取私人信息,或在后臺頻繁下載安裝軟件和卸載軟件、消耗手機話費,這些舉動必將引起流量的異常。

    • 莫名扣費(話費異常)一般手機中病毒以后,木馬軟件會給手機開通很多扣費業務,通過扣取話費的方式來賺取不義之財。

    • 開機慢,高發熱一般手機中毒后重啟或者開機會變慢,且伴隨高發熱。

    評論于 7個月前,獲得 0 個贊

    石化工業控制面臨以下安全威脅:

    • 操作站、工程師站、服務器采用通用Windows系統,基本不更新補丁。

    • DCS在與操作站、工程師站系統通信時,基本不使用身份認證、規則檢查、加密傳輸、完整性檢查等信息安全措施。

    • 生產執行層的MES服務器和監督控制層的OPC服務器之間缺少對OPC端口的動態識別,OPC服務器可以允許任何OPC客戶端連接獲取任何數據。

    • 工程師站權限非常大,有些是通用的工程師站,只要接入生產網絡,就可以對控制系統進行運維。

    • 多余的網絡端口未封閉,工控網絡互連時缺乏安全邊界控制。

    • 外部運維操作無審計監管措施。

    評論于 4個月前,獲得 0 個贊

    交換機工作原理如下:

    • 交換機在接收到數據幀以后,首先、會記錄數據幀中的源 MAC 地址和對應的接口到 MAC 表中,接著、會檢查自己的 MAC 表中是否有數據幀中目標 MAC 地址的信息,如果有則會根據 MAC 表中記錄的對應接口將數據幀發送出去 (也就是單播),如果沒有,則會將該數據幀從非接受接口發送出去 (也就是廣播,或者泛洪 Flood)。

    交換機的三個主要功能

    • 學習:以太網交換機了解每一端口相連設備的 MAC 地址,并將地址同相應的端口映射起來存放在交換機緩存中的 MAC 地址表中。

    • 轉發 / 過濾:當一個數據幀的目的地址在 MAC 地址表中有映射時,它被轉發到連接目的節點的端口而不是所有端口(如該數據幀為廣播 / 組播幀則轉發至所有端口)。

    • 消除回路:當交換機包括一個冗余回路時,以太網交換機通過生成樹協議避免回路的產生,同時允許存在后備路徑。

    評論于 1年前,獲得 0 個贊

    企業防止數據泄露需要明確:

    • 明確場景:安全是基于業務的,業務中有需要落地的場景,明確和了解場景,我們才能制定與之匹配的數據防泄漏方案和策略;

    • 明確影響:不同事件場景的發生,勢必帶來不同的影響,很多影響是組織不可接受,亦或愿意增加投入進行降低或規避的影響;

    • 明確目標:知道場景,確定影響,制定解決方案的目標,防止敏感數據出現被未經授權的用戶訪問、濫用和丟失等;

    • 明確方案:明確目標以后,針對目標作出對應合格的方案;

    評論于 7個月前,獲得 0 個贊

    安全管理平臺的主要功能如下:

    • 風險管理中心:全面收集信息的漏洞和相關事件,通過關聯分析去除各種誤報,發現有用信息,給出級別度量。系統能夠自動完成以往專家完成的風險計算工作,并自動觸發任務單來降低風險,達到管理和控制風險的效果。

    • 服務管理中心:提供日常運維工作的服務保障,包括各種資產配置庫、安全知識管理、流程管理實現等。例如,工單管理用于追蹤風險和事故的處理情況;預警管理可以實現主動的預警,通過企業安全管理平臺和各個安全服務供應商的共同合作,形成一條完整的預警-處理鏈,可以保證在漏洞出現還未被利用前就送達各個管理員,并保證采取了應對的措施。

    • 專業安全系統:提供各種專項的安全管理功能來保證用戶對某些專門安全問題的管理。例如,賬戶口令管理、安全終端管理(包括防毒、桌面管理系統)、垃圾郵件投訴處理等。

    • 接口管理:SOC不會獨立于整個企業的IT管理系統獨立運行,也是整個企業維護運作組織的一部分。因此,要求SOC充分考慮企業內部IT系統融合的需求,提供各類靈活接口。

    評論于 11個月前,獲得 0 個贊

    大數據平臺安全防護技術有以下這些:

    • 數據加密技術:數據加密是用某種特殊的算法改變原有的信息數據使其不可讀或無意義,使未授權用戶獲得加密后的信息,因不知解密的方法仍無法了解信息的內容。加密建立在對信息進行數學編碼和解碼的基礎上,是保障數據機密性最常用也是最有效的一種方法。

    • 身份認證技術:在虛擬的互聯網世界中,要想保證通信的可信和可靠,必須正確識別通信雙方的身份,這就要依賴于身份認證技術,目的在于識別用戶的合法性,從而阻止非法用戶訪問系統。身份認證技術是確認操作者身份的過程,基本思想是通過驗證被認證對象的屬性來確認被認證對象是否真實有效。

    • 訪問控制技術:訪問控制指對用戶進行身份認證后,需要按用戶身份及用戶所歸屬的某預定義組來限制用戶對某些信息項的訪問,或限制用戶對某些控制功能的使用。訪問控制技術可以可靠地支持對多用戶的不同級別或類別的信息進行有效隔離和完整性保護。

    • 安全審計技術:安全審計是指在信息系統的運行過程中,對正常流程、異常狀態和安全事件等進行記錄和監管的安全控制手段,防止違反信息安全策略的情況發生,也可用于責任認定、性能調優和安全評估等目的。安全審計的載體和對象一般是系統中各類組件產生的日志,格式多樣化的日志數據經規范化、清洗和分析后形成有意義的審計信息,輔助管理者形成對系統運行情況的有效認知。

    • 跟蹤與取證技術:數據溯源(Data Provenance)技術就在數據庫領域得到廣泛研究。其基本出發點是幫助人們確定數據倉庫中各項數據的來源,例如,了解它們是由哪些表中的哪些數據項運算而成,據此可以方便地驗算結果的正確性,或者以極小的代價進行數據更新。

    • 恢復與銷毀技術:數據恢復技術就是把遭到破壞,或由硬件缺陷導致的不可訪問或不可獲得,或由于誤操作、突然斷電、自然災害等突發災難所導致的,或遭到犯罪分子惡意破壞等各種原因導致的原始數據在丟失后進行恢復的功能。數據恢復技術主要包括幾類軟恢復、硬恢復、大型數據庫系統恢復、異型系統數據恢復和數據覆蓋恢復等。

    評論于 10個月前,獲得 0 個贊

    防火墻產品的身份標識與鑒別安全要求主要包括以下內容:

    • 在采用基于口令的身份鑒別時,要求對用戶設置的口令進行復雜度檢查,確保用戶口令滿足一定的復雜度要求。

    • 對用戶身份鑒別信息進行安全保護,保障用戶鑒別信息存儲和傳輸過程中的保密性。

    • 具有登錄失敗處理功能,如設有限制連續的非法登錄嘗試次數等相關措施。

    • 具有登錄超時處理功能,當登錄連接超時自動退出。

    • 對用戶身份進行標識和鑒別,身份標識具有唯一性。

    • 當產品中存在默認口令時,提示用戶對默認口令進行修改,以減少用戶身份被冒用的風險。

    • 應對授權管理員選擇兩種或兩種以上組合的鑒別技術進行身份鑒別。

    評論于 2年前,獲得 0 個贊
    1. 應用程序的技術:也就是說開發人員應該知道如何構建目標應用程序的技術,包括編程語言、系統內部構件、設計范例或模式、協議、框架或庫等等。如果一個研究人員擁有與他們的目標相適應的經驗,則更好。

    2. 進攻和防御的概念:從基本的安全原則到不斷演變的技術,進攻和防御概念的結合可以引導研究人員發現漏洞,同時繞過漏洞。

    3. 工具和方法:要有效地將概念付諸實踐,就要花時間學習如何使用工具并配置它們,優化重復的任務,建立你自己的工作流程。了解相關的工具是如何工作的,如何開發它們,以及如何為不同的用例重新設計它們非常重要。
      面向過程的方法比以工具為導向的方法更有價值,當使用的工具被限制時,研究人員不應該停止探索。我的方法主要來自于閱讀書籍并親自動手實踐,以及在不斷地試錯中學習。

    4. 目標應用程序:重要的是能夠更好地理解應用程序的安全屬性,而不是它的開發和維護。這不僅要考慮應用程序的安全特性,還涉及到獲取其用例的上下文,枚舉所有入口點,并能夠假設適合其業務邏輯和技術堆棧的漏洞。

    評論于 1年前,獲得 0 個贊

    為了對目標系統實施攻擊和破壞活動,傳播途徑是惡意代碼賴以生存和繁殖的基本條件。如果缺少有效的傳播途徑,惡意代碼的危害也將大大降低。在傳播過程中,惡意代碼一般會用到操作系統或應用軟件的安全漏洞,將自身復制到存在漏洞的系統上并執行,從而實現傳播。如沖擊波、震蕩波等病毒,就是利用Windows系列操作系統的RPC服務存在緩沖區溢出漏洞進行傳播的。目前,惡意代碼的主要傳播途徑包括移動存儲設備、文件和網絡3種方式。

    通過移動存儲設備傳播

    隨著U盤、移動硬盤、光盤、存儲卡的廣泛使用,借助移動存儲設備進行傳播成為惡意代碼進入用戶系統的主要方式之一。Windows操作系統中,默認啟動了自動播放功能,即當存儲設備被接入系統時,操作系統會檢測存儲設備的根目錄下是否存在一個autorun.inf文件,如果存在該文件,Windows系統就會自動運行autorun.inf中設置的可執行程序。autorun.inf是一個文本格式的配置文件,它可以用文本編輯軟件進行編輯。這樣,當存儲存儲設備插入有惡意代碼的計算機上時,這些惡意代碼會往該移動存儲設備復制一個惡意代碼副本,并生成或修改Autorun.inf文件,使其指向移動存儲設備上的惡意代碼副本文件。當這個移動存儲設備接入其他計算機時,Windows系統的自動播放功能就會自動執行該惡意代碼,惡意代碼將進一步廣泛傳播,甚至奪取操作系統的控制權限,進行破壞行為。

    通過文件傳播

    某些rootkit、木馬、腳本后門等惡意代碼本身不具備自動傳播的能力,它們通過文件捆綁或者上傳等方式進入用戶系統。這類惡意代碼常常將自身與其他普通軟件進行捆綁,用戶在安裝該軟件后,惡意代碼將隨之進入系統。有時,攻擊者在獲得系統的上傳權限后,可以將惡意代碼上傳到目標系統,從而實現傳播。

    通過網絡傳播

    網絡共享是網絡中進行數據共享和相互協作的一種方式。在共享管理時,如果對賬戶、口令管理不善,會使得網絡中的蠕蟲等惡意代碼將自身復制到開啟了可寫入共享的遠程計算機上,從而實現傳播。
    
    隨著互聯網的發展及上網人數的不斷增長,網頁逐漸成為惡意代碼傳播的主要方式。攻擊者在網頁上嵌入惡意代碼,當用戶瀏覽網頁的時候,將惡意程序、惡意插件下載到用戶的計算機上并執行。另外,攻擊者也可能在網頁上的某些軟件上捆綁惡意代碼,當用戶下載并執行軟件后,惡意代碼進入用戶的系統中。網頁嵌入惡意代碼的主要方式有:將木馬偽裝為頁面元素偽裝為缺失的組件、通過腳本運行調用某些COM組件、利用網頁瀏覽器某些組件漏洞。
    
    電子郵件、即時通訊工具等網絡應用也是惡意代碼傳播的常用方法,并逐漸成為惡意代碼編制者重點關注的攻擊目標。有些惡意代碼會將自身附在郵件的附件里,利用社會工程學等技巧,通過起一個吸引人的名字,誘惑用戶打開附件,或利用郵件客戶端漏洞執行附件中的病毒。即時通訊軟件使用廣泛,病毒通過這些軟件內建的聯系人管理和文件傳輸等功能,可以方便地獲取傳播目標和傳播途徑。
    評論于 1年前,獲得 0 個贊

    以下系統需要開展等級保護工作:

    • 黨政系統:一般指政府和黨政機關內部使用政務內網系統,或者一些機密的內網系統需要進行等級保護測評;

    • 金融系統:指銀行、保險、證券等內部使用的金融系統,這些系統主要負責一些大量的金額交易所以需要進行等級保護;

    • 財稅系統:指財政、稅務、工商使用的對經營活動、財務活動進行反映、監督、控制、協調的運作體系,為企業的庫存,采購,銷售,生產等提供指導,為企業領導的決策提供及時、準確的財務信息的系統;

    • 經貿系統:指商業貿易、海關等物流交易具有經濟功能的系統,這些類型的系統一般都根據國家規定需要進行等級保護;

    • 電信系統:指郵電、電信、廣播、電視使用負責對維持快遞郵寄、電信網絡、廣播電視通信的一些維持系統,需要進行等級保護;

    • 能源系統:指負責電力、熱力、燃氣、煤炭、油料的操作系統,進行等保以防止受到攻擊;

    • 交通運輸系統:航空、航天、鐵路、公路、水運、海運等內部使用的操作系統;

    • 供水系統:指水利及水源供給的保障系統;

    • 社會應急服務系統:醫療、消防、緊急救援管理系統;

    • 互聯網業務:車聯網、互聯網金融、電商、游戲、酒店、直播、互聯網醫療、物聯網、在線教育、物流等

    評論于 2年前,獲得 0 個贊

    信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

    根據等級保護對象在國家安全、經濟建設、社會生活中的重要程度,以及一旦遭到破壞、喪失功能或者數據被篡改、泄露、丟失、損毀后,對國家安全,社會秩序、公共利益以及公民、法人和其他組織的合法權益的侵害程度等因素,等級保護對象的安全保護等級分為以下五級:

    第一級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成損害,但不危害國家安全、社會秩序和公共利益;

    第二級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成嚴重損害或特別嚴重損害,或者對社會秩序和公共利益造成危害,但不危害國家安全;

    第三級,等級保護對象受到破壞后,會對社會秩序和公共利益造成嚴重危害,或者對國家安全造成危害;

    第四級,等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重危害,或者對國家安全造成嚴重危害;

    第五級,等級保護對象受到破壞后,會對國家安全造成特別嚴重危害。

    評論于 9個月前,獲得 0 個贊

    口令安全問題形成的對口令認證中的威脅有以下這些:

    • 網絡數據流竊聽:由于認證信息要通過網絡傳遞,并且很多認證系統的口令是未經加密的明文,攻擊者很容易的通過竊聽網絡數據,分辨出某種特定系統的認證數據,并提取出用戶名和口令。

    • 認證信息截取/重放:有些系統會將認證信息進行簡單加密后進行傳輸,如果攻擊者無法用網絡數據流竊聽方式推算出口令,將使用截取/重放方式,再進行分辨和提取。重放過程會形成重放攻擊,破壞認證的正確性。

    • 字典攻擊:大多數用戶習慣使用有意義的單詞字符或數字作為口令,如名字、生日;某些攻擊者會使用字典中的單詞來嘗試用戶的口令。另外,口令一般是經過加密后存放在口令文件中,如果口令文件被竊取,那么就可以進行離線的字典式攻擊,這也是黑客最常用的手段之一。所以大多數系統都建議用戶在口令中加入特殊字符,以增加口令的安全性。

    • 窮舉嘗試:也叫暴力破解,這是一種屬于字典攻擊的特殊攻擊方式,它使用字符串的全集作為字典,然后窮舉嘗試進行猜測。如果用戶的口令較短,則很容易被窮舉出來,因而很多系統都建議用戶使用較長的口令,最好采用數字、字符混合的方式并加入特殊字符。

    • 窺探口令:攻擊者利用與被攻擊系統接近的機會,安裝監視器或親自窺探合法用戶輸入口令的過程,以得到口令。常用的方式之一是利用按鍵記錄軟件,它是一種間諜軟件,以木馬方式值入到用戶的計算機后,可以偷偷地記錄下用戶的每次按鍵動作,并按預定的計劃把收集到的信息通過電子郵件等方式發送出去。

    • 騙取口令:攻擊者冒充合法用戶發送郵件或打電話給管理人員,以騙取用戶口令。這屬于社會工程學威脅,是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行的諸如欺騙、傷害等危害手段,取得自身利益的手法,近年來已呈迅速上升甚至濫用的趨勢。

    • 垃圾搜索:攻擊者通過搜索被攻擊者的廢棄物,得到與被攻擊系統有關的信息。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类