<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(714)

    評論于 2個月前,獲得 0 個贊

    流行的防火墻軟件有以下幾種:

    • 360木馬防火墻:360木馬防火墻獨立版提取自360安全衛士的功能大全組件,內建入口防御、隔離防御和系統防御三大功能,能夠阻擋所有有木馬行為的軟件向網絡發送信息,保證你電腦的信息安全。

    • 瑞星個人防火墻:瑞星個人防火墻2012版以瑞星最新研發的變頻殺毒引擎為核心,通過變頻技術使電腦得到安全保證的同時,又大大降低資源占用,讓電腦更加輕便。

    • Norman Personal Firewall:這款世界排名前三的防火墻軟件,不僅防御能力十分出色,而且軟件小,占用內存空間少,能夠有效的阻止“Leaktest”、“Firehole”等外部攻擊,界面簡潔經典的左右布局,功能分布邏輯感強,各種實時統計信息實時查看,就算是計算機小白也可以輕松使用。

    • Zone Aarm Firewall:這款美國軟件公司推出的防火墻軟件,一直居于國外防火墻軟件下載的第一名,它只有2M多,但是功能卻十分強大,秒殺一眾國內外防火墻軟件。它可以阻斷黑客的各種侵入方式,未經過你授權的內部網絡通信將被攔截,實時監控和處理那些釣魚鏈接、病毒郵件等,防止個人銀行卡密碼等信息的外流。

    • 卡巴斯基防火墻:卡巴斯基的防火墻是基于卡巴斯基殺毒軟件的一個功能,它主要提供了木馬查殺、應用程序過濾、網絡信息的過濾等主動防御機制。

    評論于 2周前,獲得 0 個贊

    等級保護同步建設的原則是:

    • 同步建設原則:信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應。

    • 自主保護原則:信息系統運營、使用單位及其主管部門按照國家相關法規和標準,自主確定信息系統的安全保護等級,自行組織實施安全保護。

    • 重點保護原則:指根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。

    • 動態調整原則:要跟蹤信息系統的變化情況,調整安全保護措施。由于信息系統的應用類型、范圍等條件的變化及其他原因,安全保護等級需要變更的,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。。關鍵信息基礎設施必須按照網絡安全等級保護制度要求,開展定級備案、等級測評、安全建設整改、安全檢查等強制性、規定性工作。

    評論于 2年前,獲得 0 個贊

    工業數據通信與控制網絡(簡稱“工業控制網絡”)是近年來發展形成的自動控制領域的網絡技術,是計算機網絡、通信技術與自動控制技術結合的產物。工業控制網絡適應了企業信息集成系統和管理控制一體化系統的發展趨勢與需要,是IT技術在自動控制領域的延伸,是自動控制領域的局域網。

    現階段工業控制網絡包含現場總線、工業以太網、工業無線網等。根據國際電工委員會IEC61158標準定義,現場總線是指安裝在制造或過程區域的現場裝置與控制室內的自動控制裝置之間數字式、串行、多點通信的數據總線。工業以太網是應用于工業控制領域的以太網技術,在技術上與商用以太網(即IEEE 802.3標準)兼容,但是實際產品和應用卻又完全不同。這主要表現為普通商用以太網產品設計時,材質的選用、產品的強度、適用性以及實時性、可互操作性、可靠性、抗干擾性、本質安全性等方面不能滿足工業現場的需要。

    工業控制網絡國際標準有很多,下面簡單介紹幾種:ISO11898和ISO11519主要介紹CAN和VAN總線標準;IEC61158包含標準比較多,主要有FF H1、ControlNet、PROFIBUS、P-NET、FF HSE、WorldFIP、Interbus、CC-Link、HART等;IEC62026主要有AS-i、DeviceNet、LonWorks等;IEC 61784-2主要有Ethernet/IP、PROFINET、VNET/IP、TCnet、EtherCAT、Ethernet Powerlink、EPA、Modbus-RTPS、SERCOS-III等。

    主推工業控制網絡業務的公司主要有:西門子、羅克韋爾(AB)、施耐德、愛默生、Honeywell等。

    評論于 4個月前,獲得 0 個贊

    shellcode是:

    • Shellcode實際是一段代碼(也可以是填充數據),是用來發送到服務器利用特定漏洞的代碼,一般可以獲取權限。另外,Shellcode一般是作為數據發送給受攻擊服務的。 Shellcode是溢出程序和蠕蟲病毒的核心,提到它自然就會和漏洞聯想在一起,畢竟Shellcode只對沒有打補丁的主機有用武之地。網絡上數以萬計帶著漏洞頑強運行著的服務器給hacker和Vxer豐盛的晚餐。漏洞利用中最關鍵的是Shellcode的編寫。由于漏洞發現者在漏洞發現之初并不會給出完整Shellcode,因此掌握Shellcode編寫技術就顯得尤為重要。

    Shellcode編寫考慮因素:

    • Shellcode的編寫語言。用什么語言編寫最適合Shellcode呢?這個問題沒有定論。一般采用的是C語言,速度較快,但是ASM更便于控制Shellcode的生成。

    • Shellcode本身代碼的重定位。Shellcode的流程控制,即如何通過溢出使控制權落在Shelcode手中。

    • Shellcode中使用的API地址定位。

    • Shellcode編碼問題。

    • 多態技術躲避IDS檢測。

    評論于 3個月前,獲得 0 個贊

    信息安全的重要性體現在:

    • 社會信息化提升了信息的地位:信息產業在國民經濟中占的比例上升,工業化與信息化的結合逐漸緊密,信息資源變成了關鍵的生產要素。

    • 社會對信息技術的依賴性增強:信息技術迅猛前進,是新技術革命的帶頭羊;信息產業發展的高速,已是經濟發展的強勁推動力;信息網絡快速崛起,成為社會和經濟活動的重要依托。網絡應用已從簡單獲取信息發展為進行學習,學術研究、休閑娛樂、情感交流、社交、獲得免費資源、對外通信、網上金融、網上購物、商務活動、追崇時尚等多元化應用。

    • 虛擬的網絡財富日益增長:互聯網的普及,使財產除金錢、實物外,又加大了虛擬的網絡財富,虛擬財產均通過信息的形式在網絡中流通、使用,網絡信息安全直接會關系這些財產是否安全,同時,此形式的財產保護也對我們目前的法律有了新的要求。

    • 信息安全已經成為社會的焦點問題:信息比例的增加,使社會不斷加大了信息的真實和保密程度以及要求,而網絡化又由于虛假、泄密導致的信息傷害程度不斷變大。

    評論于 1年前,獲得 0 個贊

    軟件經常產生安全問題的原因有以下幾點:

    • 軟件開發安全意識淡薄

      傳統軟件開發更多的重視軟件功能,而不注重對安全風險的管理。軟件開發公司工期緊、任務重,為爭奪客戶資源、搶奪市場份額而倉促發布軟件。軟件開發人員將軟件功能視為頭等大事,對軟件安全架構、安全防護措施認識不夠,只關注是否實現需要的功能,不從“壞人”的角度來思考軟件安全問題。

    • 軟件開發缺乏安全知識

      傳統軟件公司中,公司管理層和軟件開發人員都缺乏軟件安全開發知識,不知道如何才能更好地實現安全的軟件。公司管理層缺乏軟件安全開發的管理流程、方法和技巧,缺少正確的安全經驗積累和培訓教材。軟件開發人員大多數僅僅從學校學會編程技巧,不了解如何將軟件安全需求、安全特性和編程方法進行結合。

    • 軟件趨向大型化和復雜化

      現代軟件功能越來越強,功能組件越來越多,軟件也變得越來越復雜。從表10-1可以看出,操作系統的代碼量是相當驚人的,而且隨著版本的更新,代碼量迅速增加。現在基于網絡的應用系統更多地采用了分布式、集群和可擴展架構,使得軟件的內部結構錯綜復雜。研究顯示,軟件漏洞的增長同軟件復雜性、代碼行數的增長呈現正相關的關系,即“代碼行越多,缺陷也就越多”。

    • 軟件第三方擴展增多

      目前軟件應用向可擴展化方向發展,成熟的軟件也可以接受開發者或第三方的擴展,系統功能得到擴充,以滿足用戶不同的需求。如Firefox和chrome瀏覽器支持第三方插件、Windows操作系統支持動態加載第三方驅動程序、Word和Excel等軟件支持第三方腳本和組件運行等,這些可擴展性在增加軟件功能的同時,也加重了軟件的安全問題。

    • 軟件使用場景更具威脅

      計算機網絡技術拓展了軟件的功能范圍和使用的方便程度,軟件應用獲得了極大的發展。與此同時,網絡環境也給攻擊者帶來了更多的機會,給軟件帶來了更大風險。由于軟件被應用于各種環境,會面對不同層次的使用者,這使得軟件開發需要考慮更多的安全問題。同時,黑客和惡意攻擊者可以比以往獲得更多的時間和機會來訪問軟件系統,并嘗試發現軟件中存在的安全漏洞。軟件存在漏洞和缺陷是不可避免的,可以使用缺陷密度,即每千行代碼中存在的軟件缺陷數量,來衡量軟件的安全性。如果采用嚴格的軟件開發質量管理機制和多重測試技術,軟件公司的缺陷率要低得多。

    評論于 1年前,獲得 0 個贊

    防篡改方法如下:

    給正常文件一個通行證

      將正常的程序文件數量、名稱記錄下來,并保存每一個正常文件的MD5散列做成數字簽名存入數據庫;如果當遇到黑客攻擊修改主頁、掛馬、提交webshell的時候,由于這些文件被修改過或者是新提交的,沒有在數據庫中存在,則將其刪除或者恢復以達到防護效果。

    檢測和防護SQL注入攻擊

      通過過濾SQL危險字符如:“’、select、where、insert、,;”等等將其進行無害化編碼或者轉碼,從源頭遏止;對提交到web服務器的數據報進行過濾檢測是否含有“eval、wscript.shell、iframe”等等。

    檢測和防護DNS攻擊解析

      不斷在本地通過nslookup解析域名以監視域名的指向是否合法。

    檢測和防護ARP攻擊

      綁定MAC地址,檢測ARP攻擊并過濾掉危險的ARP數據報。

    過濾對WEB服務器的請求

      設置訪問控制列表,設置IP黑名單和白名單過濾掉非法訪問后臺的IP;對web服務器文件的請求進行文件預解析,對比解析的文件與原文件差異,存在差異的取源文件返回請求。

    做好集群或者數據庫加密

      對于NT系統設置好文件夾權限,控制因操作失誤所帶來的損失;對于SQL 2005可以設置管理IP和數據庫加密,切斷數據庫篡改的源頭。
    評論于 9個月前,獲得 0 個贊

    信息安全保密體系結構網絡建設原則有以下這些:

    • 同步建設原則:由于涉密計算機網絡與安全保密系統是不可分割的統一整體,必須同步規劃、同步建設。一定要杜絕“先建設,后防護,重使用,輕安全”的思想。要建立健全嚴格的網絡保密審批制度,不經保密論證和審批,不得建網;已經建成的網絡必須要經過技術安全保密檢查并合格后方能投入使用。

    • 分級防護原則:應該按照網絡的涉密等級和重要程度,確定防護標準。對涉及戰略全局的重要網絡要重點防護,處理核心秘密的網絡要單獨設置,確保安全。涉密網絡必須與外部網絡實行物理隔離,禁止與國際互聯網進行直接或間接的物理連接。

    • 綜合治理原則:解決安全保密是一項集技術與管理于一體的系統工程。解決安全保密問題離不開技術,但只靠技術,忽視管理,再好的技術也難以發揮作用。各類涉密網絡,既要克服系統技術上的缺陷,又要解決管理環節上的漏洞,實行綜合治理。

    • 兼顧統籌原則:在網絡建設與應用時,切記不能以犧牲保密為代價,來換取網絡建設的速度和應用效率,也不能想當然地提出過高的安全保密要求,這樣會挫傷網絡建設與應用的積極性。二者必須統籌兼顧,既確保信息安全保密,又有利于網絡建設和應用。

    • 動態性原則:網絡安全管理是動態的。首先,網絡本身是動態變化的,網絡的用戶在不斷增加,網絡規模在不斷擴大。其次,網絡安全問題也具有動態性,網絡攻防技術不斷發展,黑客不斷地對網絡進行攻擊,病毒不斷地產生。這就促使網絡的防范策略也必須隨著網絡安全情況的變化而變化,從而形成一種相生相克的動態循環過程。

    評論于 3個月前,獲得 0 個贊

    按照防火墻實現技術的不同可以將電腦防火墻分為:

    • 包過濾防火墻:這是第一代防火墻,又稱為網絡層防火墻,在每一個 數據包傳送到源主機時都會在網絡層進行過濾,對于不合法的數據訪問,防火墻會選擇阻攔以及丟棄。這種防火墻的連接可以通過一個網卡即張網卡由內網的IP地址,又有公網的IP地址和兩個網卡一個網卡 上有私有網絡的IP地址,另一個網卡有外 部網絡的IP地址。

    • 狀態/動態檢測防火墻:狀態/動態檢測防火墻,可以跟蹤通過防火墻的網絡連接和包,這樣防火墻就可以使用組附加的標準,以確定該數據包是分許或者拒絕通信。它是在使用了基本包過海防火墻的通信上應用些技術來做到這點的。

    • 應用程序代理防火墻:應用程序代理防火墻又稱為應用層防火墻,工作于OSI的應用層上。應用程序代理防火墻實際上并不允許在它連接的網絡之間直接通信。相反,它是接受來自內部網絡特定用戶應用程序的通信,然后建立于公共網絡服務器單獨的連接。

    評論于 2年前,獲得 0 個贊

    主動和被動攻擊是安全攻擊。在主動攻擊中,攻擊者試圖修改郵件的內容。而在被動攻擊中,攻擊者會觀察到消息,將其復制并可能將其用于惡意目的。

    以下是主動攻擊和被動攻擊之間的重要區別。

    序號 主動攻擊 被動攻擊
    1 修改 在主動攻擊中,信息被修改。 在被動攻擊中,信息保持不變。
    2 危險的 主動攻擊對于完整性和可用性都是危險的。 被動攻擊對機密性很危險。
    3 注意 在檢測時要引起注意。 要注意預防。
    4 對系統的影響 在主動攻擊中,系統已損壞。 在被動攻擊中,系統沒有影響。
    5 受害者 受害者在主動攻擊中被告知。 受害者不會在被動攻擊中被告知。
    6 系統資源 可以在主動攻擊中更改系統資源。 在被動攻擊中,系統資源不會更改。
    評論于 1年前,獲得 0 個贊

    這里以常見的DVWA靶機和AWVS漏洞掃描工具為例詳細介紹了如何通過漏洞掃描工具對靶機內部的漏洞進行掃描,具體操作步驟如下:

    1. AWVS添加目標

      在目標菜單中添加DVWA的網址,注意這里不能填寫login.php,稍后進行配置;

    2. 被掃描網站登陸設置

      選擇Site Loging下的使用預先記錄的登陸順序即可;

    3. 輸入DVWA登陸憑據

      在檢測用戶會話中輸入限制相應內容然后記錄登陸順序;

    4. AWVS排除路徑設置

      在AWVS中選擇好要排除的路徑,這些路徑排除后將不會被掃描;

    5. 設置掃描速度和類型

      在AWVS中使用“完全掃描”類型,選擇“中等”掃描速度,保存設置;

    6. 新建掃描

      新建掃描后設置為立即掃描然后點擊創建掃描即可;

    7. 掃描完成

      掃描完成后用時五十分鐘十五秒,共掃描出78個漏洞;

    評論于 1年前,獲得 0 個贊

    欲保證賬戶密碼的安全應當遵循以下規則:

    • 用戶密碼不要太規則:不要將用戶姓名、生日和電話號碼作為密碼。不要用常用單詞作為密碼。

    • 根據黑客軟件的工作原理:參照密碼破譯的難易程度,以破解需要的時間為排序指標,密碼長度設置時應遵循7位或14位的整數倍原則。

    • 不得以明文方式傳輸:在通過網絡驗證密碼過程中,不得以明文方式傳輸,以免被監聽截取。

    • 密碼不得以明文方式存放:在系統中,確保密碼以加密的形式寫在硬盤上并包含密碼的文件是只讀的。加密的方法很多,如基于單向函數的密碼加密,基于測試模式的密碼加密,基于公鑰加密方案的密碼加密,基于平方剩余的密碼加密,基于多項式共享的密碼加密,基于數字簽名方案的密碼加密等。經過上述方法加密的密碼,即使是系統管理員也難以得到。

    • 密碼應定期修改:應避免重復使用舊密碼,應采用多套密碼的命名規則。

    • 建立賬號鎖定機制:一旦同一賬號密碼校驗錯誤若干次即斷開連接并鎖定該賬號,經過一段時間才解鎖。

    • 由網絡管理員設置一次性密碼機制:用戶在下次登錄時必須更換新的密碼。

    • 密碼復雜化:用戶密碼應包含英文字母的大小寫、數字、可打印字符,甚至是非打印字符,將這些符號排列組合使用,以期達到最好的保密效果。

    評論于 8個月前,獲得 0 個贊

    常見的檢測網頁是否被篡改篡改主要有三種辦法,分別是外掛輪詢技術、核心內嵌技術、事件觸發技術。下面詳細介紹一下這三種技術。

    • 外掛輪詢技術:用一個網頁讀取和檢測程序,以輪詢方式讀出要監控的網頁,與真實網頁比較,來判斷網頁內容的完整性,對被篡改的網頁進行報警和恢復。

    • 核心內嵌技術:將篡改檢測模塊內嵌在Web服務器軟件中,它在每個網頁流出時都進行完整性檢查,對于篡改網頁進行實時訪問阻斷,并及時報警和恢復。

    • 事件觸發技術:使用操作系統的文件系統或驅動程序接口,在網頁文件被修改時進行合法性檢查,對于非法操作進行報警和恢復。

    評論于 6個月前,獲得 0 個贊

    信息系統安全保護等級包括以下系統:

    • 電信、廣電行業的公用通信網、廣播電視傳輸網等基礎信息網絡,經營性公眾互聯網信息服務單位、互聯網接入服務單位、數據中心等單位的重要信息系統。

    • 鐵路、銀行、海關、稅務、民航、電力、證券、保險、外交、科技、發展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國土資源、能源、交通、文化、教育、統計、工商行政管理、郵政等行業、部門的生產、調度、管理、辦公等重要信息系統。

    • 市(地)級以上黨政機關的重要網站和辦公信息系統。

    • 涉及國家秘密的信息系統。

    評論于 2周前,獲得 0 個贊

    IPS/SPS的主要安全功能有以下這些:

    • 識別黑客常用入侵與攻擊手段:入侵檢測技術通過分析各種攻擊的特征,可以全面快速地識別探測攻擊、拒絕服務攻擊、緩沖區溢出攻擊、電子郵件攻擊、瀏覽器攻擊等各種常用攻擊手段,并做相應的防范。一般來說,黑客在進行入侵的第一步探測、收集網絡及系統信息時,就會被IPS捕獲,向管理員發出警告。

    • 監控網絡異常通信:IPS系統會對網絡中不正常的通信連接做出反應,保證網絡通信的合法性;任何不符合網絡安全策略的網絡數據都會被IPS偵測到并警告。

    • 鑒別對系統漏洞及后門的利用:IPS系統一般帶有系統漏洞及后門的詳細信息,通過對網絡數據包連接的方式、連接端口以及連接中特定的內容等特征分析,可以有效地發現網絡通信中針對系統漏洞進行的非法行為。

    • 完善網絡安全管理:IPS通過對攻擊或入侵的檢測及反應,可以有效地發現和防止大部分的網絡犯罪行為,給網絡安全管理提供了一個集中、方便、有效的工具。使用IPS系統的監測、統計分析、報表功能,可以進一步完善網絡管理。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类