<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(710)

    評論于 1年前,獲得 0 個贊

    檢測是不是沙箱的方法有以下這些:

    • 檢測運行時間:在各類檢測沙箱中,檢測運行的時間往往是比較短的,因為其沒有過多資源可以供程序長時間運行,如果運行時間長則說明不存在沙箱;

    • 檢測開機時間:許多沙箱檢測完畢后會重置系統,我們可以檢測開機時間來判斷是否為真實的運行狀況;

    • 檢測物理內存:當今大多數pc具有4GB以上的RAM,我們可以檢測RAM是否大于4GB來判斷是否是真實的運行機器,否則則為沙箱;

    • 檢測CPU核心數:大多數pc擁有4核心cpu,許多在線檢測的虛擬機沙盤是2核心,我們可以通過核心數來判斷是否為真實機器或檢測用的虛擬沙箱;

    • 檢測臨時文件數:正常使用的系統,其中用戶的臨時文件夾中有一定數量的臨時文件,可以通過判斷臨時文件夾內的文件數量來檢測是否在沙箱中運行。

    評論于 7個月前,獲得 0 個贊

    信息安全內網關的作用是:

    • 網關又稱網間連接器、協議轉換器。

    • 網關在網絡層以上實現網絡互連,是最復雜的網絡互連設備,僅用于兩個高層協議不同的網絡互連。網關既可以用于廣域網互連,也可以用于局域網互連。

    • 使用在不同的通信協議、數據格式或語言,甚至體系結構完全不同的兩種系統之間,網關是一個翻譯器。與網橋只是簡單地傳達信息不同,網關對收到的信息要重新打包,以適應目的系統的需求。

    • 網關是一種充當轉換重任的計算機系統或設備。

    評論于 6個月前,獲得 0 個贊

    通用操作系統高級安全功能有以下幾種:

    • 強制訪問控制:TCB對所有主體及其所控制的客體(例如,進程、文件、段、設備等),以及外部主體能夠直接或間接訪問的所有資源(例如,主體、存儲客體和輸入/輸出資源等)實施強制訪問控制。通常,TCB為那些需要實施強制訪問控制的主體及客體指定敏感標記,這些標記是等級分類和非等級類別的組合,它們是實施強制訪問控制的重要依據。

    • 標記:為了實施強制訪問控制,需要使用標記為用戶和客體設定操作屬性,這就要求TSF能為用戶和客體進行標記,即為它們指定安全屬性(或稱敏感標記)。敏感標記是實施強制訪問的基礎。為了輸入未加安全標記的數據,TCB向授權用戶要求并接受這些數據的安全級別,并且可由TCB審計。

    • 隱蔽信道分析:系統開發者應徹底搜索隱蔽存儲信道,并根據實際測量或工程估算確定每一個被標識信道的最大帶寬。

    • 可信路徑:當連接用戶時(如注冊、更改主體安全級),TCB提供它與用戶之間的可信通信路徑。在這個可信路徑上的通信只能由該用戶或TCB激活,并在邏輯上與其他路徑上的通信相互隔離,同時能夠正確地加以區分。用戶與TSF間的可信路徑應保證:提供真實的端點標識,并保護通信數據安全,防止數據泄露和被篡改;允許TSF自身、本地用戶或遠程用戶原發的經可信路徑的通信;對原發用戶的鑒別或需要可信路徑的其他服務均使用可信路徑;運用以PKI為基礎的混合密碼體制建立安全的可信路徑。

    • 可信恢復:TCB提供過程和機制,保證計算機信息系統失效或中斷后,能夠進行可信恢復,而不損害任何安全保護性能。多數情況下,重新啟動或安裝是唯一可行的可信恢復途徑。可信恢復包括手動恢復、自動恢復、無過分丟失的自動恢復和功能恢復。手動恢復允許TCB只提供以人工干預的方法返回到安全狀態的機制,為此,在TCB發生失敗或服務中斷后,TSF能進入維護方式,并通過手動操作將TCB返回到一個保護狀態;自動恢復對至少一種類型的服務中斷,要求TSF能確保使用自動化過程使TCB返回到一個安全狀態,對于其他的服務中斷可由手動恢復實現;無過分丟失的自動恢復在進行自動恢復時,不允許被保護的客體有過分的丟失,即在實現自動恢復時,要確保在TSC內的TSF數據或客體無超過限量的丟失;功能恢復要求TSF能確保TCB安全功能或者被成功完成,或者對指定的情況恢復到一致的和安全的狀態。

    評論于 2年前,獲得 0 個贊

    CDN的全稱是Content Delivery Network,即內容分發網絡,也稱內容傳送網絡。
    百度云、網宿云、阿里云、騰訊云、Ucloud、QingCloud是比較常見的CDN,分別從使用便利度、CDN速度以及功能三個方面解讀:

    一、使用便利度
    百度云加速最優,阿里云次之,主要是創建速度比較慢,UCloud由于存在人工審核的過程,所以在關鍵時刻如果需要接入CDN,還是需要考慮下,可能會由于審核時間而延誤了商機。而網宿最差,人工審核的速度較慢。

    二、節點數

    一般來說,節點越多,CDN的效果是越好的,能夠讓用戶以更快的速度接入離自己更近的節點。在節點方面,我們采用Chinaz的Ping服務檢測工具,來檢測延時,查詢CDN有多少個節點,ChinaZ是目前國內大家比較認可的測試工具,使用ChinaZ來查詢各CDN的不同屬性。

    檢測結果顯示,還是百度云加速占優,阿里次之,騰訊云最差。
    三、功能

    功能是指除了基礎的加速能力,所能提供的其他的一些有助于使用的功能。比如配置緩存等,這些功能的合理利用,可以幫助我們合理的調整緩存的規則,達到最好的計算效果,節約成本。

    在這方面,阿里云的特色便是其提供的安全防護,阿里云CDN整合了阿里云的WAF應用防火墻,可以有效的對產品的安全進行智能的過濾和保障。

    相比與阿里云,騰訊云更聚焦于對外的優化,百度云提供的功能相對簡單一些,Ucloud的管理控制臺部分比較簡潔,功能也相對簡單,對于大部分人來說,功能區域較小,在體驗上相對較差一些,對于很多人來說,需要熟悉下才好使用,相比于其他云服務商的CDN,網宿的CDN只能算得上夠用,QingCloud的管理控制臺算是各家中最為精簡的,提供的能力也相對較少。對于對CDN有要求的用戶,可能要考慮下其他家的業務了。

    綜合起來,對應國內來說,百度云加速是絕對的優勢,百度云加速的功能不是最為花哨的,但是確實效果最好的。無論是從用戶體驗,還是加速效果來說,百度云加速都是同類中非常出色的。

    評論于 9個月前,獲得 0 個贊

    傳統網絡安全內部威脅比外部威脅有以下特點:

    • 危害和損失更嚴重:由于內部人對組織結構、業務系統和相關知識更加了解,更容易獲取系統權限,更容易接觸到核心資產,更容易擺脫安全體系的防護,因此使得內部威脅造成的損失和危害更嚴重。美國CSI(Computer Security Institute,計算機安全協會)與美國FBI(Federal Bureau of Investigation,聯邦調查局)早在2008年,就在《計算機犯罪和安全調查》中對信息安全事件的來源進行了統計,發現內部安全事件所造成的損失明顯要高于外部事件。

    • 缺乏可見性:內部威脅來自組織內部,與外部威脅需要面對網絡安全邊界的層層防護不同,由于內部防護手段薄弱,內部威脅攻擊者對于傳統邊界安全設備具有天然的透明性,相當于進入一個自由的世界隨意發揮自己的破壞能力。由于不便部署傳統檢測手段,業務向云的遷移使內部攻擊的檢測更加困難。大數據和數據集中使獲取敏感信息的成本大幅降低。數據共享應用的增多使數據更容易離開傳統安全邊界。

    • 檢測難度大:內部威脅攻擊者(包括在職/離職員工、供應商和商業伙伴等)擁有內部信息系統的訪問權限,惡意行為往往隱藏于正常業務行為中。惡意行為的發現變得更加困難,只能在事件發生后,進行有限的審計溯源工作。

    • 容易受組織壁壘干擾:安全培訓和人員管理是內部威脅管理的重要一環。由于安全管理是跨部門甚至跨組織的活動,安全管理者缺乏有效的手段促進不同部門、不同組織間的協同協作。內部威脅的管控力度容易被削弱。

    • 防御更困難:相比外部威脅內部威脅大多由內部人員造成,內部人員相比外部的攻擊者權限更高,造成的危害更為嚴重,而且外部威脅可以通過安全設備進行初級防護,而普通的安全設備很難對內部進行防護,所以內部威脅的防御更加困難。

    評論于 2個月前,獲得 0 個贊

    通信網絡安全是保障信息在傳輸形式中實現的可用性、完整性、可靠性以及具有較大的保密性的一種定義。而從一般意義上來說,通信網絡安全可靠性是根據網絡中的相關特點,利用一些安全措施對計算機網絡中出現的硬件問題、軟件問題以及各個數據信息加以防范和保護行為,從而防止相關服務出現一定的竊取行為。

    通信技術的威脅具有多來源的特征,具體來說,其來源主要集中在軟件、病毒、通信道。通信網絡安全主要內容如下:

    • 保密性:指防止靜態信息被非授權訪問和防止動態

    • 完整性:要求在存儲或傳輸時信息的內容和順序都 不被偽造、亂序、重置、插入和修改。

    • 可靠性:指信息的可信度,包括信息的完整性、準確性和發送人的身份認證等方面。

    • 實用性:即信息的加密密鑰不可丟失。

    • 可用性:指主機存放靜態信息的可用性和可操作性。

    • 占有性:若存儲信息的主機、磁盤等信息載體被 盜用,則將導致對信息占有權的喪失。

    評論于 5個月前,獲得 0 個贊

    ROPgadget是:

    • ROPgadget是一個小工具查找程序和自動操作程序,使用此工具,您可以在二進制文件中搜索小工具,以方便您對ROP的利用。ROPgadget在x86,x64,ARM,PowerPC,SPARC和MIPS體系結構上支持ELF / PE / Mach-O格式。從版本5開始,ROPgadget具有一個新的內核,該內核是使用Capstone反匯編框架以Python編寫的小工具搜索引擎編寫的-較舊的版本可以在Archives目錄中找到,但將無法維護。

    ROPgadget工具的安裝

    • 先安裝Capstone,它是一個輕量級的多平臺架構支持的反匯編架構。

    • 下載好ROPgadget解壓,并進入文件夾中

    評論于 1年前,獲得 0 個贊

    工業分布式控制系統具有以下特性:

    • 高可靠性:DCS采用容錯設計,當某一臺計算機出現故障時并不會導致系統喪失其他功能。此外,由于系統中各臺計算機所承擔的任務比較單一,因此可以針對需要實現的功能采用具有特定結構和軟件的專用計算機,從而提高系統中每臺計算機的可靠性。

    • 開放性:DCS采用開放式、標準化、模塊化和系列化設計,系統中各臺計算機采用局域網方式通信,實現信息傳輸,當需要改變或擴充系統功能時,可將新增計算機方便地連入系統通信網絡或從網絡中卸下,幾乎不影響系統其他計算機的工作。

    • 靈活性:通過組態軟件根據不同的流程應用對象進行軟硬件組態,即確定測量與控制信號及相互間連接關系,從控制算法庫選擇適用的控制規律以及從圖形庫調用基本圖形組成所需的各種監控和報警畫面,從而方便地構成所需的控制系統。

    • 易于維護:功能單一的小型或微型專用計算機,具有維護簡單、方便的特點,當某一局部或某個計算機出現故障時,可以在不影響整個系統運行的情況下在線更換,迅速排除故障。

    • 協調性:各工作站之間通過通信網絡傳送各種數據,整個系統信息共享,協調工作,以完成控制系統的總體功能和優化處理。

    • 控制功能齊全:控制算法豐富,集連續控制、順序控制和批處理控制于一體,可實現串級、前饋、解耦、自適應和預測控制等先進控制,并可方便地加入所需的特殊控制算法。

    評論于 11個月前,獲得 0 個贊

    云計算多租戶技術四大技術特點如下:

    • 降低環境建置的成本:由于多租戶技術可以讓多個租戶共用一個應用程序或運算環境,且租戶大多不會使用太多運算資源,在這種情況下,對供應商來說多租戶技術可以有效地降低環境建置的成本。硬件本身的成本以及操作系統與相關軟件的授權成本都可以因為多租戶技術而由多個租戶一起分擔。

    • 降低供應商的維護成本:通過不同的數據管理手段,多租戶技術的數據可以用不同的方式進行數據隔離,在供應商的架構設計下,數據的隔離方式也會不同,而良好的數據隔離法可以降低供應商的維護成本(包含設備與人力),供應商可以在合理的授權范圍內取用這些數據分析,以作為改善服務的依據。

    • 共享相同軟件環境:多租戶架構下所有用戶都共用相同的軟件環境,因此在軟件改版時可以只發布一次,就能在所有租戶的環境上生效。

    • 多租戶架構的應用軟件客制難度高:多租戶架構的應用軟件雖可客制,但客制難度較高,通常需要平臺層的支持與工具的支持,才可降低客制化的復雜度。

    評論于 2年前,獲得 0 個贊

    密碼法中,將密碼分為核心密碼、普通密碼和商用密碼三類,實行分類管理。這是按照保護信息的種類進行的分類。其中,核心密碼是用于保護國家絕密級、機密級、秘密級信息的密碼。普通密碼是用于保護國家機密級、秘密級信息的密碼。商用密碼是用于保護不屬于國家秘密的信息的密碼,公民、法人和其他組織可以依法使用。

    核心密碼、普通密碼部分,規定了核心密碼、普通密碼使用要求、安全管理制度以及國家加強核心密碼、普通密碼工作的一系列特殊保障制度和措施。

    商用密碼部分,規定了商用密碼標準化制度、檢測認證制度、市場準入管理制度、使用要求、進出口管理制度、電子政務電子認證服務管理制度以及商用密碼事中事后監管制度。

    評論于 1年前,獲得 0 個贊

    安全技術體系架構領域包含以下工作:

    • 建立和完善數據安全政策文件體系。制定其所在領域內的政策總綱、管理規定、標準、規范,供各業務遵循,提供專業性風險評估與指導,并對各業務的風險現狀進行度量和監督,整體把控風險,管理內外安全合規、認證測評、滲透測試。

    • 協助建立/完善通用的基礎設施,包括但不限于:較少的網絡安全域劃分與簡潔的訪問控制策略(借鑒無邊界網絡理念)、CMDB、統一接入網關等。

    • 建立并完善安全相關的安全防御基礎設施(抗DDoS/HIDS/WAF等)、安全運維基礎設施(跳板機/運維平臺/數據傳輸平臺等)、安全支撐系統(SSO/日志/應用網關)、風險識別工具(如掃描器)、運營工具(風險度量等)。

    • 建立并完善安全組件與支持系統,包括但不限于:SSO、權限管理、KMS、日志系統等。

    • 完善各種安全工具和技術,包括但不限于:掃描、大數據分析(網關可作為流量輸入)等。

    • 考慮建設數據中臺,將數據作為生產力,并統一執行安全管理。

    • 例行開展掃描、檢測活動,為風險數據化運營提供數據,執行風險規避措施。

    評論于 8個月前,獲得 0 個贊

    10吉比特以太網與傳統的以太網比較具有以下幾方面的特點:

    • MAC子層和物理層實現10Gbit/s傳輸速率。

    • MAC子層的幀格式不變,并保留IEEE 802.3標準最小和最大幀長度。

    • 不支持共享型,只支持全雙工,即只可能實現全雙工交換型10吉比特以太網,因此10吉比特以太網媒體的傳輸距離不會受到傳統以太網CSMA/CD機理制約,而僅僅取決于媒體上信號傳輸的有效性。

    • 支持星形局域網拓撲結構,采用點到點連接和結構化布線技術。

    • 在物理層上分別定義了局域網和廣域網兩種系列,并定義了適應局域網和廣域網的數據傳輸機制。

    • 不能使用雙絞線,只支持多模和單模光纖,并提供連接距離的物理層技術規范。

    評論于 5個月前,獲得 0 個贊

    防火墻策略配置的原則包括以下這些:

    • 策略配置必須按照要求配置不要依賴ISA;

    • 仔細檢查每一條策略看規則是否符合需求;

    • 拒絕規則要放在允許規則前;

    • 優先使用顯式拒絕;

    • 匹配度高的規則要放在最前方,但不能影響防火墻策略執行;

    • 針對用戶的策略要放在普通策略前,但不能影響防火墻策略執行;

    • 在需求不變的前提下盡量簡化規則;

    • 如果配置策略可以實現就不要在建立自定義規則;

    • ISA的訪問規則是獨立的不會被其他規則影響;

    • 永遠不要讓任何網絡包括內網訪問ISA本機所有協議;

    • 盡量配置客戶為web代理客戶或者防火墻客戶;

    • 最好使用IP地址來作為規則中的目的地址或者源地址;

    • 防火墻策略在正式使用是要進行測試。

    評論于 1年前,獲得 0 個贊

    數據安全主要包括:

    數據本身的安全。主要是指采用現代密碼算法對數據進行主動保護,如數據保密、數據完整性、雙向強身份認證等。

    數據防護的安全。主要是采用現代信息存儲手段對數據進行主動防護,如通過磁盤陣列、數據備份、異地容災等手段保證數據的安全,數據安全是一種主動的包含措施,數據本身的安全必須基于可靠的加密算法與安全體系,主要是有對稱算法與公開密鑰密碼體系兩種。

    數據處理的安全。是指如何有效的防止數據在錄入、處理、統計或打印中由于硬件故障、斷電、死機、人為的誤操作、程序缺陷、病毒或黑客等造成的數據庫損壞或數據丟失現象,某些敏感或保密的數據可能不具備資格的人員或操作員閱讀,而造成數據泄密等后果。

    數據存儲的安全。是指數據庫在系統運行之外的可讀性。一旦數據庫被盜,即使沒有原來的系統程序,照樣可以另外編寫程序對盜取的數據庫進行查看或修改。從這個角度說,不加密的數據庫是不安全的,容易造成商業泄密,所以便衍生出數據防泄密這一概念,這就涉及了計算機網絡通信的保密、安全及軟件保護等問題。

    評論于 10個月前,獲得 0 個贊

    工業控制系統常見的脆弱性:

    • 針對安全的更新測試不充分:許多工業控制系統設備,特別是小型設備,沒有專門的測試工具,于是系統的安全更新必須在已投運的系統中進行在線安裝。

    • 針對關鍵系統的物理保護不全面:對控制中心、現場裝置、便攜式設備、電子裝置和其他工業控制系統部件的訪問需控制,很多遠程站點沒有合法的網絡用戶身份,而其訪問過程沒有被監視。

    • 非法用戶對設備的訪問:對工業控制系統設備的訪問必須僅限于必要的合法用戶,原因在于安全需求,如緊急情況中的關閉或重啟操作。對工業控制系統的非法訪問將導致以下問題:丟失系統數據或設備硬件;系統數據或設備硬件的物理損毀或破壞;非授權地改變系統功能運行環境(如數據連接、非授權使用移動存儲介質、添加/移動系統資源);中斷數據連接;無法察覺地攔截或偵聽數據(攔截鍵盤敲擊過程和其他輸入方式)。

    • 對工業控制系統的非法遠程訪問:遠程訪問手段使得控制系統工程師和產品提供商可以遠程訪問系統,而這種訪問能力必須受到信息安全機制的控制,防止非授權用戶可以訪問工業控制系統。

    • 網絡中存在的雙網卡配置:使用雙網卡連接不同網絡的機器,允許非授權訪問網絡以及在不同網絡間相互傳輸數據的情形。

    • 對工業控制系統資產的標識不規范:為保護工業控制系統的信息安全,需要精確地列舉系統中的資產,對控制系統及其部件的不正確標識,將在工業控制系統中留下非授權訪問點或后門程序。

    • 無線電頻率和電磁脈沖:控制系統中的硬件存在無線電頻率和電磁脈沖方面的脆弱性,可以引發控制指令的短暫中斷,甚至導致電路板的永久破壞。

    • 對網絡設備的物理保護不完備:網絡設備的訪問將受到嚴格控制以防止發生破壞或中斷事故。

    • 不安全的物理端口:不安全的USB和PS/2端口可以允許非授權連接外圍設備。

    • 外部人員可以訪問工業控制系統的設備和網絡連接:對工業控制系統網絡設備的物理訪問必須僅限于合法員工,外部人員非法訪問網絡設備將導致以下問題:工業控制系統設備硬件和敏感數據遺失;工業控制系統設備硬件和敏感數據破壞或損毀;非授權更改信息安全配置(如改變訪問控制列表配置,允許攻擊者入侵網絡);非法中斷和控制網絡行為;斷開數據連接。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类