<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(717)

    評論于 2年前,獲得 0 個贊

    網絡日志審計系統有以下這些:

    1. 聚銘日志審計系統:可以對運維日志及用戶日志實時采集,搜索分析,可視化的日志審計系統軟件,可應用于運維監控,安全審計,業務數據分析。

    2. 金盾LAS日志審計系統:系統的核心能力就是對審計數據源的日志采集。

    3. 綠盟日志審計系統 LAS:是綠盟科技結合多年安全經驗推出的基于大數據架構的新一代日志審計系統。

    評論于 1年前,獲得 0 個贊

    安全掃描所涉及的檢測技術主要有以下四種:

    • 基于應用的檢測技術。它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術。它采用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及系統的內核,文件的屬性,操作系統的補丁等問題。這種技術還包括口令解密,把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測技術。它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過消息摘要算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。

    • 基于網絡的檢測技術。它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊而崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審計。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。

    評論于 7個月前,獲得 0 個贊

    常用的數據庫安全審計技術有以下四種:

    • 基于日志的審計:通常SQL數據庫和NoSQL數據庫均具有日志審計的功能,通過配置數據庫的自審計功能,即可實現對大數據的審計。日志審計能夠對網絡操作及本地操作數據的行為進行審計,由于依托于現有數據存儲系統,兼容性很好。但這種審計技術的缺點也比較明顯,首先在數據存儲系統上開啟自身日志審計對數據存儲系統的性能有影響,特別是在大流量情況下,損耗較大;其次日志審計在記錄的細粒度上較差,缺少一些關鍵信息,如源IP、SQL語句等,審計溯源效果不好;最后就是日志審計需要到每一臺被審計主機上進行配置和查看,較難進行統一的審計策略配置和日志分析。

    • 基于網絡監聽的審計:基于網絡監聽的審計技術是通過將對數據存儲系統的訪問流鏡像到交換機某一個端口,然后通過專用硬件設備對該端口流量進行分析和還原,從而實現對數據訪問的審計。基于網絡監聽的審計技術最大的優點就是與現有數據存儲系統無關,部署過程不會給數據庫系統帶來性能上的負擔,即使是出現故障也不會影響數據庫系統的正常運行,具備易部署、無風險的特點;但是,其部署的實現原理決定了網絡監聽技術在針對加密協議時,只能實現到會話級別審計,即可以審計到時間、源IP、源端口、目的IP、目的端口等信息,而沒法對內容進行審計。

    • 基于網關的審計:該技術通過在數據存儲系統前部署網關設備,在線截獲并轉發到數據存儲系統的流量而實現審計,該技術起源于安全審計在互聯網審計中的應用,在互聯網環境中,審計過程除了記錄以外,還需要關注控制,而網絡監聽方式無法實現很好的控制效果,故多數互聯網審計廠商選擇通過串行的方式來實現控制。不過,數據存儲環境與互聯網環境大相徑庭,由于數據存儲環境存在流量大、業務連續性要求高、可靠性要求高的特點,在應用過程中,網關審計技術往往主要運用在對數據運維審計的情況下,不能完全覆蓋所有對數據訪問行為的審計。

    • 基于代理的審計:基于代理的審計技術是通過在數據存儲系統中安裝相應的審計 Agent,在Agent上實現審計策略的配置和日志的采集,該技術與日志審計技術比較類似,最大的不同是需要在被審計主機上安裝代理程序。代理審計技術從審計粒度上要優于日志審計技術,但是,因為代理審計不是基于數據存儲系統本身的,性能上的損耗大于日志審計技術。在大數據環境下,數據存儲于多種數據庫系統中,需要同時審計多種存儲架構的數據,基于代理的審計,存在一定的兼容性風險,并且在引入代理審計后,原數據存儲系統的穩定性、可靠性、性能或多或少都會有一些影響,因此,基于代理的審計技術實際的應用面較窄。

    評論于 2年前,獲得 0 個贊

    樓上介紹了IIS的Gzip開啟方法,我這里介紹一下Apache啟用Gzip壓縮方法,第一步開啟模塊并添加配置項目。

    a、vi /etc/httpd/conf/httpd.conf
    
    b、查找LoadModule (/LoadModule),加入“LoadModule deflate_module modules/mod_deflate.so”這行
    
    c、添加配置項目(下段內容)
    
    <IfModule mod_deflate.c>
    # 壓縮等級 9
    DeflateCompressionLevel 9
    # 壓縮類型 html、xml、php、css、js
    SetOutputFilter DEFLATE
    AddOutputFilterByType DEFLATE text/html text/plain text/xml application/x-javascript application/x-httpd-php
    AddOutputFilter DEFLATE js css
    </IfModule>

    重啟Apache使之生效:

    service httpd start
    評論于 7個月前,獲得 0 個贊

    McAfee官方中文譯名為“邁克菲”,是微軟家的殺毒軟件,關閉邁克菲軟件后不會影響正常的系統使用,關閉系統的方法如下。

    1. 雙擊圖標

    打開電腦進入系統后,雙擊電腦的McAfee應用圖標進入。

    圖片

    1. PC安全選項

    進入主界面后,選擇上方的PC安全的選項進入。

    圖片

    1. 實時掃描

    點擊進入后,在左側的選項內,點擊實時掃描的選項。

    圖片

    1. 關閉實時掃描

    點擊后,在實時掃描界面,點擊頁面的關閉的選項。

    圖片

    1. 改為從不

    點擊后,在關閉時間中,選擇需要關閉的時間,如果需要立即關閉,將其選擇為從不。

    圖片

    1. 關閉應用

    選擇完畢后,點擊下方的關閉選項,即可關閉電腦的McAfee應用。

    圖片

    評論于 6個月前,獲得 0 個贊

    應對DNS服務器面臨的安全隱患有兩個最有效的原則:

    • 選擇安全沒有缺陷的DNS版本:這個還不是最安全的,你無法保證選擇一個安全且沒有缺陷的DNS版本,這個只能解決一時的問題很難解決長久的問題。這個方法屬于治標不治本。

    • 保持DNS服務器配置正確、可靠:這個辦法相對于第一個辦法更可靠,如果配合上經常更新那基本很安全。這個需要管理要有很高的安全意識和經常關注服務器版本的更新和及時下載安裝。

    預防DNS欺騙攻擊的方法有以下這些:

    • 使用較新的DNS軟件,因為其中有些可以支持控制訪問方式記錄DNS信息,域名解析服務器只對那些合法的請求做出響應。內部的請求可以不受限制地訪問區域信息,外部的請求僅能訪問那些公開的信息。

    • 直接用IP訪問重要的服務,這樣至少可以避開DNS欺騙攻擊,但需要記住自己要訪問的IP地址。

    • 正確配置區域傳輸。即只允許相互信任的DNS服務器之間才允許傳輸解析數據。

    • 配合使用防火墻。使用防火墻可使得DNS服務器位于防火墻的保護之內,只開放相應的服務端口和協議。

    • 保護DNS服務器所存儲的信息。部分注冊信息的登錄方式仍然采用一些比較過時的方法,如采用電子郵件的方式就可以升級DNS注冊信息,這些過時的方法需要添加安全措施,如采用加密的口令,或者采用安全的瀏覽器平臺工具來提供管理域代碼記錄的方式。

    • 系統管理員也可以采用分離DNS的方式,內部的系統與外部系統分別訪問不同的DNS系統,外部的計算機僅能訪問公共的記錄。

    評論于 11個月前,獲得 0 個贊

    PPTP和L2TP的區別如下:

    • 網絡環境不同:PPTP是使用率最高的協議,連接速度快而穩定,適合大部分網絡。l2tp是安全和兼容性好的協議,適合特殊網絡和重視安全網絡的。

    • 連接時速度不同:PPTP連接速度很快,如果服務器近并且給力的話,連接速度會遠快于l2tp。

    • 安全性不同:L2TP會遠高于pptp。PPTP適合大部分網絡,L2TP適合特殊的網絡環境,如:網吧、教育網、鐵通網、公司局域網等,這些對PPTP支持不好甚至不支持,在沒有映射端口的情況下可以使用,有些地區屏蔽PPTP的也可以使用L2TP。

    • 使用要求不同:PPTP要求因特網絡為IP網絡,L2TP只要求隧道媒介提供面向數據包的點對點的連接。L2TP可以在IP(使用UDP)、幀中繼永久虛擬電路(PVCs)、X.25虛擬電路(VCs)或ATM VCs網絡上使用。

    • 使用隧道數不同:PPTP只能在兩端點間建立單一隧道,L2TP支持在兩端點間使用多隧道。使用L2TP,用戶可以針對不同的服務質量創建不同的隧道。

    • 占用字節不同:L2TP可以提供包頭壓縮。當壓縮包頭時,系統開銷占用4個字節,而PPTP協議下要占用6個字節。

    • 是否支持隧道驗證:L2TP可以提供隧道驗證,而PPTP則不支持隧道驗證。但是當L2TP或PPTP與IPSec共同使用時,可以由IPSec提供隧道驗證,而不需要在第二層協議上驗證隧道。

    評論于 10個月前,獲得 0 個贊

    DPI防護技術具備以下四個特征:

    • 應用層加密解密:SSL 被廣泛應用于各種場合,以確保相關數據的安全性。這就對防火墻提出了新要求:必須能夠處理數據加密/解密。如果不對SSL加密的數據進行解密,防火墻就不能對負載的信息進行分析,更不可能判斷數據分組中是否含有應用層攻擊信息。如果沒有解密功能,深度檢測的所有優點都無法體現出來。由于SSL加密的安全性很高,企業常使用SSL技術,以確保關鍵應用程序的通信數據的安全性。如果深度檢測不能對企業中關鍵應用程序提供深度檢測安全性的話,整個深度檢測的優勢將失去意義。

    • 正常化:防范應用層攻擊,很大程度上依賴于字符串匹配。不正常的匹配會造成安全漏洞。比如,為了探知某種請求的安全策略是否被啟用,防火墻通常根據請求的URL與安全策略來進行匹配。一旦與某種策略條件完全匹配,防火墻就采用對應的安全策略。指向同一個資源的URL或許有多種不同形態,如果該URL的編碼方式不同的話,二進制方式的比較就不起作用了。攻擊者會利用各種技術,對輸入的URL進行偽裝,企圖避開字符串匹配,以達到越過安全設備的目的。

    • 協議一致性:應用層協議(如HTTP、SMTP、POP3、DNS、IMAP和FTP)在應用程序中經常用到。每個協議都由RFC(Request for Comments,請求注解)相關規范創建。深度檢測防火墻必須確認應用層數據流是否與這些協議定義相一致,以防止隱藏其中的攻擊。深度檢測在應用層進行狀態檢測。協議一致性通過對協議報文的不同字段進行解密而實現,當協議中的字段被識別出來后,防火墻采用RFC定義的應用規則,來檢查其合法性。

    • 雙向負載檢測:深度檢測具有強大功能,能夠允許數據分組通過,拒絕數據分組,檢查或修改第4~7層數據分組,包括分組頭部或負載。HTTP深度檢測能夠查看到消息體中的URL、分組頭部和參數等信息。深度檢測防火墻能夠自動進行動態配置,以便正確檢測服務變量,如最大長度、隱藏字段和 Radio 按鈕等。如果請求的變量不匹配、不存在或者不正確,深度檢測防火墻會將請求丟棄掉,將該事件寫入日志、并向管理員發出警告信息。

    DPI防護技術具備以下這些功能:

    • 業務識別:一般而言,對于業務識別有兩種方法:一種是對運營商開通的合法業務,另外一種是運營商需要進行監管的業務。前者可以通過業務流的五元組來標識,如VOD業務,其業務流的地址是屬于VOD服務器網段的地址,其端口是一個固定的端口。系統一般采用ACL的方式,識別出該類業務。后者需要DPI技術,通過前述的業務識別方法,對IP數據分組的內容進行分析,通過特征字的查找或者業務的行為統計,得到業務流的類型。

    • 業務控制:通過DPI技術識別出各類業務流后,根據網絡配置的組合條件,如用戶、時間、帶寬和歷史流量等,對業務流進行控制。控制方法包括:正常轉發、阻塞、限制帶寬、整形和重標記優先級等。為了便于業務的運營,業務控制策略一般集中配置在策略服務器中,用戶上線后動態下發。

    • 業務統計:DPI的業務統計功能是為了直觀地統計網絡的業務流量分布和用戶的各種業務使用情況,從而更好地發現促進業務發展和影響網絡正常運營的因素,為網絡和業務優化提供依據。例如發掘對用戶有吸引力的業務,驗證業務提供水平是否達到了用戶的服務等級協議(SLA),統計分析出網絡中的攻擊流量占多少比例,多少用戶正在使用某種游戲業務,哪幾種業務最消耗網絡的帶寬和哪些用戶使用了非法VOIP等。

    • 雙向負載檢測:深度檢測具有強大功能,能夠允許數據分組通過,拒絕數據分組,檢查或修改第4~7層數據分組,包括分組頭部或負載。HTTP深度檢測能夠查看到消息體中的URL、分組頭部和參數等信息。深度檢測防火墻能夠自動進行動態配置,以便正確檢測服務變量,如最大長度、隱藏字段和Radio按鈕等。如果請求的變量不匹配、不存在或者不正確,深度檢測防火墻會將請求丟棄掉,將該事件寫入日志、并向管理員發出警告信息。

    • 行為模式識別:行為模式識別基于對終端已經實施的行為分析,判斷出用戶正在進行的動作或者即將實施的動作。行為模式識別技術通常用于無法根據協議判斷的業務的識別。例如,SPAM(垃圾郵件)業務流和- mail業務流從E-mail的內容上看是完全一致的,只有通過對用戶行為的分析,才能夠準確地識別出SPAM業務。

    評論于 1年前,獲得 0 個贊

    下面介紹了兩種給Mac電腦做備份的方法分別是使用“Time Machine”進行備份和將文件儲存在 iCloud 中,步驟如下:

    方法一:使用“Time Machine”備份您的 Mac

    1.將一個格式化后的外置硬盤驅動器連接到你的Mac電腦上。使用驅動器提供的數據線(通常是USB、Lightning或eSATA數據線),來將驅動器連接到電腦。

    圖片

    2.前往蘋果菜單“系統偏好設置”

    圖片

    3.點擊 Time Machine。

    圖片

    4.點擊自動備份

    圖片

    5.點擊選擇備份磁盤

    圖片

    6.點擊一個磁盤,使用該磁盤。

    圖片

    7.time machine將會自動進行備份

    圖片

    方法二:將文件儲存在 iCloud 中

    1.前往蘋果菜單“系統偏好設置”

    圖片

    2.選擇“iCloud”。

    圖片

    3.如果沒有自動登陸賬戶,請輸入你的Apple ID和密碼,點擊下一步。

    圖片

    4.勾選“iCloud Drive”旁邊的選框,并點擊“iCloud Drive”旁邊的“選項”。

    圖片

    5.選擇并授權應用程序訪問iCloud Drive,點擊完成。

    圖片

    評論于 11個月前,獲得 0 個贊

    大數據存儲安全防護從以下方面入手:

    • 數據訪問控制:對應用程序的訪問應做好訪問認證和授權控制;對數據的關鍵性敏感操作進行多人分權授權管控,確保單人無法擁有重要數據的完整操作權限,如對關鍵敏感數據的批量導出、復制、銷毀、公布和使用等。

    • 數據加密存儲:支持文件系統加密,利用加密技術保證了平臺數據不被破壞和竊取;可根據數據敏感度等支持分級的加密方法,可分別進行不加密、部分加密(脫敏)、完全加密等不同存儲;應支持分等級的數據加密方法,根據數據密級采用不同的安全存儲機制。

    • 數據完整性:對關鍵數據具有完整性檢測機制,能夠發現數據存儲階段造成的關鍵數據損壞和丟失。

    • 數據備份和恢復:提供針對關鍵數據的備份和恢復機制,確保關鍵數據的可用性和完整性。一旦發生關鍵數據丟失或破壞,可以利用備份來恢復數據,從而保證在故障發生后數據不丟失。

    • 數據殘留與銷毀:數據刪除后應保證系統內的文件、目錄和數據庫記錄等資源所在的存儲空間被釋放或重新分配前得到完全清除,不可恢復。

    評論于 9個月前,獲得 0 個贊

    DNS域名服務器從層次結構上分為以下四種:

    • 根域名服務器:在因特網上共有13個不同IP地址的根域名服務器,它們的名字分別用一個英文字母命名,從a到m,所有的根域名服務器都要知道所有的頂級域名服務器的域名和IP地址,當本地域名服務器對某個域名無法解析時,首先求助于根域名服務器。

    • 頂級域名服務器:負責cn、com、gov和edu等頂級域名的管理,當收到DNS查詢請求時,就會給出相應的回答,可能是最終結果,也可能是下一步要查找的域名服務器的IP地址。

    • 授權域名服務器:當有新的網絡系統建立時,主機域名必須在授權域名服務器處登記注冊,授權域名服務器負責對所管轄區域主機域名進行解析,通常是本地域名服務器。

    • 本地域名服務器:一個單位、企業和組織的網絡都可以配置本地域名服務器,保存本地所有網絡主機域名到IP地址的映射,完成本地所有的域名解析,為用戶直接提供域名解析服務。

    評論于 3個月前,獲得 0 個贊

    入侵檢測技術的主要類型有以下幾種:

    • 概率統計異常檢測:每一個輪廓保存記錄主體當前行為,并定時將當前輪廓與歷史輪廓合并形成統計輪廓(更新),通過比較當前輪廓與統計輪廓來判定異常行為。

    • 神經網絡異常檢測:對下一事件的預測錯誤率在一定程度上反映了用戶行為的異常程度。

    • 專家系統濫用檢測:通過將安全專家的知識表示成If-Then結構的規則(if部分:構成入侵所要求的條件;then部分:發現入侵后采取的相應措施)形成專家知識庫,然后運用推理算法檢測入侵。

    • 狀態轉換分析濫用檢測:將入侵過程看作一個行為序列,該行為序列導致系統從初始狀態轉入被入侵狀態。分析時,需要針對每一種入侵方法確定系統的初始狀態和被入侵狀態,以及導致狀態轉換的轉換條件(導致系統進入被入侵狀態必須執行的操作/特征事件);然后用狀態轉換圖來表示每一個狀態和特征事件。

    • 入侵誘騙技術:用特有的特征吸引攻擊者,同時對攻擊者的各種攻擊行為進行分析,并進而找到有效的對付方法。

    • 主動響應:入侵檢測系統在檢測到入侵后能夠阻斷攻擊、影響進而改變攻擊的進程。

    • 被動響應:入侵檢測系統僅僅簡單地報告和記錄所檢測出的問題。

    評論于 3個月前,獲得 0 個贊

    入侵檢測技術的主要類型有以下幾種:

    • 概率統計異常檢測:每一個輪廓保存記錄主體當前行為,并定時將當前輪廓與歷史輪廓合并形成統計輪廓(更新),通過比較當前輪廓與統計輪廓來判定異常行為。

    • 神經網絡異常檢測:對下一事件的預測錯誤率在一定程度上反映了用戶行為的異常程度。

    • 專家系統濫用檢測:通過將安全專家的知識表示成If-Then結構的規則(if部分:構成入侵所要求的條件;then部分:發現入侵后采取的相應措施)形成專家知識庫,然后運用推理算法檢測入侵。

    • 狀態轉換分析濫用檢測:將入侵過程看作一個行為序列,該行為序列導致系統從初始狀態轉入被入侵狀態。分析時,需要針對每一種入侵方法確定系統的初始狀態和被入侵狀態,以及導致狀態轉換的轉換條件(導致系統進入被入侵狀態必須執行的操作/特征事件);然后用狀態轉換圖來表示每一個狀態和特征事件。

    • 入侵誘騙技術:用特有的特征吸引攻擊者,同時對攻擊者的各種攻擊行為進行分析,并進而找到有效的對付方法。

    • 主動響應:入侵檢測系統在檢測到入侵后能夠阻斷攻擊、影響進而改變攻擊的進程。

    • 被動響應:入侵檢測系統僅僅簡單地報告和記錄所檢測出的問題。

    評論于 1年前,獲得 0 個贊

    路由器、交換機和防火墻的功能如下:

    • 路由器:路由器主要功能是實現ip、TCP、UDP、ICMP等網絡的互聯、對數據進行處理、依據路由表對數據包傳輸、進行網關協議或者其他信息的交換和實現網絡管理;

    • 交換機:交換機的主要功能包括物理編址、網絡拓撲結構、錯誤校驗、幀序列以及流控;

    • 防火墻:防火墻主要功能簡述創建一個阻塞點、隔離不同網絡防止內部信息外泄、強化網絡安全策略、有效地審計和記錄內、外部網絡上的活動;

    評論于 1年前,獲得 0 個贊

    防御橫向移動攻擊的辦法有以下這些:

    • 最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。

    • 白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。

    • AI和EDR安全:端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。

    • 密碼安全:在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。

    • 雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类