<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(718)

    評論于 4個月前,獲得 0 個贊

    根據不同品牌的防火墻和同品牌不同型號的防火墻重啟后連接網絡的時間也是不同的,一般的網絡設備在幾十秒到幾分鐘就連接上網絡,一些比較大型的防火墻或者交換機需要幾分鐘內才能完成重啟連接所有網絡,需要耐心等待一會,一般此類設備都是有指示燈來表明工作狀態的。

    防火墻能實現以下安全任務:

    • 集中化的安全管理,強化安全策略:由于Internet上每天都有上百萬人在那里收集信息、交換信息,不可避免地會出現個別品德不良的人,或違反規則的人,防火墻是為了防止不良現象發生的“交通警察”,它執行站點的安全策略,僅僅容許“認可的”和符合規則的請求通過。

    • 網絡日志及使用統計:因為防火墻是所有進出信息必須通路,所以防火墻非常適用收集關于系統和網絡使用和誤用的信息。作為訪問的唯一點,防火墻能在被保護的網絡和外部網絡之間進行記錄,對網絡存取訪問進行和統計

    • 保護那些易受攻擊的服務:防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。

    • 增強的保密:用來封鎖有關網點系統的DNS信息。因此,網點系統名字和IP地址都不要提供給Internet。

    • 實施安全策略:防火墻是一個安全策略的檢查站,控制對特殊站點的訪問。所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。

    評論于 1年前,獲得 0 個贊

    以下這些設備可以運行防火墻:

    • 集線器:集線器的主要功能是對接收到的信號進行再生整形放大,以擴大網絡的傳輸距離,同時把所有節點集中在以它為中心的節點上;

    • 交換機:它可以為接入交換機的任意兩個網絡節點提供獨享的電信號通路。最常見的交換機是以太網交換機;

    • 路由器:是連接兩個或多個網絡的硬件設備,在網絡間起網關的作用,是讀取每一個數據包中的地址然后決定如何傳送的專用智能性的網絡設備;

    • 代理服務器:代理服務器作為連接Internet與Intranet的橋梁,在實際應用中發揮著極其重要的作用,它可用于多個目的,最基本的功能是連接,此外還包括安全性、緩存、內容過濾、訪問控制管理等功能。

    評論于 1年前,獲得 0 個贊

    計算機病毒最重要的特征是破壞性和傳染性。計算機病毒典型的特點:

    • 寄生性,病毒可以寄生在正常的程序中,跟隨正常程序一起運行。

    • 傳染性,病毒可以通過不同途徑傳播,病毒從一個程序或數據文件復制到另一個程序或數據文件,是通過病毒的傳染模塊實現的,傳染性也使得計算機病毒得以廣泛傳播。

    • 破壞性,病毒可以破壞電腦,造成電腦運行速度變慢、死機、藍屏等問題。

    • 潛伏性,為了達到隱蔽及廣泛傳播的目的,計算機病毒侵入計算機系統后可以事先潛伏在電腦中不發作,具有一定的潛伏期,然后在某一時間集中大規模爆發。

    • 隱蔽性,病毒一般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現。

    • 可觸發性,病毒可以在條件成熟時被觸發。有些計算機病毒進入系統后并不立即發作,待滿足特定的觸發條件時才發作。

    評論于 1年前,獲得 0 個贊

    企業辦公一般可通過以下方式保障內網安全:

    非法外聯控制:實現內網終端的固定IP與MAC綁定,未經授權的終端無法通過如撥號上網、3G 無線網卡上網、無線網卡接入等各種方式訪問外部互聯網,杜絕內部信息泄密風險和外網病毒入侵風險。

    非法接入控制:對于各種違規接入行為通過密碼進行權限限制,并主動記錄訪問行為和路徑,以便有據可查。

    身份認證管理:為了確保進入內網的操作人員安全可信,可以對操作人員統一分配獨立賬戶并指定操作權限,對進入內網的操作行為進行記錄備查。

    共享文件管理:實現單位內部文件的安全共享,通過密碼機制允許指定人員訪問操作數據,防止共享文件違規外流造成的信息泄密。

    ** 移動介質管理:**必須對在內網中使用的移動存儲設備進行統一授權管理,禁止不受信設備接入內網,對受信設備明確使用范圍,使其可以在內網中正常使用,在未經授權時不能將數據帶出內網。

    應用軟件管理:對內網用戶的計算機非法軟件使用行為進行監控,防止用戶在上班時間使用游戲軟件、炒股軟件等,通過黑白名單對大部分應用程序進行行為管理。

    文件主動分發與日志管理:通過服務端管理平臺,實現內網自動分發軟件到各終端PC,以備單位辦公軟件的推廣使用。內網網絡管理員可以在服務端隨時查看網絡日志,以便對網絡上存在的安全風險及時管控。

    評論于 1年前,獲得 0 個贊

    常見的無線網絡安全技術有以下幾種:

    • 服務集標識符技術:通過對多個無線接入點AP設置不同的SSID,并要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,并對資源訪問的權限進行區別限制。但是這只是一個簡單的口令,所有使用該網絡的人都知道該SSID,很容易泄漏,只能提供較低級別的安全。而且如果配置AP向外廣播其SSID,那么安全程度還將下降,因為任何人都可以通過工具得到這個SSID。

    • 物理地址過濾技術:由于每個無線工作站的網卡都有唯一的物理地址,因此可以在AP中手工維護一組允許訪問的MAC地址列表,實現物理地址過濾。這個方案要求AP中的MAC地址列表必須隨時更新,可擴展性差,無法實現機器在不同AP之間的漫游。而且MAC地址在理論上可以偽造,因此這也是較低級別的授權認證。

    • 連線對等保密技術:在鏈路層采用RC4對稱加密技術,用戶的加密密鑰必須與AP的密鑰相同時才能獲準存取網絡的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。WEP提供了40位(有時也稱為64位)和128位長度的密鑰機制,但是它仍然存在許多缺陷,如一個服務區內的所有用戶都共享同一個密鑰,一個用戶丟失或者泄露密鑰將使整個網絡不安全。而且由于WEP加密被發現有安全缺陷,可以在幾個小時內被破解。

    • 虛擬專用網絡技術:VPN是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,它不屬于802.11標準定義。但是用戶可以借助VPN來抵抗無線網絡的不安全因素,同時還可以提供基于Radius的用戶認證以及計費。

    • 端口訪問控制技術:該技術也是用于無線局域網的一種增強性網絡安全解決方案。當無線工作站與AP關聯后,是否可以使用AP的服務要取決于802.1x的認證結果。如果認證通過,則AP為用戶打開這個邏輯端口,否則不允許用戶上網。802.1x除提供端口訪問控制能力之外,還提供基于用戶的認證系統及計費,特別適合于公司的無線接入解決方案。

    評論于 1年前,獲得 0 個贊

    虛擬機安全面臨的威脅:

    虛擬機信息竊取和篡改

    虛擬機信息主要通過鏡像文件及快照來保存的。虛擬機鏡像無論在靜止還是運行狀態都有被竊取或篡改的脆弱漏洞,另外,包含重要敏感信息的虛擬機鏡像和快照以文件形式存在,能夠輕易通過網絡傳輸到其他位置。

    建立客戶機鏡像文件及快照不會影響客戶機的脆弱性。然而,對于鏡像和快照來說,最大的安全性問題就是它們像物理硬盤一樣包含敏感數據(例如,密碼、個人數據等)。因為鏡像文件和快照與硬盤相比更易移動,所以更應重視在鏡像或快照是的數據的安全性。快照比鏡像具有更大風險,因為快照包含在快照生成時的RAM內存數據,甚至包含從沒存在硬盤上的敏感信息。

    虛擬機逃逸

    利用虛擬機,用戶能夠分享宿主機的資源并實現相互隔離。理想情況下,一個程序運行在虛擬機里,應該無法影響其他虛擬機。但是,由于技術的限制和虛擬化軟件的一些bug,在某些情況下,虛擬機里運行的程序會繞過隔離限制,進而直接運行在宿主機上,這叫做虛擬機逃逸。由于宿主機的特權地位,出現虛擬機逃逸會使整個安全模型完全崩潰。

    Rootkit攻擊

    Rootkit是一種特殊的惡意軟件,它的功能是在安裝目標上隱藏自身及指定的文件、進程和網絡鏈接等信息,持久并毫無察覺地駐留在目標計算機中,對系統進行操縱,并通過隱秘渠道收集數據。Rootkit的三要素就是:隱藏、操縱、收集數據。Rootkit通常和木馬、后門等其他惡意程序結合使用。

    Rootkit并不一定是用于獲得系統root訪問權限。實際上,Rootkit是攻擊者用來隱藏自己的蹤跡和保留root訪問權限的工具。通常,攻擊者通過遠程攻擊獲得root訪問權限,或者首先通過密碼猜測或者密碼強制破譯的技術獲得系統的訪問權限。進入系統后,如果還未獲得root權限,再通過某些安全漏洞獲得系統的root權限。接著,攻擊者會在侵入的主機中安裝Rootkit后門,然后將通過后門檢查系統中是否有其他用戶登錄,如果只有自己,攻擊者便開始著手清理日志中的有關信息,隱藏入侵蹤跡。通過Rootkit的嗅探器獲得其他系統的用戶和密碼之后,攻擊者就會利用這些信息侵入其他系統。

    分布式拒絕服務攻擊

    分布式拒絕服務攻擊(DDoS)是目前黑客經常采用而難以防范的攻擊手段。DoS(Denial of Service,拒絕服務攻擊)有很多攻擊方式,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。

    DDoS攻擊手段是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是采用一對一的方式,當攻擊目標的各項性能指標(CPU速度低、內存小或者網絡帶寬小等)不高時,它的效果是明顯的。隨著計算機與網絡技術的發展,計算機的處理能力迅速提高,內存大大增加,同時也出現了千兆級別的網絡,這使得DoS攻擊的困難程度大大增加,分布式拒絕服務攻擊(DDoS)便應運而生。

    側信道攻擊

    側信道攻擊是針對密碼算法實現的一種攻擊方式,當密碼算法具體執行時,執行過程中可能泄露與內部運算緊密相關的多種物理狀態信息,比如聲光信息、功耗、電磁輻射以及運行時間等。這些通過非直接傳輸途徑泄露出來的物理狀態信息被研究人員稱為側信道信息(Side-Channel Information,SCI)。攻擊者通過測量采集密碼算法執行期間產生的側信道信息,再結合密碼算法的具體實現,就可以進行密鑰的分析與破解。而這種利用側信道信息進行密碼分析的攻擊方法則被稱為側信道攻擊。

    評論于 11個月前,獲得 0 個贊

    云計算數據生命周期安全挑戰有以下這些:

    • 數據安全:保密性、完整性、可用性、真實性、授權、認證和不可抵賴性。

    • 數據存放位置:必須保證所有的數據包括所有副本和備份,存儲在合同、服務水平協議和法規允許的地理位置。例如,使用由歐盟的“法規遵從存儲條例”管理的電子健康記錄,可能對數據擁有者和云服務提供商都是一種挑戰。

    • 數據刪除或持久性:數據必須徹底有效地去除才被視為銷毀。因此,必須具備一種可用的技術,能保證全面和有效地定位云計算數據、擦除/銷毀數據,并保證數據已被完全消除或使其無法恢復。

    • 不同客戶數據的混合:數據尤其是保密/敏感數據,不能在使用、儲存或傳輸過程中,在沒有任何補償控制的情況下與其他客戶數據混合。數據的混合將在數據安全和地緣位置等方面增加安全挑戰。

    • 數據備份和恢復重建計劃:必須保證數據可用,云數據備份和云恢復計劃必須到位和有效,以防止數據丟失、意外的數據覆蓋和破壞。不要隨便假定云模式的數據肯定有備份并可恢復。

    • 數據發現:由于法律系統持續關注電子證據發現,云服務提供商和數據擁有者將需要把重點放在發現數據并確保法律和監管部門要求的所有數據可被找回。這些問題在云環境中是極難回答的,將需要管理、技術和必要的法律控制互相配合。

    • 數據聚合和推理:數據在云端時,會有新增的數據匯總和推理方面的擔心,可能會導致違反敏感和機密資料的保密性。因此,在實際操作中,要保證數據擁有者和數據的利益相關者的利益,在數據混合和匯總的時候,避免數據遭到任何哪怕是輕微的泄露(例如,帶有姓名和醫療信息的醫療數據與其他匿名數據混合,兩邊存在交叉對照字段)。

    加強云計算安全的措施有以下這些:

    • 加密技術:加強數據的私密性才能保證云計算安全,無論是用戶還是存儲服務提供商,都要對數據進行加密,這樣既保證數據的隱私性,又可以進行數據隔離。

    • 訪問控制:訪問控制機制用來保證授權用戶可以訪問數據和阻止非授權用戶訪問系統數據。訪問控制包括認證和授權兩個方面。目前的云服務提供商都是通過弱認證機制如用戶名密碼形式來完成認證,并提供給用戶相對粗粒度的授權訪問控制。一般云計算提供商所提供的授權級別僅有管理員授權和用戶授權,而在這兩種授權中間沒有其他等級,這種粗粒度的訪問控制機制存在重大安全問題。因此,需要在云計算平臺中引入高安全性的身份認證機制和訪問管理技術,提高云用戶身份及其訪問控制的安全性。

    • 身份認證:身份認證的方式有很多,比較常用的是密碼驗證法,即系統通過用戶所設定的用戶名和密碼判斷用戶身份是否合法。密碼驗證法又可以被分為直接存儲法、單向函數法、密碼加密法、時戳法和隨機法等。這種方法的安全性較低,若是服務器將用戶信息泄露,攻擊者很容易獲取用戶數據。

    • 孤立虛擬機:既然多租用戶是數據隱私問題的主要來源,因此孤立虛擬機也是解決方法之一,即:在IaaS級,對存儲、內存和處理等進行孤立;在PaaS級,需要對API調用、操作系統處理進行孤立;在SaaS級,要強調對同一軟件上運行的事務進行孤立。

    評論于 9個月前,獲得 0 個贊

    涉密信息系統的四種技術特點如下:

    • 服務端文件加密存儲技術:對存在服務端的文件進行加密存儲,以保證即使管理員有權限直接操作服務器上的文件,即使服務器上的文件被非法竊取,對方也無法正常閱讀其中的加密內容。

    • 數據傳輸加密技術:所有發生的文件傳輸過程(包括上傳和下載過程)均采用SSL傳輸加密協議進行傳輸。

    • 本地安全盤存儲技術:本地安全盤是一種采用虛擬映射盤技術虛擬出來的安全磁盤,存儲入安全盤中的文件就像進入沙箱一樣進行安全防泄密防護。

    • 文檔防泄密控制技術:采用自主開發的防泄密內核對存儲在本地安全盤中的文件訪問進行防泄密控制,防泄密內核內容分文件存儲控制和進程操作控制兩部分。

    評論于 1個月前,獲得 0 個贊

    數據庫安全系統具有以下基本特征:

    • 數據的獨立性:數據庫中的數據具有物理獨立性和邏輯獨立性。數據庫中的數據都是依據內模式的描述而獨立存儲在指定存儲介質上的,并通過映射與模式建立對應關系,這種對應關系不會因存儲介質變化或存儲方法改變而受影響,這是數據物理獨立性的突出表現。另一方面,外模式與模式間建立的對應關系是一個全局邏輯結構與局部邏輯結構間的映射關系,當全局邏輯結構發生改變時,對于那些不受該變化影響的局部邏輯結構而言,除了需要改變外模式與模式間的映射關系外,基于這些局部邏輯結構所開發的應用程序仍然可以使用,這些操作數據庫中數據的主體與數據(客體)也是邏輯分離的。

    • 數據的完整性:數據庫中的數據都是從外界輸入的,由于種種原因,輸入的數據難免產生這樣或那樣的錯誤。數據完整性就是為了保證輸入的數據符合規定和不產生錯誤信息。數據庫中的數據完整性是指數據的精確性(Accuracy)和可靠性(Reliability)。精確性是指數據本身的正確性,而可靠性則是指數據之間邏輯關系的正確性。如果一個數據庫能夠滿足某些特定的屬性值,并在執行修改操作時能夠保持這個性質不變,則可以認為該數據庫具有完整性。數據完整性可以防止數據庫中存在不符合語義規定的數據,防止因錯誤信息的輸入/輸出造成無效操作或產生錯誤信息。它主要涉及實體完整性(Entity Integrity)、參照完整性(Referential Integrity)、用戶定義的完整性(User-defined Integrity)和域完整性(Domain Integrity)等內容。

    • 數據的保密性:從數據安全考慮,數據庫中的數據只能由合法用戶訪問,拒絕非法用戶對數據庫中數據的訪問。這就要求對數據庫中的敏感數據實行加密保護、加強訪問控制和采取必要的隔離措施來提高數據庫中數據的安全性能。

    • 迸發控制:迸發性是現代數據庫的特點之一。在同一時間內,如果多個用戶程序并行訪問同一數據區時,很可能威脅到數據庫中數據的完整性和可用性。對于多用戶同時訪問數據庫資源的情況,必須實施有效控制,否則,將產生嚴重后果。

    • 安全恢復:數據庫中的數據恢復與所采用的備份策略有關。對于備份要求較高的數據庫系統,數據恢復也相對容易和快捷,反之數據恢復也比較困難。對于完整性要求較高的情況,應至少建立兩個日志副本,并分別存儲到不同的存儲介質上,當發生意外時,可用來進行數據恢復。對于銀行、證券、數據中心等極其重要的數據庫,應該采用雙機熱備份機制,可及時進行數據恢復。

    評論于 1年前,獲得 0 個贊

    數據傳輸中常用的加密算法有以下這些:

    • AES算法:高級加密標準(AES)是美國政府以及其他組織使用的可信標準算法。盡管128位形式已經非常安全了,但AES還會使用192位和256位密鑰來實現非常苛刻的加密目的。AES被公認為足以應對除暴力破解之外的所有攻擊。許多互聯網安全專家認為,AES最終將是私營部門加密數據的首選標準。

    • 三重DES算法:三重DES是原始數據加密標準(DES)算法的繼承者,該算法是為應對試圖破壞DES的黑客而創建的。對稱加密曾經是業界使用最廣泛的對稱算法,目前它被逐漸淘汰。TripleDES對每個數據塊應用三次DES算法,通常用于加密UNIX密碼和ATMPIN。

    • RSA算法:RSA是一種公鑰加密非對稱算法,是對網絡傳輸的信息進行加密的標準。RSA加密功能強大且可靠,它會產生大量亂碼,讓潛在的黑客感到沮喪,因為破解系統會讓他們耗費大量時間和精力,他們不得不放棄。RSA是被研究得最廣泛的公鑰算法,從提出到現在已近三十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。RSA允許你選擇公鑰的大小。512位的密鑰被視為不安全的;768位的密鑰不用擔心受到除了國家安全管理(NSA)外的其他事物的危害;1024位的密鑰幾乎是安全的。RSA在一些主要產品內部都有嵌入,像Windows、網景Navigator、Quicken和LotusNotes

    • Blowfish算法:Blowfish是另一種旨在替代DES的算法。這個對稱工具將消息分成64位塊并單獨加密它們。Blowfish在速度、靈活性和堅不可摧方面享有盛譽。它可以免費使用,所以大家都喜歡使用。Blowfish常見于電子商務平臺、安全支付和密碼管理工具等。

    • Twofish算法:TWofish算法是典型的分組加密算法,即對固定長度的一組明文進行加密的算法。它將明文按一定的位長分組,明文組和密鑰組的全部經過加密運算得到密文組。解密時密文組和密鑰組經過解密運算(加密運算的逆運算),還原成明文組。Twofish算法采用的明密文分組長度為128比特,支持128、192、256比特的密鑰長度。

    評論于 1年前,獲得 0 個贊

    同態加密歸納為三種主要類型:

    • 部分同態加密(PHE)

      不過僅允許對加密值執行選擇的數學函數來幫助敏感數據保持機密。這意味著可以在密文上無限次地執行一次操作。上述加密函數中,當⊕代表加法時,稱該加密為加同態加密;當⊕代表乘法時,稱該加密為乘同態加密;部分同態加密(關于乘法運算)是RSA加密算法的基礎,RSA加密通常用于通過SSL / TLS建立安全連接。除此之外,常見的采用部分同態加密方案的算法還有ElGamal加密算法(具有乘法同態性)和Paillier加密算法(具有加法同態性)。

    • 稍微同態加密(SHE)

      支持有限操作(例如,加法或乘法)直到某個復雜度的方案,但是這些操作只能執行一定次數。這是完全同態加密的先驅。

    • 完全同態加密(FHE),又稱全同態加密

      仍處于開發階段,但通過幫助保持信息安全且仍可訪問,可以使功能與隱私保持一致。這種加密方案同時滿足加同態和乘同態性質,能夠使用任何有效的可計算函數(例如加法和乘法),并使安全的多方計算更有效。與其他形式的同態加密不同,它可以處理密文的任意計算。

    評論于 9個月前,獲得 0 個贊

    涉密網絡安全建設原則有以下四個:

    • 同步建設原則:由于涉密計算機網絡與安全保密系統是不可分割的統一整體,必須同步規劃、同步建設。一定要杜絕“先建設,后防護,重使用,輕安全”的思想。要建立健全嚴格的網絡保密審批制度,不經保密論證和審批,不得建網;已經建成的網絡必須要經過技術安全保密檢查并合格后方能投入使用。

    • 分級防護原則:應該按照網絡的涉密等級和重要程度,確定防護標準。對涉及戰略全局的重要網絡要重點防護,處理核心秘密的網絡要單獨設置,確保安全。涉密網絡必須與外部網絡實行物理隔離,禁止與國際互聯網進行直接或間接的物理連接。

    • 綜合治理原則:解決安全保密是一項集技術與管理于一體的系統工程。解決安全保密問題離不開技術,但只靠技術,忽視管理,再好的技術也難以發揮作用。各類涉密網絡,既要克服系統技術上的缺陷,又要解決管理環節上的漏洞,實行綜合治理。

    • 兼顧統籌原則:在網絡建設與應用時,切記不能以犧牲保密為代價,來換取網絡建設的速度和應用效率,也不能想當然地提出過高的安全保密要求,這樣會挫傷網絡建設與應用的積極性。二者必須統籌兼顧,既確保信息安全保密,又有利于網絡建設和應用。

    評論于 1年前,獲得 0 個贊

    高級滲透測試和普通滲透測試的主要區別就是高級滲透測試服務(黑盒測試)是指在客戶授權許可的情況下,資深安全專家將通過模擬黑客攻擊的方式,在沒有網站代碼和服務器權限的情況下,對企業的在線平臺進行全方位滲透入侵測試,來評估企業業務平臺和服務器系統的安全性。

    普通的測試服務和漏洞掃描工具只能發現常規性的漏洞,而對于系統深層次的漏洞和業務邏輯漏洞一般掃描器是無法探測到的,因此需要選擇高級滲透測試服務來對業務系統做更深層次、更全面的安全檢查。

    高級滲透測試將先于黑客發現您的系統安全隱患,提前部署好安全防御措施,保證系統的每個環節在未來都能經得起黑客挑戰,進一步鞏固客戶對企業及平臺的信賴。通過高級滲透測試,企業用戶可以從攻擊角度了解系統是否存在隱性漏洞和安全風險。特別是在進行安全項目之前進行的滲透測試,可以對信息系統的安全性得到深刻的感性認知,有助于進一步健全安全建設體系;滲透測試完畢后,也可以幫助用戶更好地驗證經過安全保護后的網絡是否真實的達到了預期安全目標、遵循了相關安全策略、符合安全合規的要求。

    評論于 1年前,獲得 0 個贊

    移動應用安全服務主要包括以下內容:

    • 移動應用安全檢測

    檢測移動應用內部存在的安全風險,對發現的安全問題給出解決建議。提供高效、準確、完整的移動應用安全分析報告;協助開發/監管人員掌控移動應用中存在的風險,有效提高移動應用開發的安全性。

    • 移動應用安全加固

    移動應用安全加固技術包括Android應用加固、iOS應用加固、游戲應用加固、H5文件加固、微信小程序加固、SDK加固、so文件加固和源對源混淆加固技術,從根本上解決移動應用的安全缺陷和風險,使加固后的移動應用具備防逆向分析、防二次打包、防動態調試、防進程注入、防數據篡改等安全保護能力。

    • 移動應用渠道監測

    需要對應用推廣和運營數據進行監測,實時更新應用上架渠道運行情況,查看下載鏈接是否失效;通過數據采集平臺對應用投放各個渠道用戶下載情況進行監測,實時更新應用在各個渠道的下載量,了解下載量變化趨勢和增速情況等。

    • 移動應用代碼審計

    通過強大的安全分析引擎及安全漏洞檢測規則,全面挖掘出系統源代碼中存在的安全漏洞、性能缺陷、編碼規范等問題,有效避免因安全漏洞導致的安全事故及風險。

    評論于 9個月前,獲得 0 個贊

    被動監聽式漏洞掃描的工作原理類似于網絡入侵檢測系統,它通過在共享網段上偵聽采集通信數據,進一步解析抓取數據包不同層次的字段,最后與漏洞檢測特征知識庫相匹配,若匹配成功,則報告所發現的弱點。這類系統以旁路的形式部署在網絡系統中,對主機資源消耗少,并可以對網絡提供通用的保護而不必顧及異構主機的不同架構,而不會影響系統的運行性能。被動監聽式漏洞掃描系統除了簡單的匹配掃描之外,還考慮了一些復雜的協議識別。

    漏洞掃描模型具有以下功能:

    • 檢測代理:檢測代理分布在評估網絡內的各個主機上,負責收集本機的系統特征信息,并將數據上傳到數據中心,供后面的評估分析使用。檢測代理可提供用戶賬號、口令、進程列表、軟件列表、補丁列表、操作系統類型等20多類主機信息,以構建主機的Profile。

    • 系統配置:根據評估需要(日常定期評估、安裝新軟件、系統配置改變)設置評估目標。

    • 漏洞評估控制:啟動分布式檢測代理,控制漏洞評估的進行。

    • 結果顯示:當漏洞評估結束后,產生漏洞評估報告,顯示發現的漏洞列表及每個漏洞的相關字段信息。

    • 統計分析:統計各個風險等級的漏洞總數及其所占百分比,評估系統整體的安全狀況。

    • 數據庫管理:查看、添加、刪除數據庫記錄。

    • 數據中心:數據中心負責存放所有的數據信息,包括漏洞數據庫、漏洞評估結果數據庫和系統配置信息庫。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类