<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(687)

    評論于 8個月前,獲得 0 個贊

    網絡攻擊者在攻擊路徑上會遇到以下安全防護手段:

    • 物理安全防護手段:物理安全防護,包括辦公場所安全、介質安全、電磁泄漏發射防護、門禁監控、設備安全、機房安全、綜合布線等。

    • 邊界安全防護手段:邊界安全防護,包括物理隔離、安全域劃分、設置VLAN、單向導入、出入口控制等。

    • 網絡安全防護手段:網絡安全防護,包括防火墻、入侵防御、入侵檢測、登錄認證、網絡審計與監控、網絡接入管控、漏洞掃描、安全管理中心等。

    • 主機安全防護手段:主機安全防護,包括操作系統安全加固、補丁升級、防病毒、數據輸出管控、終端安全管理、堡壘機等。

    • 應用安全防護手段:應用安全防護,包括SSL VPN網關、代碼安全、Web頁面保護技術(WAF)、應用審計等。

    • 數據安全防護手段:數據安全防護,包括數據存儲、數據傳輸、數據備份、數據刪除、數據防復制等。

    評論于 7個月前,獲得 0 個贊

    常見的風險識別方法如下:

    • 基于證據的方法:例如檢查表法以及對歷史數據的審查;

    • 系統性的團隊方法:例如一個專家團隊可以借助于套結構化的提示或問題來系統地識別風險;

    • 歸納推理技術:例如危險與可操作性分析(HAZOP);

    • 頭腦風暴法:多人一起討論和提出想法進行識別;

    • 德爾菲法:選定專家進行匿名反饋調查多次直到專家意見一致。

    評論于 1年前,獲得 0 個贊

    確保RDP安全的常用做法有以下這些:

    • 使用VPN:當RDP對Internet開放時會產生嚴重的安全風險。相反,組織應該使用VPN來允許遠程用戶安全地訪問公司網絡,而不將他們的系統暴露給整個互聯網。

    • 設置強密碼:大多數基于RDP的攻擊依賴于暴力破解。因此,企業必須在所有RDP客戶端和服務器終端上強制使用強密碼,密碼長、唯一、隨機。

    • 使用多種認證:啟用MFA后,用戶登錄RDP,系統要求輸入用戶名和密碼,然后要求輸入來自其MFA設備的動態驗證碼,MFA設備可以基于硬件也可以基于軟件。

    • 使用防火墻來限制訪問:可以使用防火墻來限制RDP對特定IP地址或IP地址范圍的訪問。

    • 使用RD網關:可以使用RD網關服務器,它使用端口443,可通過安全套接字層(SSL)隧道傳輸數據。

    • 封IP:短時間內多次的登錄嘗試失敗,通常表明正在進行暴力攻擊。Windows帳戶策略可用于定義和限制用戶嘗試登錄到RDP的次數。

    • 合理分配遠程訪問權限:雖然所有管理員在默認情況下都可以使用RDP,但許多用戶不需要遠程訪問也能完成他們的工作。企業應該始終遵循“最小特權”的原則,將RDP訪問權分配給真正需要的人。

    • 更改RDP監聽端口:攻擊者通常通過掃描Internet以確定監聽默認RDP端口(TCP3389)的計算機來識別潛在目標。雖然通過Windows注冊表更改監聽端口可以幫助企業“隱藏”脆弱的連接,但種方法只是一種規避策略,并不具備防護性,應該算作一種補充技術吧。

    評論于 2個月前,獲得 0 個贊

    0day漏洞和1day漏洞最主要的區別是是否有第二個人知道,0day漏洞一般只有一個或者幾個人知道并且沒有被公布,如果利用則可以打穿服務器。1day漏洞是剛剛公布但是還沒有poc或者exp,一般只剛公布一天的漏洞,如果利用雖不如0day但也可以打穿服務器。

    計算機用戶保證計算機安全的措施如下:

    • 上網時一定要安裝防病毒軟件并及時升級,以保持殺毒軟件的病毒庫是最新的。

    • 至少安裝一個防火墻,ADSL用戶最好用路由方式上網,改掉默認密碼。

    • 設置安全級別,關掉Cookies。Cookies是在瀏覽過程中被有些網站往硬盤寫入的一些數據,它們記錄下用戶的特定信息,因而當用戶回到這個頁面上時,這些信息就可以被重新利用。

    • 不要隨便下載軟件,特別是不可靠的FTP站點。即使要下載,也要在下載前用軟件查殺一下,如迅雷自帶的殺毒軟件。

    • 要經常對自己的電腦進行漏洞掃描,并安裝補丁。Windows用戶最好將系統設置為自動升級。

    • 常用TCPView查看自己電腦的IP連接,防止反彈型木馬。

    • UDP協議是不可靠傳輸,沒有狀態,從TCPView中很難看出它是不是在傳輸數據,我們還可以使用IRIS、Sniffer這類的協議分析工具看看是不是有UDP的數據。

    • 保持警惕性,不要輕易相信熟人發來的E-mail就一定沒有黑客程序,如Happy99就會自動加在E-mail附件當中。

    • 不要將重要口令和資料存放在上網的電腦里。

    評論于 1年前,獲得 0 個贊

    0day 漏洞,是在已經被發現 (有可能未被公開), 而官方還沒有相關補丁的漏洞。 信息安全意義上的 0Day 信息安全意義上的 0Day 是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。蘋果0day漏洞即蘋果系統中發現的 0day 漏洞。

    0day漏洞安全防護:

    (一)持續提高安全意識信息安全,意識為先。據統計,單純依靠0day漏洞攻擊成功事件,數量遠低于包括弱密碼、不合規配置、安全意識不夠等基礎工作不到位引發的安全事件。因此,應對0day漏洞,內功修煉很重要,要做好安全合規,守好安全紅線,做到不設置弱密碼、不安裝盜版軟件、不使用陌生U盤、不點擊陌生郵件,在此基礎上談論如何應對0day漏洞才有意義。

    (二)建立SDL開發安全管理體系。建立SDL開發安全管理體系是系統化應對0day漏洞、減少0day漏洞出現的有效方法,既治標也治本。SDL的核心理念就是將安全考慮集成在軟件開發的需求分析、設計、編碼、測試和維護等每一個階段,以大幅降低漏洞產生概率。以微軟為例,在全面推行SDL后,Windows XP和WindowsVista的漏洞報告數量減少了45%,SQLServer2000、2005版本之間的漏洞報告數量減少了91%。

    (三)摸清家底,及時修補。摸清家底需要解決資產“有哪些”、“誰在用”的問題,將全部重要資產進行納管,及時準確的獲取相關資產的版本信息,下線風險較大的資產,收斂暴露面。同時,結合NVD、CNVD等漏洞庫信息,以及業界專業安全公司提供的威脅情報,形成多渠道的情報來源,及時準確披露漏洞信息,對相關資產第一時間做好補丁升級,在0day漏洞攻擊發生時能最快定位到受影響資產,最大程度地減少0day漏洞有效作用時間。

    (四)構建縱深防御體系。沒有任何一款單獨的安全產品,可以針對所有威脅向量提供保護。面對0day漏洞,傳統的單點防護手段已無法勝任,我們需要不斷拓展防護層次,并且在對抗中不斷提升檢測精度,并綜合利用內部多種日志和流量信息,進行關聯分析,讓攻擊者“進不來”、“拿不走”、“跑不掉”,不斷增加攻擊者0day漏洞的攻擊成本。

    評論于 9個月前,獲得 0 個贊

    工業生產網無法使用傳統安全防御機制原因如下:

    • 傳統殺毒軟件不適用于工業主機安全防護:工業主機是工業網絡的高危攻擊點,在生產優先、專機專用、夠用即可等原則下,工業主機普遍存在硬件低配、系統老舊、不打補丁、軟件定制等工業領域特有的問題,通用殺毒軟件很難適配,實踐中發生過多起工業軟件被誤殺的案例,因而許多工業主機寧愿“帶病運行”,也不安裝殺毒軟件。

    • 傳統防火墻不適用于工業網絡邊界防護:傳統的防火墻、網閘等網關設備,在工業環境中面臨兩大挑戰:硬件設計不適應工業現場DIN導軌安裝方式(一種工業標準,元件設備可方便地卡在導軌上而無須用螺絲固定;方便維護)和高溫、高濕、粉塵以及酸堿環境;不能識別工控協議,只能設置粗粒度的安全策略,甚至采取流量全部放過的策略,安全策略形同虛設。

    • 傳統審計系統不適用于工業網絡監測預警:由于傳統的網絡審計設備不能識別工控資產,不了解工控系統漏洞,對于針對工控系統的攻擊行為、異常操作都無法識別,無法提供有價值的工業安全審計與異常報警。

    • IT安全措施在OT領域幾乎無效:較多工業企業在OT設置中使用IT安全措施,但沒有考慮其對OT的影響。例如,國內某汽車企業的IT安全團隊按照IT安全要求主動掃描OT網絡,結果導致汽車生產線PLC出現故障,引起停產。

    評論于 4周前,獲得 0 個贊

    雙查詢注入簡單來說就是嵌套子查詢注入,子查詢可以簡單的理解在一個select語句里還有一個select,里面的這個select語句就是子查詢。而攻擊者發現當在一個聚合函數,比如count函數后面如果使用分組語句就會把查詢的一部分以錯誤的形式顯示出來,而利用這些報錯信息則可以發動報錯型注入,如果沒有返回報錯信息則可以嘗試盲注。

    sql 注入防范措施有以下這些:

    • 把應用服務器的數據庫權限降至最低,盡可能地減少 SQL 注入攻擊帶來的危害。

    • 避免網站打印出SQL錯誤信息,比如類型錯誤、字段不匹配等,把代碼里的SQL語句暴露出來,以防止攻擊者利用這些錯誤信息進行SQL注入。

    • 對進入數據庫的特殊字符(’’尖括號&*;等)進行轉義處理,或編碼轉換。

    • 所有的查詢語句建議使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中,即不要直接拼接SQL語句。

    • 在測試階段,建議使用專門的 SQL 注入檢測工具進行檢測。網上有很多這方面的開源工具,例如sqlmap、SQLninja等。

    • 善用數據庫操作庫,有些庫包可能已經做好了相關的防護,我們只需閱讀其文檔,看是否支持相應的功能即可。

    評論于 11個月前,獲得 0 個贊

    工業物聯網安全中IAM的區別性特征是:

    • 工業物聯網端點的多樣性:IIoT部署包括需要唯一標識和驗證的各種端點,包括占用資源少、通常被部署在遠端以及通常是電池供電的現場設備,如連接的傳感器、油泵以及執行器。這些設備與物理環境交互,易受物理環境訪問和篡改的影響。在這些端點中,處于較高端的是服務器和網關,它們具有高內存和較強的處理能力,通常位于保證物理安全的數據中心設施中。

    • 關于資源受限和棕地的考慮:處于低端的工業微控制器和物聯網傳感器會受到內存和其他資源的限制。為了確定用于管理設備標識的加密框架,我們必須考慮端點的內存和計算能力。非對稱加密算法通常會消耗大量計算能力、內存和電力資源,而某些基于對稱加密的技術能夠以更低的計算和功耗成本提供相互的身份認證。與IT系統不同,工業設備可持續工作數十年。因此,IIoT部署主要是棕地,其中身份識別和訪問控制必須考慮新舊系統。即使在面對新制造的物聯網設備時,考慮到其延長的壽命,我們也難以保證其未來的安全性,因為今天被認為是強大的安全控制可能在十年后失效。

    • 物理安全性和可靠性:網絡物理系統的完整性會對系統可靠性以及環境和人類安全產生直接影響。與IT基礎設施不同,惡意端點可能在OT設置中產生災難性的影響。有些數據也可能導致嚴重后果,例如,來自欺騙性傳感器的數據,或者來自欺騙性的或受控的PLC的控制命令。為了獲得更高的可靠性,IIoT設備標識還可以與現有的物理訪問控制系統及邏輯訪問控制系統框架集成。

    • 自治和可擴展性:在企業IT網絡中,端點可以通過與員工關聯的公司憑據來識別。在自治的M2M世界中,設備端點必須通過不需要人工交互的方式進行身份識別,這些標識符包括射頻識別、對稱密鑰、X.509證書或者燒錄在基于硬件信任根保險絲中的公鑰。

    • 缺少事件記錄:傳統工業設備通常不生成用于報告的日志式數據,在ICS和SCADA系統中,通常并不維護事件事務歷史數據。歷史記錄數據包括處理歷史記錄,但它更多的是跟蹤控制器命令輸出,這不是設備可見性所需的事件日志式的歷史記錄。與賬戶相關的事件監控是IAM不可或缺的一部分,任何惡意或錯誤的活動或者功能異常都需要被及時標記。該領域需要進一步創新和強化。

    • 基于訂閱的模型:在互聯網中,基于訂閱的服務模型普遍存在,其中設備由不同的組織租賃和監控。第三方組織不僅訪問從物聯網設備收集的數據,而且可能還需要訪問設備本身,這要求動態IAM基礎設施可以容納:

    • 越來越復雜的身份攻擊:在IIoT環境中,基于身份攻擊的目標并不總是金錢。資金充足的國家安全威脅角色也可能設計和發動攻擊,以對某公司品牌造成長期影響,甚至引發市政或國家危機。網絡攻擊通常是協同的,如果一個系統出現故障,則會影響與其連通的其他系統。攻擊可能會危及主系統和備份系統。目前物聯網僵尸網絡涉及數百萬受攻擊的物聯網設備,它們經常被用于注入惡意軟件并發起DDoS和勒索軟件攻擊。利用零日漏洞并有充足資金的復雜技術使行業更容易受到身份攻擊,安全架構師必須將其納入到自身的IAM策略。

    • 基于風險的訪問控制策略:實現身份識別和訪問控制可能代價高昂,這就是“通過評估和優先考慮威脅來使IAM戰略與風險水平保持一致”十分重要的原因。工業事故中的威脅對象有更大的動機和更多的資金,因此小型智能風電場的身份違規風險可能遠低于智能城市能源網。

    評論于 1年前,獲得 0 個贊

    若把后門設置視為攻擊的一個環節,則對后門的防范首先也應該遵循網絡安全攻防的一般措施,如關閉不用的端口進行掃描查看隱藏進程專業工具查殺查看系統日志安全配置防火墻和IDS等。除安全綜合防范措施外,還需要針對不同后門采用專門防范措施。針對后門木馬的防范措施包括:

    • 關閉本機不用的端口或只允許指定的端口訪問。多一個端口就等于多給了攻擊者一次嘗試的機會,而那個不必要的服務,或許正是開門揖盜的罪魁禍首。

    • 使用專殺木馬的軟件。為了有效地防范木馬后門,可以使用一些木馬專殺工具,如木馬克星、木馬清除大師、木馬獵手、木馬分析專家等。這類軟件一般是免費的,而且體積小巧,非常適合用來對系統進行經常性的“體檢”。

    • 學會對進程操作。時時注意系統運行狀況,看看是否有一些不明進程正運行,并及時地將不明進程終止掉。常用的進程查看工具有進程殺手、IceSword、柳葉擦眼、系統查看大師、WinProc等,可用它們來檢查系統中的進程,并且結束掉有危險的進程。

    • 選定適合的網絡接口。例如如果你的mysql服務只針對本機,那么完全可以將接口只綁定到127.0.0.1的3306上,這樣就避免了其他人外連的可能。

    • 對于公開對外的服務,一定需要及時打上相應的patch,猶如我在模擬攻擊最開始中透露的一樣——獲得root權限那一步很多時候是用現成的漏洞找對應bug版本的服務軟件的機器來有針對性攻擊來實現的。因此記得開了什么服務,就需要隨時關注那個服務器軟件的bug信息,爭取在第一時間升級到穩定版本。

    評論于 1年前,獲得 0 個贊

    ACL(Access Control List)訪問控制列表的簡稱,是一個規則列表,用于指定允許或拒絕哪些用戶或系統訪問特定對象或系統資源,訪問控制列表也安裝在路由器或交換機中,它們充當過濾器,管理哪些流量可以訪問網絡。

    ACL一般有兩種類型:

    • 文件系統ACL:一般是過濾對文件和/或目錄的訪問。

    • 網絡ACL:過濾對網絡的訪問,一般用于網絡設備,比如路由器、交換機等。

    ACL目的:

    • 提供安全訪問:企業重要服務器資源被隨意訪問,企業機密信息容易泄露,造成安全隱患。使用ACL可以指定用戶訪問特定的服務器、網絡與服務,從而避免隨意訪問的情況。

    • 防止網絡攻擊:Internet病毒肆意侵略企業內網,內網環境的安全性堪憂。使用ACL可以封堵高危端口,從而達成為外網流量的阻塞。

    • 提高網絡帶寬利用率:網絡帶寬被各類業務隨意擠占,服務質量要求最高的語音、視頻業務的帶寬得不到保障,造成用戶體驗差。使用ACL實現對網絡流量的精確識別和控制,限制部分網絡流量從而保障主要業務的質量。

    ACL的使用場景:

    • ACL可以應用于諸多業務模塊,其中最基本的ACL應用,就是在簡化流策略/流策略中應用ACL,使設備能夠基于全局、VLAN或接口下發ACL,實現對轉發報文的過濾。此外,ACL還可以應用在Telnet、FTP、路由等模塊。
    評論于 1年前,獲得 0 個贊

    網絡防水墻有以下這些功能:

    • 信息泄露防范:防止在內部網主機上,通過網絡、存儲介質、打印機等媒介,有意或無意的擴散本地機密信息;

    • 系統用戶管理:記錄用戶登錄系統的信息,為日后的安全審計提供依據;

    • 系統資源安全管理:現在系統軟硬件的安裝、卸載,控制特定的程序的運行,限制系統進入安全模式,控制文件的重命名和刪除等操作;

    • 系統實時運行狀況監控:通過實時抓取并記錄內部主機的屏幕,來監視內部人員的安全狀況,威懾懷有惡意的內部人員,并在安全問題發生后,提供分析其來源的依據,在必要時,也可以直接控制涉及安全問題的主機的IO設備;

    • 信息安全審計:記錄內網安全審計的信息,并提供內網主機的使用情況、安全事件分析等報告。

    • 系統安全控制:禁止修改計算機名、禁止修改網絡配置及IP地址、禁止使用多操作系統、可關閉系統默認磁盤共享、可禁止使用系統附帶的MSDOS、禁止使用系統注冊表、禁止系統控制面板。

    • 資源審計:審計硬件資源如bios信息、硬盤信息、顯卡信息、鍵盤信息、主板信息、顯示器信息、端口設備信息、桌面信息。審計系統資源如系統配置信息、操作系統信息、環境變量信息、各種程序信息、共享資源信息。審計進程信息如當前進程列表、服務程序清單。審計最近操作活動如最近幾天的訪問過的網站、下載過的FTP地址、訪問過的文檔、運行過的命令。

    評論于 11個月前,獲得 0 個贊

    虛擬專用網絡按照層次分為以下這些:

    • PPTP:點對點隧道協議。該協議是在PPP的基礎上開發的一種新的增強型安全協議,支持多協議虛擬專用網,可以通過密碼驗證協議(PAP)、可擴展認證協議(EAP)等方法增強安全性,也可以使遠程用戶通過撥入ISP、通過直接連接Internet或其他網絡安全地訪問企業網。

    • L2TP:工業標準的Internet隧道協議。其功能大致和PPTP類似,例如,同樣可以對網絡數據流進行加密。不過也有不同之處,如PPTP要求網絡為IP網絡,L2TP要求面向數據包的點對點連接;PPTP使用單一隧道,L2TP使用多隧道;L2TP提供包頭壓縮、隧道驗證,而PPTP不支持。

    • IPSec:由IETF定義的安全標準框架,用于提供公用和專用網絡的端對端加密和驗證服務。IPSec是一套比較完整成體系的VPN技術,其規定了一系列的協議標準。

    • GREVPN:是VPN的第三層隧道協議,即在協議層之間采用了一種被稱為Tunnel(隧道)的技術。

    • MPLSVPN:是一種基于MPLS技術的IP-VPN,根據PE設備是否參與VPN路由處理又細分為二層VPN和三層VPN,一般而言,MPLS/BGPVPN指的是三層VPN。

    • SSLVPN:指的是基于安全套層協議(SecuritySocketLayer,SSL)建立遠程安全訪問通道的VPN技術,它是近年來興起的VPN技術,其應用隨著Web的普及和電子商務、遠程辦公的興起而迅速發展。

    評論于 2年前,獲得 0 個贊

    具有等級保護資質證書的機構共計 208 家。部分企業名單如下:

    北京:(37家)

    • 公安部信息安全等級保護評估中心
    • 國家信息技術安全研究中心
    • ……

    安徽:(10家)

    • 安徽省信息安全測評中心(安徽省電子產品監督檢驗所)
    • 安徽等保信息安全測評技術有限公司
    • ……

    福建:(6家)

    • 福州閩盾網絡與信息安全測評技術有限公司
    • 福建省網絡與信息安全測評中心
    • ……

    甘肅:(3家)

    • 甘肅睿訊信息安全科技有限公司
    • 蘭州大學應用技術研究院有限責任公司
    • 甘肅安信信息安全技術有限公司

    廣東:(9家)

    • 廣東南方信息安全研究院
    • 廣州華南信息安全測評中心(網安聯信息技術有限公司)
    • ……

    廣西:(2家)

    • 廣西網信信息技術有限公司
    • 廣西壯族自治區信息安全測評中心(廣西壯族自治區電子信息產品檢驗所)

    貴州:(4家)

    • 貴州省信息與計算科學重點實驗室
    • 貴陽宏圖科技有限公司 (貴州省信息安全評估中心)
    • ……

    海南:(3家)

    • 海南世紀網安信息技術有限公司
    • 海南神州希望網絡有限公司
    • 海南正邦信息科技有限公司

    河北:(10家)

    • 河北恒訊達信息科技有限公司
    • 河北方維網絡技術有限公司
    • ……

    河南:(5家)

    • 河南天祺信息安全技術有限公司
    • 河南寶通信息安全測評有限公司
    • ……

    黑龍江:(3家)

    • 黑龍江安衡訊信息安全測評技術服務有限公司
    • 黑龍江省信息安全測評中心
    • 黑龍江省信息安全測評有限公司

    湖北:(6家)

    • 武漢安域信息安全技術有限公司
    • 武漢等保測評有限公司
    • ……

    湖南:(3家)

    • 中國信息安全測評中心華中測評中心 (湖南省信息安全測評中心)
    • 湖南省金盾信息安全等級保護評估中心有限公司
    • 湖南浩基信息技術有限公司

    吉林:(5家)

    • 長春嘉誠信息技術股份有限公司
    • 長春市博鴻科技服務有限責任公司
    • ……

    江蘇:(13家)

    • 公安部交通管理科學研究所信息安全測評中心
    • 江蘇訊安信息安全技術有限公司
    • ……

    江西:(3家)

    • 江西省工業和信息產品監督檢驗院
    • 江西神舟信息安全評估中心有限公司
    • 江西中和證信息安全技術有限公司

    遼寧:(7家)

    • 沈陽賽寶科技服務有限公司
    • 遼寧浪潮創新信息技術有限公司
    • ……

    內蒙古:(5家)

    • 內蒙古網安等保測評有限公司
    • 內蒙古信息系統安全等級測評中心
    • ……

    寧夏:(3家)

    • 中國電信集團系統集成有限責任公司寧夏分公司
    • 寧夏大學
    • 寧夏網信創安信息技術服務有限公司

    青海:(3家)

    • 青海玉侖信息科技有限公司
    • 中國電信集團系統集成有限責任公司青海分公司

    山東:(10家)

    • 浪潮軟件集團有限公司軟件評測實驗室
    • 山東省電子信息產品檢驗院(中國賽寶(山東)實驗室)
    • ……

    山西:(6家)

    • 山西賽盾網絡安全測評技術有限公司
    • 山西省信息化和信息安全評測中心
    • ……

    陜西:(7家)

    • 西安西電安行永道信息安全技術有限公司
    • 西安尚易安華信息科技有限責任公司
    • ……

    上海:(5家)

    • 上海交通大學 (信息安全服務技術研究實驗室)
    • 上海市信息安全測評認證中心
    • ……

    四川:(3家)

    • 成都創信華通信息技術有限公司
    • 四川省軟件和信息系統工程測評中心
    • 成都久信信息技術股份有限公司

    天津:(9家)

    • 天津聯信達軟件技術有限公司
    • 佰運俐(天津)科技發展有限公司
    • ……

    西藏:(3家)

    • 西藏緣瑞網絡科技有限公司
    • 西藏羅班網絡科技有限公司
    • 西藏熙安信息技術有限責任公司

    新疆:(3家)

    • 固平信息安全技術有限公司
    • 新疆天行健信息安全測評技術有限公司
    • 新疆天衡信息系統咨詢管理有限公司

    云南:(7家)

    • 云南瑞訊達通信技術有限公司
    • 云南南天電子信息產業股份有限公司信息安全測評中心
    • ……

    浙江:(8家)

    • 杭州安信檢測技術有限公司
    • 浙江省發展信息安全測評技術有限公司
    • ……

    四川:(3家)

    • 成都安美勤信息技術股份有限公司
    • 成都卓越華安信息技術服務有限公司
    • 成都市銳信安信息安全技術有限公司

    重慶:(4家)

    • 重慶信安網絡安全等級測評有限公司
    • 重慶巽諾科技有限公司
    • 重慶市信息通信咨詢設計院有限公司
    • 重慶若可網絡安全測評技術有限公司
    評論于 1年前,獲得 0 個贊

    蠕蟲病毒是一種常見的計算機病毒。阻止蠕蟲病毒傳播的方法有以下這些:

    • 制作應急引導盤:制作一個應急的啟動盤,安裝針對蠕蟲病毒殺毒軟件,這樣一但計算機中毒可以使用啟動盤啟動并殺毒,這樣可以有效阻止病毒傳播;

    • 防止病毒進入:在計算機或者服務器的入口處做好安全防護,讓病毒無法進入計算機以限制病毒的傳播;

    • 實施系統備份:當計算機中毒直接將中毒系統停用,啟用備份無毒系統,這樣也可以限制病毒的傳播;

    • 更新殺毒軟件的病毒庫:及時更新殺毒軟件的病毒庫,讓病毒一旦被發現直接被殺死,從根源上阻止傳播;

    • 斷網:一旦發現計算機中毒即時將網絡斷開,這樣病毒則無法傳播到內網中,是最有效的阻止傳播的途徑;

    評論于 9個月前,獲得 0 個贊

    無線移動通信存在以下安全威脅:

    • 黑洞攻擊:黑洞攻擊指的是攻擊者廣播路由信息,或將所截獲的信息進行篡改,宣稱自己到達網絡中所有節點的距離最短或開銷最小。這樣的話,收到此信息的節點都會將數據包發往該節點,從而形成一個吸收數據的“黑洞”。

    • 灰洞攻擊:灰洞是一種比黑洞更加危險的攻擊方式,它的行為介于正常節點和黑洞節點之間。有些情況下,它會正常地傳送數據,但在有些情況觸發下可能就會吸收數據包,產生黑洞效應。因此,它比黑洞攻擊更加危險,也更加難以檢測。

    • 蟲洞攻擊:蟲洞攻擊也稱為隧道攻擊,兩個互相串謀的惡意節點建立一條私有信道,數據在一個惡意節點處進行封裝,通過私有信道傳遞給另一個惡意節點,解包后再將數據注入網絡。當惡意節點M收到源節點S發送的RREQ,它通過隧道把分組傳給惡意節點N,節點N再向下繼續把RREQ傳給目的節點。同樣地,節點N也可以把RREP通過隧道傳給源節點S。節點M和N假稱它們之間有一條最短路徑,欺騙源節點選擇它們控制的這條隧道路徑。蟲洞攻擊破壞了網絡中鄰居節點的完整性,使得實際距離在多跳以外的節點誤認為彼此相鄰,嚴重的情況下可能導致網絡中大部分的通信量被吸引到攻擊者所控制的鏈路上。

    • 偽造路由錯誤攻擊:路由破壞中的偽造路由錯誤攻擊是指攻擊者向活動路由中的某個節點發送非法的路由錯誤消息報文,讓該節點誤以為這一活動路由斷裂并向源節點發送路由斷裂報文,使源節點重新發起路由發現過程,從而破壞活動路由上的通信。

    • Rushing攻擊:在按需路由協議中,節點只會處理第一個到達的RREQ報文,而將其他相同的RREQ拋棄。Rushing攻擊正是利用了這個弱點。攻擊者比其他節點更快地轉發路由申請報文,使得其他節點首先收到它所轉發的報文,這有可能導致所有建立的路由都要通過攻擊者。

    • 拒絕服務攻擊:攻擊者不斷向某個節點發送大量攜帶虛假地址或錯誤路徑的路由信息,其目的是為了占用帶寬等網絡資源,消耗被攻擊者的能源、內存和CPU處理時間,使正常的路由信息無法得到及時更新和有效處理,最終造成通信延時,而且還可能造成網絡分割或擁塞。這一攻擊方法具體可通過路由重播、睡眠剝奪攻擊等方式來實施。

    • 偽造路由發現報文:惡意節點偽造路由信息并在移動Ad Hoc網絡中傳播,使網絡中的合法節點頻繁地執行無用的操作,以消耗網絡的帶寬、節點計算能力、電池資源等,影響整個網絡的性能。

    • 路由表溢出攻擊:這種攻擊是迫使單個合法節點癱瘓的一種方法。惡意節點為了使某個合法節點不能正常執行路由協議,向這個節點發送大量偽造的路由請求,造成該節點的路由表溢出,從而使合法的路由請求包無法得到處理。該方法一般用于對關鍵節點的攻擊。

    防范該類攻擊方法有以下這些:

    • 禁用一些不需要的服務項:無論是路由器、服務器和任務站上的不需要的服務全部都要禁用掉,不然有時候服務會被利用就不好了,這樣也可以幫助保護路由器的安全;

    • 要及時更新路由器的操作系統:其實就是固件更新,因為路由器中也是包含有操作系統的,所以不定時的要修正一些編程錯誤或者軟件的瑕疵等缺點,所以及時給路由器更新系統是很重要的;

    • 為無線網絡設置高強度密碼:無線被連接控制也是很危險的,所有我們在開啟無線的時候最好一WPA2的方式對無線設置高強度密碼,這樣可以就可以防止別人隨意的連接我們的無線網絡了;

    • 修改路由器默認的登錄口令:我們的路由器的登錄口令都是默認的,比如TP-LINK的默認口令就是admin,所以這就會導致很容易讓黑客入侵并利用,所以建議在路由器設置里面修改一下默認口令可以在一定程度上增加我們路由器的安全;

    • 將路由器管理后臺的地址修改:一般路由器管理后臺的地址為192.168.1.1,我們在設置中可以把地址修改成別的地址,這樣讓黑客連接路由器的后臺地址都找不到了更沒有途徑可以讓黑客入侵了。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类