<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(683)

    評論于 1年前,獲得 0 個贊

    “數據中毒”是一種特殊的對抗攻擊,是針對機器學習和深度學習模型行為的一系列技術。 惡意行為者可以利用數據中毒為自己打開進入機器學習模型的后門,從而繞過由人工智能算法控制的系統。

    數據中毒攻擊旨在通過插入錯誤標記的數據來修改模型的訓練集,目的是誘使它做出錯誤的預測。成功的攻擊會損害模型的完整性,從而在模型的預測中產生一致的錯誤。一旦模型中毒,從攻擊中恢復是非常困難的,一些開發人員甚至可能都不會去嘗試修復。

    導致數據中毒或模型中毒類型的網絡攻擊會污染機器學習模型的訓練數據。由于篡改訓練數據會妨礙模型做出準確的預測,所以通常認為數據中毒屬于完整性攻擊。其他的網絡攻擊根據其影響可以歸類為以下三種:

    • 機密性攻擊:攻擊者通過向模型輸入數據來推斷訓練數據中潛在的機密信息。

    • 有效性攻擊:攻擊者對其輸入的數據進行偽裝來欺騙系統,逃避正確的歸類。

    • 復制性攻擊:攻擊者反向還原模型以對其進行復制或者本地分析,并策劃攻擊或實現自身的經濟企圖。

    想要區分規避模型預測及分類的網絡攻擊與中毒攻擊,主要在于其持續性。發起中毒攻擊者的目的是欲使其輸入的數據被系統識別為訓練數據。依照模型數據訓練周期的長短,兩種攻擊的時限也有所不同,比如有的中毒攻擊要花數周時間才能完成。

    數據中毒可以通過“黑盒”或“白盒”兩種形式來實現。“黑盒”是指針對根據用戶反饋來更新學習模型的分類系統發動的攻擊;“白盒”指攻擊者通過獲取學習模型和其訓練數據的訪問權限(如果系統有多個數據源,那么漏洞往往出現在供應鏈)發起的攻擊。

    評論于 6個月前,獲得 0 個贊

    Web服務器安全防護技術有以下這些:

    • 安全配置Web服務器:充分利用Web服務器本身擁有的如主目錄權限設定、用戶訪問控制、IP地址許可等安全機制,進行合理的有效的配置,確保Web服務的訪問安全。

    • 網頁防篡改技術:將網頁監控與恢復結合在一起,通過對網站的頁面進行實時監控,擊動發現網頁頁面內容是否被非法改動,一旦發現被非法篡改,可立恢復被篡改的網頁。

    • 反向代理技術:當外網用戶訪問網站時,采用代理與緩存技術,使得訪問的是反向代理系統,無法直接訪問Web服務器系統,因此也無法對Web服務器實施攻擊。反向代理系統會分析用戶的請求,以確定是直接從本地緩存中提取結果,還是把請求轉發到Web服務器。由于代理服務器上不需要處理復雜的業務邏輯,代理服務器本身被入侵的機會幾乎為零。

    • 蜜罐技術:蜜罐系統通過模擬Web服務器的行為,可以判別訪問是否對應用服務器及后臺數據庫系統有害,能有效地防范各種已知及未知的攻擊行為。對于通常的網站或郵件服務器。攻擊流量通常會被合法流量所淹沒。出對店而蜜罐進出的數據大部分是攻擊流量。因而,瀏覽數據、查明攻擊者的實際行為也就容易多了。

    評論于 1年前,獲得 0 個贊

    WiFi信道就是無線信號,是信號在通信系統中傳輸的通道,由信號從發射端傳輸到接收端所經過的傳輸媒質所構成。而無線wifi信道就是以輻射無線電波為傳輸方式的無線電信道,簡單來說就是無線wifi數據傳輸的通道。是信號傳輸的媒介。由于無線信號分很多個信道,通常情況下從1–14分14個信道。

    根據用戶家中的路由器的不同,分的信道數就不同。比如看共享視頻卡頓,是因為附近有很多WIFI都在發射無線信號,造成有的信道信號非常擁堵。這時候就需要選擇一個通暢的信道連接WIFI,來流暢觀看共享視頻。解決辦法如下:

    1. 手機端下載wifi分析儀,通過信道分析,星星的數量越多表示該條信道越通暢。

    2. 根據推薦信道,進入路由器wifi設置,選擇“無線連接”——“手動無線連接安裝”。

    3. 通常情況下,路由器默認設置是“自動選擇信道”,由于自動選擇信道比較擁堵,所以去掉勾選“自動選擇信道”。

    4. 將信道調節至剛才軟件推薦信道即可。重啟路由器,智能電視、電視盒子重新連接一下wifi就能流暢播放共享的電腦視頻了。

    評論于 1年前,獲得 0 個贊

    網絡邊界是指內部安全網絡與外部非安全網絡的分界線。網絡邊界可能包括:

    • 邊界路由器,作為外部不信任網絡的最后一個路由器,引導流量進入、流出和通過網絡。

    • 防火墻,作為“把關者”,遵循特定的規則,允許或拒絕特定流量通過,進入內部網絡。

    • 入侵檢測系統 (IDS),作為警報系統,在檢測到可疑活動時發出信號。

    • 入侵防御系統 (IPS),作為高級警報系統和響應系統,將嘗試自動防御網絡攻擊。

    • 隔離區或屏蔽子網在不受信任的網絡和內部網絡之間提供了更強的安全層。使用邏輯屏蔽路由器將外部網絡與邊界網絡,邊界網絡與內部網絡分開可實現這一目的。

    評論于 1年前,獲得 0 個贊

    針對工控攻擊面有以下這些:

    • 工控蠕蟲:工控蠕蟲攻擊是一種不依賴于計算機,只通過像西門子這樣的PLC設備進行攻擊和傳播的工控蠕蟲病毒,可以繞過當前的網絡安全防御系統。首先,攻擊者通過攻擊目標PLC設備,向目標PLC設備中寫入該蠕蟲病毒,然后通過西門子通信端口102嘗試建立連接,如果連接建立成功,則檢查目標PLC是否已被感染。如連接未建立成功,或目標PLC已被感染,則選擇新IP重新嘗試建立連接。如目標PLC未被感染,則停止目標PLC,下裝病毒程序,最后重新啟動目標PLC。

    • 工控邏輯炸彈:該惡意軟件將攻擊代碼者注入到目標PLC上的現有控制邏輯中,改變控制動作或者等待特定的觸發信號來激活惡意行為。攻擊者可以通過LLB篡改合法的傳感器讀數等一系列惡意操作。

    • 工控勒索病毒:這種勒索病毒一般指針對工控系統,但是和普通勒索病毒一樣,都具備普通勒索病毒的所有特性和特點,并且這種病毒對工控系統危害巨大。

    • 工控Payload分發:工控payload分發是一種將payload注入到工控設備中,然后通過使目標機訪問來執行攻擊腳本的方式。攻擊者從互聯網上尋找一個具有足夠的空間來存儲payload的PLC,將payload上傳到PLC的內存。 攻擊者用dropper感染一個主機,然后利用stager與Modbus進行“交流”,從PLC中下載并執行該stage。

    評論于 1年前,獲得 0 個贊

    判斷是否是釣魚網站的方法有以下這些:

    • 查驗“可信網站”:通過第三方網站身份誠信認證辨別網站真實性。目前不少網站已在網站首頁安裝了第三方網站身份誠信認證——“可信網站”,可幫助網民判斷網站的真實性。

    • 核對網站域名:假冒網站一般和真實網站有細微區別,有疑問時要仔細辨別其不同之處,比如在域名方面,假冒網站通常將英文字母I被替換為數字1等。

    • 比較網站內容:假冒網站上的字體樣式不一致,并且模糊不清。仿冒網站上沒有鏈接,用戶可點擊欄目或圖片中的各個鏈接看是否能打開。

    • 查詢網站備案:通過ICP備案可以查詢網站的基本情況、網站擁有者的情況,對于沒有合法備案的非經營性網站或沒有取得ICP許可證的經營性網站,根據網站性質,將予以罰款,嚴重的關閉網站。

    • 查看安全證書:目前大型的電子商務網站都應用了可信證書類產品,這類的網站網址都是“https”打頭的,如果發現不是“https”開頭,應謹慎對待。

    • 借助第三方安全軟件:目前多數的安全軟件都支持釣魚網站的識別功能,如果將這些功能打開后,當你訪問網站時這些軟件會檢測其網站的真實性和安全性來判斷是否是釣魚網站。

    評論于 7個月前,獲得 0 個贊

    因特網的安全管理措施有以下這些:

    • 根據面臨的安全問題,決定安全的策略。

    • 根據實際需要綜合考慮,適時地對現有策略進行適當的修改,每當有新的技術產生時就要補充相應的安全策略。

    • 構造企業內部網絡,在Intranet和Internet之間設置“防火墻”以及實施相應的安全措施,如在IP地址分配上使用雙軌制。

    • 加強管理,采用法律、法規和守法規范來有效地防止因特網犯罪。為此,建立和完善相應的法律和網絡法規是十分必要的。此外,還需加強網絡管理和網絡監控能力,完善和加強因特網網絡服務中心的工作,改善系統管理,將網絡的不安全性降至最低。

    • 加強審計工作,把有關安全的信息記錄下來,并對其進行跟蹤,把從中所得到的信息進行分析并生成報告,從而防止威脅安全的潛在隱患的發生。

    • 建立相應的規章制度,網絡服務器和數據庫要放在安全的地方,并做好備份工作,加強內部防范,明確數據保密范圍。建立人員許可證制度、操作方式規范以及安全管理責任制等。

    • 加大安全技術的開發力度,在加強信息安全體系結構標準化研究的同時,研究開發安全保密技術,特別是加強數據加密、鑒別、密鑰管理、訪問控制數據完整性及安全審計等標準化研究和技術研究,及時安排防火墻、監控、安全密鑰管理、公鑰、智能化過濾、廣域網容錯、服務器和客戶服務器的容錯、智能化鑒別和訪問控制、數據密碼和安全認證協議、安全保密設備和信息內容篩選等技術有關的項目研究與開發。

    評論于 5個月前,獲得 0 個贊

    安全等級保護測評流程如下:

    1. 等保定級:信息系統安全等級,由系統運用、使用單位根據《信息系統安全等級保護定級指南》自主確定信息系統的安全保護等級,有主管部門的,應當經主管部門審批。對于擬確定為四級及以上信息系統,還應經專家評審會評審。新建信息系統在設計、規劃階段確定安全保護等級,雖然說的是自主定級,但是也得根據系統實際情況去定級,有行業指導文件的根據指導文件來,沒有文件的根據定級指南來,總之一句話合理定級。

    2. 等級測評備案:運營、使用單位在確定等級后到所在地的市級及以上公安機關備案。新建二級及以上信息系統在投入運營后30日內、已運行的二級及以上信息系統在等級確定30日內備案。公安機關對信息系統備案情況進行審核,對符合要求的在10個工作日內頒發等級保護備案證明。對于定級不準的,應當重新定級、重新備案。對于重新定級的,公安機關一般會建議備案單位組織專家進行重新定級評審,并報上級主管部門審批。

    3. 開展等級測評:運營、使用單位或者主管部門應當選擇合規測評機構,定期對信息系統安全等級狀況開展等級測評。三級及以上信息系統至少每年進行一次等級測評,四級及以上信息系統至少每半年進行一次等級測評,五級應當依據特殊安全需求進行等級測評。測評機構應當出具測評報告,并出具測評結果通知書,明示信息系統安全等級及測評結果。

    4. 系統安全建設:運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。系統建設整改。對于未達到安全等級保護要求的,運營、使用單位應當進行整改。整改完成應當將整改報告報公安機關備案。

    5. 監督檢查:公安機關依據信息安全等級保護管理規范,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。受理備案的公安機會對三級、四級信息系統進行檢查,檢查頻次同測評頻次。五級信息系統接受國家制定的專門部門檢查。新系統開發建設后,及時開展等級保護測評或相關安全測試,避免系統帶病上線,將安全隱患消除在萌芽狀態。

    評論于 3個月前,獲得 0 個贊

    入侵檢測系統由以下部分組成:

    • 系統異常檢測:計算機網絡入侵檢測系統的異常檢測主要作用就是針對網絡的上行與下載的數據流量進行實時的監測與分析。網絡的流量使用情況具有著突發性的特點,對于系統的異常檢測也有著不穩定性的特點。通過對網絡流量的使用情況進行分析,結合系統的使用強度之間存在的關系,對實際網絡流量進行具體的分析。一旦在計算機系統的休眠時間,發生了異常的網絡流量與數據傳輸,發出安全警報,對計算機的信息進行防護,從而實現了對系統異常的監測。

    • 系統分析檢測:計算機網絡入侵檢測系統的分析檢測主要是對具體的模塊以及系統網絡協議進行解碼。實現網絡端口與具體的 IP 地址進行解碼,通過解碼進行轉變,滿足入侵檢測的數據接口進行實時防護。加強對具體的網絡協議端口的監測。分析檢測通過對協議端口的分析以及網絡協議的順序進行逐級防護,對不同的協議端口的特點進行分析,實現不同特點防御與檢測。

    • 系統響應檢測:計算機網絡入侵檢測系統的響應檢測分為被動檢測與主動檢測兩個不同的方式。被動檢測所指的是在計算機網絡入侵檢測系統發現了入侵行為以后直接進行防御與反擊的行為動作。主動響應是進行自動攻擊、主動防御。可以根據用戶對系統的具體設置進行及時的防御。被動響應根據大數據的分析對可能產生的網絡攻擊及時的反饋給用戶,讓用戶進行甄別是否需要進行安全防御與檢測。這兩種方式都有著不同的缺點,首先,被動防護由于防御與檢測的最終權限在用戶的手中,由于用戶的疏忽很容易造成系統被破壞,信息被竊取。而主動防護雖然實現了主動出擊對計算機網絡進行防御與檢測,但也容易造成判斷失誤而對系統中的重要信息內容的誤判而影響計算機信息的完整性。

    • 主動掃描檢測:計算機網絡入侵檢測系統的主動掃描檢測就是我們日常中打開一些殺毒軟件進行系統漏洞的掃描與插件缺失的掃描。在具體的設計中很難實現對計算機網絡整體的安全掃描有效的實現網絡安全防護工作。系統漏洞的掃描是通過大數據的系統安全防護與用戶使用系統進行對比判斷,如果在掃描與比對過程中發現了不同之處則讓用戶進行重點排查與判斷,是否存在系統安全隱患問題,讓用戶可以有選擇性的進行修復。

    評論于 2年前,獲得 0 個贊

    怎么知道自己的計算機有沒有中了木馬病毒呢?

    • 計算機系統運行速度減慢。

    • 計算機系統經常無故發生死機。

    • 計算機系統中的文件長度發生變化。

    • 計算機存儲的容量異常減少。

    • 系統引導速度減慢。

    • 丟失文件或文件損壞。

    • 計算機屏幕上出現異常顯示。

    • 計算機系統的蜂鳴器出現異常聲響。

    • 對存儲系統異常訪問。

    • 鍵盤輸入異常。

    • 文件的日期、時間、屬性等發生變化。

    • 文件無法正確讀取、復制或打開。

    • 命令執行出現錯誤。

    • 時鐘倒轉。有些病毒會命名系統時間倒轉,逆向計時。

    • Windows操作系統無故頻繁出現錯誤。

    • 系統異常重新啟動。

    • 一些外部設備工作異常。

    • 異常要求用戶輸入密碼。

    • Word或Excel提示執行“宏”。

    • 是不應駐留內存的程序駐留內存。

    “木馬”這種程序會想盡一切辦法隱藏自己,主要途徑有:在任務欄中隱藏自己,這是最基本的只要把Form的Visible屬性設為False、Show In TaskBar設為False, 程序運行時就不會出現在任務欄中了。在任務管理器中隱形:將程序設為“系統服務”可以很輕松地偽裝自己。當然它也會悄無聲息地啟動,你當然不會指望用戶每次啟動后點擊“木馬”圖標來運行服務端,,“木馬”會在每次用戶啟動時自動裝載服務端,Windows系統啟動時自動加載應用程序的方法,“木馬”都會用上,如:啟動組、win.in i、system.in i、注冊表等等都是“木馬”藏身的好地方。

    評論于 1年前,獲得 0 個贊

    常見的軟防火墻系統有以下這些:

    • 360安全衛士:該軟件不單純只要防火墻功能還同時帶有木馬查殺、病毒查殺、系統修復等功能,是一個比較推薦新手使用的防火墻軟件,但是占用計算機資源較多、彈窗多并且捆綁多種軟件;

    • 騰訊電腦管家:和其他防火墻軟件一樣做到了殺毒和防火墻二合一,是一款比較不錯的防火墻軟件但是缺點就是不能設置默認下載器,同時該防火墻軟件會誤刪除一下綠色版本的文件或者程序;

    • 金山毒霸:老牌防火墻軟件,防護能力高性能強悍,占用資源相對較少但是缺點就是防護能力過于強悍會將一些正常的訪問攔截導致正常訪問失效;

    • 火絨:界面簡單明了,沒有過多的廣告,是目前少有支持自定義規則的防火墻軟件,缺點就是宣傳力度不大對新手不太友好,防御能力完全靠自定義規則的復雜度來決定;

    • 卡巴斯基:優點查殺能力強、更新速度快,是一款帶有主動防御功能的防火墻軟件,缺點就是因為是付費軟件并且在發現病毒是會報警且會出現誤報,因為是國外的軟件對國內的一些入侵沒有針對性。

    • windows安全中心:一款微軟自家的防火墻軟件,目前已經集成在windows操作系統中,優點就是比所有第三方防火墻軟件有更好的適配性,缺點就是防護能力較弱。

    評論于 1年前,獲得 0 個贊

    讓DNS更安全可靠可以從以下方面加強:

    • 建議使用非通用系統平臺及非開源軟:當下DNS一般采用傳統的微軟或開源的Bind軟件+通用的服務器來搭建自己的DNS系統。在開放的互聯網中DNS服務面臨很多網絡攻擊和安全威脅。在域名安全方面,存在著域名劫持、緩存中毒、針對域名服務器的攻擊、DNS重定向等各種對服務的威脅。對于windows或者bind這些軟件來說自身無法提供必要的防護手段,需要借助其它設備和技術來抵御黑客攻擊的風險,這增加了投資成本,同時也給運維帶來了一定的困難。如采用通用系統平臺及開源軟件在發生安全漏洞預警的同時應及時更新補丁,對DNS底層承載系統進行加固,在非必要的情況下關閉除53端口的一切非DNS系統服務端口。

    • 提供至少2個以上的DNS服務地址:DNS服務器的任務即是確定域名的解析,提供多個的DNS解析服務器這點很重要。根據用戶網站情況的不同、程度不等,建議提供兩臺雙鏈路以上DNS解析服務器。這樣的作用是用戶的DNS解析服務可以進行輪循處理,只要保證一個DNS服務器運轉正常,即可確認網站的訪問將不受故障影響,盡量減少宕機的比率。

    • 智能DNS解析支持多路線多區域:通過鏈路負載均衡功能將流量分配到不同的服務器上,可減少各種災害帶來的影響,當一個地方的DNS服務器受到危害時,可通過輪循機制保持DNS的正常解析。同時,DNS智能解析服務建議覆蓋國內全部運營商鏈路,可自動判斷用戶的來源路線,讓用戶網站的解析請求重新導向最近的服務節點,通過就近訪問解決網絡擁擠問題,提高網站響應速度。

    • DNS解析對外具有高防功能:在抵御外來網絡攻擊方面DNS解析服務器需要做充分的準備,對于SYN Flood、ACK Flood、ICMPFlood、UDP Flood、DNS Flood等形式的DDOS攻擊,能有效處理連接耗盡、HTTP Get Flood、DNS Query Flood、CC攻擊等。此外,宕機檢測也是DNS解析里一大重要功能。系統將對域名進行24小時不間斷檢測,當其中有服務器出現故障問題時,宕機檢測將對用戶的解析自動切換到預先設置的備用服務器IP,應急響應到場時間不超過設定時間,保證業務訪問的可持續性。

    • 建議采用TSIG和DNSSEC技術:交易簽章(TSIGRFC2845),是為了保護DNS安全而發展的。從BIND8.2版本開始引入TSIG機制,其驗證DNS訊息方式是使用共享金鑰(SecretKey)及單向雜湊函式(One-wayhashfunction)來提供訊息的驗證和數據的完整性。主要針對區帶傳輸(ZONETransfer)進行保護的作用,利用密碼學編碼方式為通訊傳輸信息加密以保證DNS訊息的安全,特別是響應與更新的訊息數據。也就是說在DNS服務器之間進行轄區傳送時所提供保護的機制,以確保傳輸數據不被竊取及監聽。DNSSEC主要依靠公鑰技術對于包含在DNS中的信息創建密碼簽名。密碼簽名通過計算出一個密碼hash數來提供DNS中數據的完整性,并將該hash數封裝進行保護。私/公鑰對中的私鑰用來封裝hash數,然后可以用公鑰把hash數譯出來。如果這個譯出的hash值匹配接收者剛剛計算出來的hash樹,那么表明數據是完整的。不管譯出來的hash數和計算出來的hash數是否匹配,對于密碼簽名這種認證方式都是絕對正確的,因為公鑰僅僅用于解密合法的hash數,所以只有擁有私鑰的擁有者可以加密這些信息。

    評論于 11個月前,獲得 0 個贊

    Firewalld檢查數據包的源地址的規則有三點:

    • 若源地址關聯到特定的區域(即源地址或接口綁定的區域有沖突),則執行該區域所制定的規則。

    • 若源地址未關聯到特定的區域(即源地址或接口綁定的區域沒有沖突),則使用傳入網絡接口的區域并執行該區域所制定的規則。

    • 若網絡接口也未關聯到特定的區域(即源地址或接口都沒有綁定特定的某個區域),則使用默認區域并執行該區域所制定的規則。

    firewalld的9個區域:

    • trusted (信任區域) : 允許所有的傳入流量

    • public(公共區域): 允許與ssh或dhcpv6-client預定義服務匹配的傳入流量,其余均拒絕。是新添加網絡接口的默認區域

    • external (外部區域) : 允許與ssh預定義服務匹配的傳入流量,其余均拒絕。默認將通過此區域轉發的IPv4傳出流量將進行地址偽裝,可用于為路由器啟用了偽裝功能的外部網絡

    • home (家庭區域) : 允許與ssh、ipp-client、 mdns、samba-client 或dhcpv6-client預定義服務匹配的傳入流量,其余均拒絕

    • internal (內部區域) :默認值時與home區域相同

    • work (工作區域) :允許與ssh、 ipp-client、dhcpv6-client 預定義服務匹配的傳入流量,其余均拒絕

    • dmz(隔離區域也稱為非軍事區域):允許與ssh預定義服務匹配的傳入流量,其余均拒絕

    • block (限制區域) :拒絕所有傳入流量

    • drop (丟棄區域) :丟棄所有傳入流量,并且不產生包含ICMP的錯誤響應

      區域介紹:區域如同進入主機的安全門,每個區域都具有不同限制程度的規則。可以使用一個或多個區域,但是任何一個活躍區域至少需要而關聯源地址或接口。默認情況下,public區域是默認區域,包含所有接口(網卡)。

    評論于 11個月前,獲得 0 個贊

    防止計算機中毒的措施如下:

    • 安裝正版的殺毒軟件和防火墻:并且及時升級更新病毒庫,從而使病毒庫可以查殺最新病毒。

    • 及時安裝更新系統補丁:很多計算機病毒是利用系統漏洞對計算機進行攻擊的,如著名的“沖擊波病毒”和“震蕩波病毒”就利用系統漏洞來控制系統的。因此及時更新安裝系統補丁是有效防止計算機中毒的重要方法。

    • 為計算機設置密碼:在很多網絡操作過程中,如網絡訪問共享資源、網絡設置等,因目標計算機帶有密碼,需要密碼驗證成功后才能操作成功。這樣就可以有效地阻止計算機病毒匿名對系統進行各種網絡訪問、設置等操作。

    • 不要隨便打開陌生人發送的信息:不要隨便打開陌生人發送的文件、網址及郵件。這些文件、網址或郵件中可能帶有病毒而使我們的計算機受侵害。

    • 如果本地計算機有共享文件或磁盤,確保關閉寫入和運行權限:在某些情況下,尤其是局域網,網絡資源共享是常用的方式,這既節省資源,又方便各種操作,但同時也給計算機病毒帶來了傳播的機會。所以如果沒有必要,請不要打開計算機的共享。如果在必要的情況下,那么請關閉共享設備的寫入和運行權限。這樣就能有效地防治病毒的入侵及對資源的破壞。

    • 不要到陌生、非知名網站下載東西:下載的文件也要用殺毒軟件先進行掃描,待確認無危害后再打開使用。

    • “Internet 安全性屬性”設置:在瀏覽信任度級別低的網站時,把IE瀏覽器的“Internet 安全性屬性”的安全級別調高,這樣可以禁止網頁使用的控件。因為網頁病毒通常是利用控件進行攻擊的。

    • 重要的文件數據要定期備份:無論我們的計算機中安裝了多么強大的殺毒軟件和防火墻,以及我們平時使用計算機多么小心謹慎。但由于計算機病毒的狡猾,也很難確保我們的計算機不會中毒,所以定期備份重要數據是非常必要的。

    • 更新你的防病毒軟件:既然你安裝了病毒防護軟件,就應該確保它是最新的。一些防病毒程序帶有自動連接到互聯網上,并且只要軟件廠商發現了一種新的威脅就會添加新的病毒探測代碼的功能。你還可以在此掃描系統查找最新的安全更新文件。

    • 不要輕易執行附件中的EXE和COM等可執行程序:這些附件極有可能帶有計算機病毒或是黑客程序,輕易運行,很可能帶來不可預測的結果。對于認識的朋友和陌生人發過來的電子函件中的可執行程序附件都必須檢查,確定無異后才可使用。

    • 不要輕易打開附件中的文檔文件:對方發送過來的電子函件及相關附件的文檔,首先要用”另存為…”命令(“Save As…”)保存到本地硬盤,待用查殺計算機病毒軟件檢查無毒后才可以打開使用。如果用鼠標直接點擊兩下DOC、XLS等附件文檔,會自動啟用Word 或Excel,如有附件中有計算機病毒則會立刻傳染;如有”是否啟用宏”的提示,那絕對不要輕易打開,否則極有可能傳染上電子函件計算機病毒。

    • 郵件設置:如果是使用Outlook作為收發電子郵件軟件的話,應當進行一些必要的設置。選擇”工具”菜單中的”選項”命令,在”安全”中設置”附件的安 全性”為”高”;在”其他”中按”高級選項”按鈕,按”加載項管理器”按鈕,不選中”服務器腳本運行”。最后按”確定”按鈕保存設置。

    • 慎用預覽功能:如果是使用Outlook Express作為收發電子函件軟件的話,也應當進行一些必要的設置。選擇”工具”菜單中的”選項”命令,在”閱讀”中不選中”在預覽窗格中自動顯示新聞 郵件”和”自動顯示新聞郵件中的圖片附件”。這樣可以防止有些電子函件計算機病毒利用Outlook Express的缺省設置自動運行,破壞系統。

    • 警惕發送出去的郵件:對于自己往外傳送的附件,也一定要仔細檢查,確定無毒后,才可發送。雖然電子函件計算機病毒相當可怕,只要防護得當,還是完全可以避免傳染上計算機病毒的,仍可放心使用。

    評論于 1年前,獲得 0 個贊

    選購專業網絡隱患掃描系統的幾個標準:

    是否通過國家的各種認證

      目前國家對安全產品進行認證工作的權威部門包括公安部信息安全產品測評中心、國家信息安全產品測評中心、解放軍安全產品測評中心、國家保密局測評認證中心。

    漏洞數量和升級速度

      漏洞數量是考查漏洞掃描器的重要指標,最新漏洞的數量、漏洞更新和升級的方法以及升級方法是否能夠被非專業人員掌握,使得漏洞庫升級的頻率顯得更為重要。比如RJ-iTop網絡隱患掃描系統每周一次,漏洞數量達1502之多(截止到2004年7月9日)。

    產品本身的安全性

      掃描產品運行的操作系統平臺是否安全以及產品本身的抗攻擊性能如何都是用戶應該需要考慮的因素。比如RJ-iTop網絡隱患掃描系統采用軟硬結合、專門優化的linux系統,關閉了不必要的端口和服務,并且傳輸的數據加密。

    是否支持CVE國際標準

      其目的是給所有已知的漏洞和安全泄露提供一個標準化的命名。給企業提供更好的覆蓋、更容易的協同和加強的安全。

    ** 是否支持分布式掃描**

      產品具有靈活、攜帶方便、穿透防火墻的特性。因為現在不再有沒有劃分VLAN的單一 網絡存在;掃描器發出的數據包有些會被路由器、防火墻過濾,降低掃描的準確性。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类