<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(689)

    評論于 3個月前,獲得 0 個贊

    網頁防篡改是一種防止攻擊者修改Web頁面的技術,可以有效的阻止攻擊者對網站內容進行破壞,尤其是在攻擊者突破WAF的防護后,依然可以有效的保護網站。相比waf等安全設備來網頁防篡改具有恢復網頁被篡改的那些內容,但是waf則只能將攻擊攔截無法作出反應,所以網站防篡改系統很重要。

    使用網頁防篡改系統需要注意以下方面:

    • 防篡改客戶端必須連接防火墻并匹配防篡改策略后才會生效,防篡改客戶端生效后,即使防火墻不在線,功能依然生效。

    • 若網站本身有webshell未刪除,則防篡改客戶端無法攔截webshell的文件篡改行為。

    • Windows系統中,防篡改客戶端可能無法通過控制面板-卸載程序進行卸載,需要在安裝目錄中進行卸載,卸載時可能需要輸入客戶端密碼。

    • Linux系統中,在防篡改功能開啟前已經建立的會話或者連接,防篡改功能不會生效。新的會話或者連接才生效。

    • 安裝部署過程對用戶的要求比較高,如果操作失誤會導致用戶的源站掛掉,風險很大需要注意。

    • 防護效果有限,僅僅針對網站的指定目錄下文件進行防護,如果網站有其他的漏洞還是會被改掉。

    • 安裝完成后用戶的網站程序更新需要告知網站程序維護商不能采用原來的維護模式,需要從防篡改服務器的備份目錄下進行修改自動同步。

    評論于 1年前,獲得 0 個贊

    SSL剝離攻擊有以下這些危害:

    • 信息容易被攻擊者盜竊:使用SSL剝離攻擊,用戶發送到網站的任何信息都可以被黑客或其他人訪問,因為它是以明文形式發送的,而且沒有經過加密。這很容易導致信息被盜,包括知識產權獲有關用戶或公司客戶的敏感的個人身份信息。

    • 攻擊者會實施欺詐性交易:SSL剝離攻擊不僅允許黑客攔截用戶發送到網站的信息,還允許他們進行反向操作,并更改從網站返回到用戶的通信。這意味著用戶可能會從網站收到不準確的信息,因為信息在傳輸過程中被黑客更改了。以這種方式接收到的錯誤信息可能導致用戶采取與原本計劃完全不同的行動,給個人和公司帶來許多危害。

    • 容易造成中間人攻擊:通過中間人攻擊竊取用戶的登錄憑據,也可以讓黑客訪問任意數量的附加系統。這意味著,即使只有一個系統容易受到攻擊,它也可能使其他更安全的系統更容易受到攻擊。總的來說,這種情況需要組織的安全團隊確保沒有薄弱環節,無論任何給定的連接點看起來多么簡單。

    • 造成企業信譽損失:造成的業務系統崩潰會讓企業的信譽掃地,糟糕的客戶體驗會讓客戶流失,企業聲譽,品牌形象大受打擊。

    • 數據加密容易被破解:SSL證書負責數據在傳送過程中防止被竊取、篡改,確保數據的完整性,防止運營商的流量劫持、網頁植入廣告現象,一旦發生SSL剝離攻擊則SSL證書失效數據加密容易被破解。

    SSL剝離攻擊防御方法有以下這些:

    • 為您自己的全網站啟用SSL

      通常是在任何需要用戶輸入信息的網頁上啟用SSL,這是一個很好的開始。但是最好的做法是在整個網站上啟用SSL——即使是不需要用戶輸入任何信息的頁面——以避免從HTTP到HTTPS出現任何漏洞,確保更完整的保護。當您在SSL站點范圍內啟用SSL時,如果現代瀏覽器無法驗證通過HTTPS連接的站點證書,他們甚至會為用戶標記一個問題。這有助于提醒用戶,繼續訪問連接可能會使他們容易受到攻擊。

    • 在公司計算機上實施HSTS策略

      HSTS表示HTTP嚴格傳輸安全,并建立制度,即規定瀏覽器不應該打開沒有HTTPS連接的頁面,并且盡可能將用戶從站點的HTTP版本重定向到站點的HTTPS版本。在所有公司擁有的設備上實施這種類型的制度可以防止用戶訪問不安全的網站,因為這意味著他們將無法打開通過HTTP連接的頁面。

    • 為所有公司用戶啟用安全的Cookie

      所有網站都使用Cookie的話,能夠在會話過程中識別和記住用戶。為公司的所有用戶啟用安全Cookie意味著其他瀏覽器使用的所有Cookie將具有安全屬性,只能通過安全的HTTPS連接發送,而不是不安全的HTTP連接發送。

    • 教育告知用戶有關潛在的漏洞

      最后教育告知用戶潛在的漏洞也有很大幫助。最大的教育要點之一是告知用戶不要通過公共wifi網絡進行連接,而是始終使用VPN連接。此外,與用戶分享警告標志很有幫助,比如鼓勵他們檢查他們訪問的任何網站的URL,以確保用的是HTTPS而不是HTTP,并注意URL欄中的掛鎖,如果連接不安全的話,掛鎖將解鎖或有一個紅色叉在上面。

    評論于 6個月前,獲得 0 個贊

    基于誤用檢測原理的入侵檢測方法有以下三種:

    • 基于主機:一般主要使用操作系統的審計、跟蹤日志作為數據源,某些也會主動與主機系統進行交互以獲得不存在于系統日志中的信息以檢測入侵。這種類型的檢測系統不需要額外的硬件,對網絡流量不敏感,效率高,能準確定位入侵并及時進行反應,但是占用主機資源,依賴于主機的可靠性,所能檢測的攻擊類型受限。不能檢測網絡攻擊。

    • 基于網絡:通過被動地監聽網絡上傳輸的原始流量,對獲取的網絡數據進行處理,從中提取有用的信息,再通過與已知攻擊特征相匹配或與正常網絡行為原型相比較來識別攻擊事件。此類檢測系統不依賴操作系統作為檢測資源,可應用于不同的操作系統平臺;配置簡單,不需要任何特殊的審計和登錄機制;可檢測協議攻擊、特定環境的攻擊等多種攻擊。但它只能監視經過本網段的活動,無法得到主機系統的實時狀態,精確度較差。大部分入侵檢測工具都是基于網絡的入侵檢測系統。

    • 分布式:這種入侵檢測系統一般為分布式結構,由多個部件組成,在關鍵主機上采用主機入侵檢測,在網絡關鍵節點上采用網絡入侵檢測,同時分析來自主機系統的審計日志和來自網絡的數據流,判斷被保護系統是否受到攻擊。

    評論于 1年前,獲得 0 個贊

    與IPv4相比,IPv6協議的優點包括:

    更大的地址空間

    IPv4中規定IP地址長度為32位,即擁有2^32個地址,約為42.9億個,而當前互聯網用戶已突破40億且仍保持高速增長,IPv4地址隨時面臨枯竭問題。而IPv6中IP地址的長度為128位,其地址容量則達到了2^128個,遠遠大于IPv4地址容量,足以滿足日益增長的互聯網用戶以及未來物聯網地址的分配需求。

    報文結構更精簡

    IPv4的報文長度不固定,且有一個變化無常的 option 字段來實現一些特定功能,因此整體結構比較復雜。而IPv6的報文長度則是固定的,且將 option 字段、分片的字段的功能轉移到IPv6擴展報頭中,這就極大精簡了 IPv6 的報文結構,更多的功能通過添加不同的擴展報頭來實現。

    內容獲取速度更快

    IPv6的地址分配遵循“聚類”原則,可使路由器在路由表中用一條記錄來表明一片子網,這樣大大減小了路由器中路由表的長度,路由器轉發數據包的速度也得到了提升,這也使得通過IPv6連接并獲取內容的速度相較IPv4更快。

    網絡實名制可行

    IPv6普及的另一個重要應用是網絡實名制下的互聯網身份認證。由于IP資源豐富,在運營商為用戶辦理入網申請時,可直接為每個用戶分配一個固定的IP,實現了真實用戶與IP地址的一一對應。當一個上網用戶的IP固定之后,其上網記錄、行為將在任何時間段內有據可查。

    支持層次化網絡結構

    IPv6 不再像 IPv4 一樣按照 A、B、C等分類來劃分地址,而是通過IANA->RIR->ISP 這樣的順序來分配的。IANA 是國際互聯網號碼分配機構,RIR是區域互聯網注冊管理機構,ISP是一些運營商。IANA 會合理給五個 RIR來分配 IPv6 地址,然后五個 RIR 再向區域內的國家合理配置地址,每個國家分配到的地址再交給 ISP 運營商,然后運營商再來合理的分配資源給用戶。在這個分配過程中將能夠盡力避免出現網絡地址子網不連續的情況,這樣可以更好地聚合路由,減少骨干網絡上的路由條目。

    網絡安全性更高

    每個IPv6數據包的完整性和真實性都是通過加密和防止數據包欺騙的技術來保證的。在使用IPv6網絡中,用戶可以對網絡層的數據進行加密并對IP報文進行校驗,這極大地增強了網絡安全性能。

    評論于 1年前,獲得 0 個贊

    SQLServer日志自動記錄的信息有以下這些:

    • SQL SERVER 的啟動參數,以及認證模式,內存分配模式;

    • 每個數據庫是否能夠被正常打開。如果不能,原因是什么;

    • 數據庫損壞相關的錯誤;

    • 數據庫備份與恢復動作記錄;

    • DBCC CHECKDB記錄;

    • 內存相關的錯誤和警告;

    • SQL調度出現異常時的警告。一般SERVER Hang 服務器死機會伴隨著有這些警告;

    • SQL I/O操作遇到長時間延遲的警告;

    • SQL在運行過程中遇到的其他級別比較高的錯誤;

    • SQL內部的訪問越界錯誤(Access Violation);

    • SQL服務關閉時間;

    • SQL SERVER版本,以及windows和processor基本信息。

    評論于 1年前,獲得 0 個贊

    核心交換機和普通交換機的區別如下:

    • 端口的區別:普通交換機端口數量一般為24-48個,網口大部分為千兆以太網或者百兆以太網口,主要功能用于接入用戶數據或者匯聚一些接入層的交換機數據,這種交換機最多可以配置Vlan簡單路由協議和一些簡單的SNMP等功能,背板帶寬相對較小。核心交換機端口數量較多,通常采用模塊化,可以自由搭配光口和千兆以太網口。一般核心交換機都是三層交換機,可設置路由協議/ACL/QoS/負載均衡等各種高級網絡協議。最主要的一點是核心交換機的背板帶寬遠遠高于普通交換機,且通常有單獨引擎模塊,并且為主備用。

    • 用戶連接或訪問網絡的區別:通常將網絡中直接面向用戶連接或訪問網絡的部分稱為接入層,將位于接入層和核心層之間的部分稱為分布層或匯聚層,接入層目的是允許終端用戶連接到網絡,因此接入層交換機具有低成本和高端口密度特性。匯聚層交換機是多臺接入層交換機的匯聚點,它必須能夠處理來自接入層設備的所有通信量,并提供到核心層的上行鏈路,因此匯聚層交換機具備更高的性能,更少的接口和更高的交換速率。而網絡主干部分則稱為核心層,核心層的主要目的在于通過高速轉發通信,提供優化、可靠的骨干傳輸結構,因此核心層交換機應用有更高的可靠性、性能和吞吐量。相比普通交換機,核心交換機需具備:大緩存、高容量、虛擬化、可擴展性、模塊冗余技術等方面的特征。

    • 大緩存技術區別:數據中心交換機改變了傳統交換系統的出端口緩存方式,采用分布式緩存架構,緩存比普通交換機也大許多,緩存能力可達1G以上,而一般的交換機只能達到2~4M。對于每端口在萬兆全線速條件下達到200毫秒的突發流量緩存能力,從而在突發流量的情況下,大緩存仍能保證網絡轉發零丟包,正好適應數據中心服務器量大,突發流量大的特點。

    • 高容量設備區別:數據中心的網絡流量具有高密度應用調度、浪涌式突發緩沖的特點,而普通交換機以滿足互連互通為主要目的,無法實現對業務精確識別與控制,在大業務情況無法做到快速響應和零丟包,無法保證業務的連續性,系統的可靠性主要依賴于設備的可靠性。所以普通交換機無法滿足數據中心的需要,數據中心交換機需要具備高容量轉發特點,數據中心交換機必須支持高密萬兆板卡,即48口萬兆板卡,為使48口萬兆板卡能夠全線速轉發,數據中心交換機只能采用CLOS分布式交換架構。除此之外,隨著40G和100G的普及,支持8端口40G板卡和4端口的100G板卡也逐漸商用,數據中心交換機40G、100G的板卡早已出現進入市場,從而滿足數據中心高密度應用的需求。

    • 虛擬化技術區別:數據中心的網絡設備需要具有高管理性和高安全可靠性的特點,因此數據中心的交換機也需要支持虛擬化,虛擬化就是把物理資源轉變為邏輯上可以管理的資源,以打破物理結構之間的壁壘,網絡設備的虛擬化主要包括多虛一,一虛多技術,多虛多等技術。通過虛擬化技術,可以對多臺網絡設備統一管理,也可以對一臺設備上的業務進行完全隔離,從而可以將數據中心管理成本減少40%,將IT利用率提高大約25%。

    • 模塊冗余:冗余能力是網絡安全運行的保證。任何廠商都不能保證其產品在運行的過程中不發生故障。而故障發生時能否迅速切換就取決于設備的冗余能力。對于核心交換機而 言,重要部件都應當擁有冗余能力,比如管理模塊冗余、電源冗余等,這樣才可以在最大程度上保證網絡穩定運行。

    • 路由冗余:利用HSRP、VRRP協議保證核心設備的負荷分擔和熱備份,在核心交換機和雙匯聚交換機中的某臺交換機出現故障時,三層路由設備和虛擬網關能夠快速切換,實現雙線路的冗余備份,保證整網穩定性。

    評論于 2年前,獲得 0 個贊

    一、信息收集

    1.實驗拓撲

    圖片

    2.通過信息收集完成對DMZ內部主機進行發現是否在線,完成包括端口、服務、系統類型信息掃描

    (1)使用Kali linux自帶工具netdiscover可以針對特定子網進行多主機掃描,查看網段主機的存活情況,發現除本地主機以外的其他目標主機的信息。

    圖片

    發現掃描出來的的主機有5臺,除了真機和網關地址外有目標主機兩臺,以下爭對兩臺目標主機進行信息的收集。

    (2)采用nmap去查看兩臺存活主機的版本信息和端口信息

    1)主機ip為192.168.1.135 操作系統為Windows2012,開放端口為80端口

    圖片

    2)主機ip為192.168.1.136 操作系統為Ubuntu,開放端口為22,8080端口

    圖片

    3.通過企業漏掃工具進行漏洞掃描,其中需要發現辦公網及DMZ中所有主機的漏洞情況

    (1)使用nessus漏洞掃描工具對Ubuntu機進行漏洞掃描

    圖片

    2)創建掃描對象

    圖片

    3)選擇查詢漏洞的范圍,根據前面查詢出來的端口這里選擇查詢webservice的漏洞

    圖片

    4)保存完成之后開始掃描

    圖片

    5)掃描完成之后查看結果

    圖片

    由于以下部分的漏洞掃描的步驟有些一樣,接下來只展示漏洞掃描完成結果圖

    (2)使用nessus漏洞掃描工具對Windows2012主機進行漏洞掃描

    圖片

    (3)使用nessus漏洞掃描工具對Windows7主機進行漏洞掃描發現Windows7存在多個漏洞

    圖片

    (4)使用nessus漏洞掃描工具對Windows10主機進行漏洞掃描,存在smb漏洞

    圖片

    二、攻擊滲透

    1.利用Linux-server開放的服務,以文件上傳漏洞方式,拿下主機操作系統

    1)通過前面掃描的ubuntu主機發現存在漏洞,通過測試發現存在文件上傳網頁

    圖片

    2)接下來采用PHP掛馬方式,進行漏洞提權,用記事本創建一個a.php文件。內容如下,其中pass為密碼

    <?php @eval($_POST[‘pass’])?>

    圖片

    3)打開網站的文件上傳頁面,進行文件的上傳

    圖片

    4)可以看到文件上傳成功

    圖片

    5)打開中國菜刀進行連接

    圖片

    6)獲取shell

    圖片

    2.利用Windows-server開放的服務,以文件上傳漏洞方式,拿下主機操作系統

    2)接下來采用PHP掛馬方式,進行漏洞提權,用記事本創建一個a.php文件。內容如下,其中pass為密碼

    圖片

    3)修改系統參數,允許上傳PHP文件

    圖片

    4)到用戶中心,選擇發送信息上傳PHP文件

    圖片

    5)拷貝連接,在瀏覽器打開,查看文件上傳情況

    圖片

    由于沒有填寫內容,打開文件為空白的,但是文件已經上傳成功了

    圖片

    7)獲取權限成功

    圖片

    3.以第”2”提為前提,通過新建”hacker”用戶遠程登陸到Windows-server桌面,具有超管權限。
    (請截取重要的步驟圖且詳細說明過程)

    圖片

    2)創建hacker用戶

    圖片

    3)把新建的用戶提權為管理員用戶

    圖片

    4)執行遠程連接

    圖片

    4.利用kali-Linux入侵Windows7,獲取遠程執行shell,再利用Windows7進行CVE2020-0796掃描整個辦公網,發現Windows10漏洞。(10分)

    圖片

    1)通過前面的漏洞掃描得出存在ms17-010漏洞,使用kali執行攻擊模塊攻擊改漏洞

    圖片

    2)使用exploit模塊進行漏洞攻擊

    圖片

    圖片

    3)攻擊成功,獲取到shell

    圖片

    4)上傳CVE2020-0796漏洞掃描工具到windows7上面

    圖片

    5)在Windows7查看文件是否上傳成功

    圖片

    6)執行漏洞掃描工具掃描Windows10

    圖片

    檢查到Windows10存在漏洞

    1)生成py文件

    圖片

    2)找到exploit.py,將123.py內的”buf”全部替換成”USER_PAYLOAD”。

    圖片

    3)再將123.py內的所有內容拷貝覆蓋掉exploit.py內的所有關于”USER_PAYLOAD”的內容。

    圖片

    4)執行exploit問價

    圖片

    5)開始執行攻擊

    圖片

    6)攻擊成功,獲取shell

    圖片

    6.完成Windows7的DNS劫持,讓其訪問Windows-server任意一個網站
    (請截取重要的步驟圖且詳細說明過程)

    圖片

    2)開啟kali的http功能

    圖片

    3)開啟ettercap工具

    圖片

    4)開啟嗅探點擊右上角√啟動后,點擊左上角放大鏡圖標,開始嗅探。

    圖片

    5)查看嗅探到的ip

    圖片

    將windows7靶機地址設為目標1,網關地址設為目標2

    7)點擊右上角選單,plugins 找到dns_spoof(dns欺騙),雙擊啟用。

    圖片

    8)windows7主機訪問任何頁面都會跳轉到web-seervice 的網站。

    圖片

    7.當Windows7訪問Windows-server任意網站時出現的彈窗。

    圖片

    圖片

    8.Windows10、Windows7完成斷網攻擊

    1)測試Windows10和7是否能正常通信

    圖片

    圖片

    2)安裝嗅探工具dsniff

    圖片

    3)前往目錄cd /proc/sys/net/ipv4/編輯ip_forward文件(修改為1則轉發數據,0則不轉發)

    圖片

    4)進行arp攻擊

    圖片

    Windows10

    圖片

    5)查看Windows10和Windows7的上網情況

    圖片

    圖片

    評論于 11個月前,獲得 0 個贊

    云計算環境下的安全威脅包括以下方面:

    • 安全邊界不可見:云計算平臺與傳統的IT組織架構上的差異導致其在安全防護理念上存在差異。在傳統的安全防護中,基于邊界的安全隔離和訪問控制是一個很重要的原則,并強調針對不同的安全區域設置差異化的安全防護策略,這依賴于各區域間清晰的邊界劃分;但在云計算環境中,計算和存儲資源高度整合,基礎網絡架構統一化,傳統的控制部署邊界減弱或者消失。

    • 虛擬化網絡內部的流量不可控:物理計算資源共享進行虛擬化使資源利用率、資源提供的自動彈性擴展等方面得到改善,但是虛擬化技術在提供便利的同時也帶來了大量安全風險,如系統漏洞、不安全的接口、開放的應用程序編程接口,這種情況下如何對虛擬機之間的通信和流量進行監控、如何對虛擬機之間實現有效的隔離控制等都涉及了云計算環境下的安全防御問題。

    • 用戶訪問安全風險:云計算環境中,各個云中的應用屬于不同的安全管理域,每個安全域都管理著各自的本地資源和用戶。攻擊者可能會假冒合法用戶進行一些非法活動,例如竊取用戶數據、篡改用戶數據等。

    • 安全管理體系風險:云計算客戶把大部分數據控制權交給了云計算服務提供商,但服務水平協議中云計算服務提供商對各安全問題的承諾可能不全面,存在身份、憑證和訪問管理不足,賬戶劫持,惡意內部人士攻擊等風險。

    • 云計算安全的合規建設:在傳統模式下,信息安全建設能夠較清晰地按照等級保護、ISO 27001 等國內外先進的安全標準要求進行合規檢查。但在建設云平臺后,傳統業務系統都移植到云上,業務架構和形態發生變化,傳統安全防護措施也發生改變。傳統的標準需要升級以匹配新的場景。云平臺應根據最新的標準制定安全解決方案,部署防御策略。

    評論于 1年前,獲得 0 個贊

    根據實現技術不同,各有優缺點:

    • 旁路式:

      優點:部署簡單講waf設備通過一根網線直接連接到核心交換機上,就可以完成部署。第二個優點就是不影響網上,旁路主要是通過實時的從交換機上復制數據包,然后進行分解、分析有無攻擊行為。

      缺點:無法獨立完成防御功能,旁路式的實現方式無法完成對攻擊行為阻斷,必須通過防火墻的協助才能完成阻斷功能。丟包的概率較高,丟包率取決于當前網絡流量和WAF分析的效率:單位流量越大WAF處理速度越慢,丟包率就越大。無法支持HTTPS,不同的網站所采用的key都是不同的,所以旁路式的WAF是無法解析HTTPS數據包。

    • 串聯式

      優點:部署簡單顧名思義,申聯就是串聯于網關處。可主動防御,由于是申聯的方式接入,所以所有訪問的數據都要先經過它的過濾器才可到達目的地。無丟包問題,串聯的方式決定了不可能存在丟數據的問題,

      缺點:數據流量成為瓶頸,網絡上的所有的數據包都要經過WAF,所以WAF支持帶寬就成為了現有網絡的最大帶寬。不支持HTPS,同樣無法解決HTTPS數據包。

    • 代理式

      優點:成本低,實現成本低不需要硬件設備的投入,節省開支。可以實現主動防御,和串聯式硬件相同,只不過串聯的位置不同,一個是網關處,一個是網絡和服務器之間。無丟包問題,該模式的防火墻不存在丟包的問題。

      缺點:部署復雜,要在服務器上完成代理軟件,然后設置代理的端口和服務器的端口,dial先獲取請求然后再轉發服務器。不支持HTTPS,該模式的防火墻不支持HTTPS數據包的解析。

    • 嵌入式

      優點:實現成本低,同樣無硬件的開支。可實現主動防御,工作于服務器內部,可以在數據處理之前進分析過濾。無丟包問題,串聯的特點決定了無丟包問題。支持HTTPS,由于系統工作于服務器內部,所以很方便可以獲取到解密之后的數據包,對HTTPS的支持也就水到渠成了。

      缺點:部署復雜,系統的部署要根據操作系統和服務器來進行相應的處理。

    評論于 1年前,獲得 0 個贊

    物聯網設備與網關通信方式有以下這些:

    • 通過以太網:以太網連接方式采用網關設備和以太網電纜進行有線連接。這種方式不僅不怕無線電頻率干擾,能夠穩定通信,而且還有一大亮點,那就是能實現普通的IP通信協議,跟PC進行簡單通信。說到缺點,則包括終端要在一定程度上具備豐富的執行環境(如單板計算機),以及尺寸容易偏大,設置場所受限等。

    • 串行通信:串行通信連接方式是指采用RS-232C等串行通信來連接其他設備。這個方式的優點包括多數工業產品配備了用于串行通信的端口,容易與現有產品建立連接等。使用RS-232C串口時,設備大多使用D-SUB 9針端口。

    • USB接口:要使用通過USB連接的設備,就得安裝一種叫作設備驅動的軟件。因此,用USB控制設備和接收數據時,有沒有提供與設備對應的驅動就很重要了。打個比方,假設我們想把USB相機連接到網關來發送圖像。如果想發送給PC,單純安裝USB相機和相機的驅動就行了,而換成網關就不一樣了。如果網關是在Linux上運行,那么就需要準備Linux專用的驅動,制作獲取圖像的軟件。

    • Wi-Fi:采用Wi-Fi連接方式,通過Wi-Fi接入點就能夠連接網絡。通過它,可以在不便進行有線連接的環境中,實現移動型設備和PC及智能手機的聯動,也就能更加容易地搭建出一個與本地區域內其他設備聯動的系統了。

    • 3G/LTE:3G/LTE連接方式是通過移動運營商的通信線路來連接網絡的。只要從運營商購買SIM卡,再把SIM卡插入設備里就能夠通信了。采用這種連接方式時,只要在信號范圍內就能連接上網絡,不需要像Wi-Fi那樣去在意接入點的設置。相反地,在工廠和地下這類信號不好的地方就無法通信了。

    評論于 2年前,獲得 0 個贊

    模糊測試的缺點:僅靠模糊測試無法全面了解整個安全威脅或bug、在處理不會導致程序崩潰的安全威脅時,例如某些病毒、蠕蟲、木馬等,模糊測試的效率較低、模糊測試只能檢測簡單的錯誤或威脅、為了有效地執行,這將需要大量的時間、設置帶有隨機輸入的邊值條件是非常有問題的。

    模糊測試是一種自動或半自動的測試技術,常被用來發現軟件/操作系統/網絡的代碼中的錯誤和安全性問題。

    為什么要做模糊測試?

    • 通常,模糊測試會發現最嚴重的的安全錯誤或缺陷。
    • 當與黑箱測試、Beta測試和其他調試方法一起使用時,Fuzz測試會產生更有效的結果。
    • 模糊測試用于檢測軟件的脆弱性。這是一種非常經濟有效的測試技術。
    • 模糊測試是黑盒測試技術之一。模糊是黑客發現系統漏洞最常用的方法之一。

    模糊測試的步驟包括以下基本的測試步驟:

    • 步驟一:識別目標系統

    • 步驟二:確定輸入

    • 步驟三:生成模糊數據

    • 步驟四:使用模糊數據執行測試

    • 步驟五:監控系統的行為

    • 步驟六:記錄缺陷

    模糊測試的優點:

    • 提升了軟件安全性的測試
    • 模糊測試發現的通常是嚴重的錯誤,而且是容易被黑客攻擊的錯誤
    • 模糊測試可以發現那些由于時間和資源限制而無法被測試人員發現的錯誤

    模糊測試的缺點:

    • 僅靠模糊測試無法全面了解整個安全威脅或bug。
    • 在處理不會導致程序崩潰的安全威脅時,例如某些病毒、蠕蟲、木馬等,模糊測試的效率較低。
    • 模糊測試只能檢測簡單的錯誤或威脅。
    • 為了有效地執行,這將需要大量的時間。
    • 設置帶有隨機輸入的邊值條件是非常有問題的,但是現在使用基于用戶輸入的確定性算法,大多數測試人員解決了這個問題。

    在軟件工程中,Fuzz測試顯示應用程序中存在bug。模糊不能保證在應用程序中完全檢測出bug。但是通過使用Fuzz技術,它確保了應用程序的健壯性和安全性,因為這種技術有助于暴露大多數常見的漏洞。

    評論于 1年前,獲得 0 個贊

    訪問控制技術涉及以下這些內容:

    • 網絡登錄控制:網絡登錄控制是網絡訪問控制的第一道防線。通過網絡登錄控制可以限制用戶對網絡服務器的訪問,或禁止用戶登錄,或限制用戶只能在指定的工作站上進行登錄,或限制用戶登錄到指定的服務器上,或限制用戶只能在指定的時間登錄網絡等。

    • 網絡使用權限控制:通過網絡使用權限控制可以規范和限制用戶對網絡資源的訪問,允許用戶訪問的資源就開放給用戶,不允許用戶訪問的資源一律加以控制保護。如果網絡對用戶的使用權限不能進行有效控制時則可能導致用戶的非法操作或者誤操作。

    • 目錄級安全控制:用戶獲得網絡使用權限后可以對相應的目錄、文件或者設備進行規定的訪問。系統管理員用戶在目錄級指定的權限對該目錄下的所有文件、所有子目錄及其子目錄下所有的文件均有效。如果用戶濫用權限,則會對這些文件、目錄或者設備等網絡資源構成嚴重威脅,這時目錄級安全控制和屬性安全控制就可以防止用戶濫用權限。

    • 屬性安全控制:屬性安全控制是通過給網絡資源設置安全屬性標記來實現的,當系統管理員給文件、目錄和網絡設備等資源設置訪問屬性后,用戶對這些資源訪問時會受到一些限制。通常屬性安全控制可以限制用戶對指定文件的讀寫、刪除和執行等操作,可以限制用戶查看目錄或文件,可以將目錄或文件隱藏、共享和設置成系統特性等。

    • 服務器安全控制:網絡允許在服務器控制臺上執行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等。網絡服務器的安全控制包括設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或者破壞數據。

    評論于 3個月前,獲得 0 個贊

    計算機信息系統實行安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由國防部合同有關部門制定。信息系統的安全保護等級分為以下五級:

    • 第一級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 第二級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 第三級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 第四級:信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 第五級:信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 1個月前,獲得 0 個贊

    三次握手即建立TCP連接,就是指建立一個TCP連接時,需要客戶端和服務端總共發送3個包以確認連接的建立。

    • 第一次:客戶端向服務器發送SYN同步報文段,請求建立連接。

    • 第二次:服務器確認收到客戶端的連接請求,并向客戶端發送SYN同步報文,表示要向客戶端建立連接。

    • 第三次:客戶端收到服務器端的確認請求后,處于建立連接狀態,向服務器發送確認報文客戶端是在收到確認請求后,先建立連接服務器是在收到最后客戶端的確認后,建立連接發起連接請求的一定是客戶端。

    四次揮手即終止TCP連接,就是指斷開一個TCP連接時,需要客戶端和服務端總共發送4個包以確認連接的斷開的過程。

    • 第一次:A端像B端發送FIN結束報文段,準備關閉連接

    • 第二次:B端確認A端的FIN,表示自己已經收到對方關閉連接的請求中間這段時間,A端停止向B端發送數據,但是B端可以向A端發送數據,要將自己未處理完任務處理完

    • 第三次:B端向A端發送FIN結束報文段,準備關閉連接

    • 第四次:A端確認B端的FIN,進入TIME_WAIT狀態,此時A端進程已經退出,但是連接還在當B端收到A端的ACK之后,先斷開連接當A端等待2 MSL之后,確認的B端接收到ACK后,再斷開連接發起斷開連接請求的一端最后要進入有一個TIME_WAIT狀態發起連接請求的可以是客戶端也可以是服務器端

    評論于 6個月前,獲得 0 個贊

    防火墻是防止外部入侵,它負責對網絡進行監控,阻擋網絡黑客攻擊但對病毒的查殺能力不強,而防毒墻就相當于殺毒軟件的監控程序,他監控的不是程序訪問網絡或黑客攻擊,他負責的是各種文件、注冊表等的監控,看文件是否帶病毒,防止帶病毒的文件運行而擴散,一般用防毒墻來彌補防火墻不足。在實際應用中,防毒墻的作用在于對所監控的協議通訊中所帶文件中是否含有特定的病毒特征,防毒墻并不能象防火墻一樣阻止攻擊的發生。

    防火墻的優點有以下這些:

    • 應用層代理防火墻能夠讓網絡管理員對服務進行全面的控制,因為代理應用限制了命令集并決定哪些內部主機可以被該服務訪問。

    • 網絡管理員可以完全控制提供哪些服務,因為沒有特定服務的代理就表示該服務不提供。

    • 防火墻可以被配置成唯一的可被外部看見的主機,這樣可以保護內部主機免受外部主機的進攻。

    • 應用層代理有能力支持可靠的用戶認證并提供詳細的注冊信息。另外,用于應用層的過濾規則相對于包過濾防火墻來說更容易配置和測試。

    • 代理工作在客戶機和真實服務器之間,完全控制會話,所以可以提供很詳細的日志和安全審計功能。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类