<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(681)

    評論于 11個月前,獲得 0 個贊

    網頁防篡改的途徑如下:

    • 給正常文件一個通行證:將正常的程序文件數量、名稱記錄下來,并保存每一個正常文件的MD5散列做成數字簽名存入數據庫;如果當遇到黑客攻擊修改主頁、掛馬、提交webshell的時候,由于這些文件被修改過或者是新提交的,沒有在數據庫中存在,則將其刪除或者恢復以達到防護效果。

    • 檢測和防護SQL注入攻擊:通過過濾SQL危險字符如:“’、select、where、insert、,、;”等等將其進行無害化編碼或者轉碼,從源頭遏止;對提交到web服務器的數據報進行過濾檢測是否含有“eval、wscript.shell、iframe”等等。

    • 檢測和防護DNS攻擊解析:不斷在本地通過nslookup解析域名以監視域名的指向是否合法。

    • 檢測和防護ARP攻擊:綁定MAC地址,檢測ARP攻擊并過濾掉危險的ARP數據報。

    • 過濾對WEB服務器的請求:設置訪問控制列表,設置IP黑名單和白名單過濾掉非法訪問后臺的IP;對web服務器文件的請求進行文件預解析,對比解析的文件與原文件差異,存在差異的取源文件返回請求。

    • 做好集群或者數據庫加密:對于NT系統設置好文件夾權限,控制因操作失誤所帶來的損失;對于SQL 2005可以設置管理IP和數據庫加密,切斷數據庫篡改的源頭。

    • 加強培訓:加強安全意識培訓,操作合理化培訓,從程序自身的源頭遏制,從管理員自身的源頭遏制。

    評論于 11個月前,獲得 0 個贊

    大數據使用超融合基礎框架有以下優勢:

    • 一鍵式升級大數據平臺基礎架構:一鍵式硬件固件、虛擬化軟件、存儲控制器升級。升級工作完全在線,不影響大數據分析應用的運行。

    • 無虛擬化平臺開銷:企業級虛擬化平臺AHV已經包含在所有的超融合框架集群中,集成了高可用及動態資源調度等功能,并且完全免費。

    • 數據本地化功能優化Hadoop運行:超融合框架是唯一提供了數據本地化的框架,數據本地化可以優化Hadoop運行。通過超融合框架企業云平臺輕松擴展集群,即可得到性能的持續增長并能支持最新的Apache Hadoop軟件。

    • 提升硬件利用率:根據Gartner統計,裸機部署Hadoop集群的平均CPU利用率在10%~20%,浪費了硬件資源及數據中心空間。虛擬化Hadoop能夠獲得更好的硬件利用率及靈活性。

    • 高性能:在多節點的集群中實現超高的順序吞吐。

    • 工作負載靈活調度,提升資源使用效率:超融合框架企業云平臺允許運行所有的工作負載和應用,例如Hadoop、虛擬桌面和服務器能夠共同存在。通過調配,可以讓大數據分析作業在非峰值時間運行,以避免資源的浪費。

    評論于 5個月前,獲得 0 個贊

    電腦內網存在以下安全威脅:

    • 網絡管理員工作量過大、部分網絡管理員專業水平不夠高、工作責任心差;

    • 用戶操作失誤,可能會損壞網絡設備如主機硬件等,誤刪除文件和數據、誤格式化硬盤等;

    • 內部的網絡攻擊。有的員工為了泄私憤、或被策反成為敵方間諜,成為單位泄密者或破壞者。由于這些員工對單位內部的網絡架構熟悉,可利用管理上的漏洞,侵入他人計算機進行破壞。

    • 移動存儲介質的無序管理;

    • 使用盜版軟件、游戲等,造成病毒傳播;

    • 用戶和用戶組權限分配不合理;

    • 賬號及口令管理不嚴及設置不合理:

    • 過多開設服務端口;

    在制定單位內部網絡安全防范措施時,應分析單位內部網絡與信息安全的威脅因素,對網絡安全防范實行周密部署,做到:

    • 重點數據,重點防范:重點人物、重點監測;

    • 將管理、監測和控制有機地結合;

    • 變被動防范為主動防范;變制度防范為技術防范;

    • 重視提高網絡安全管理員的素質;

    • 重視建立網絡安全日志及審查制度。

    評論于 2年前,獲得 0 個贊
    1. 確認系統的安全目標。實際上,系統的安全目標就是用戶根據系統的運行業務而期望的安全要求,包括系統的保密性、完整性、可用性、可控制性、抗抵賴性。

    2. 安裝最小化UNIX/Linux系統。這一步的任務就是根據系統所要完成的業務,而選擇合適的安裝包,減少不需要的軟件包,以減少安全隱患。

    3. 利用UNIX/Linux系統自身的安全機制,配置安全策略,主要有用戶及口令、主機信任、文件訪問、網絡服務、系統審計等。

    4. 在UNIX/Linux系統自身的安全機制不行的情況下,利用第三方軟件包來增強系統安全。例如,用SSH來替換Telnet

    5. 利用系統安全測試工具,檢查UNIX/Linux系統的安全策略的有效性或系統的安全隱患。這些常用的安全工具有端門掃描Nmap、文件安全配置檢查COPS、口令檢查工具Crack等。

    6. 根據系統安全測試,重新調整安全策略或安全措施。

    7. 在系統安全檢查通過后,UNIX/Linux系統就開始正常運行。這時,系統需要不定期進行安全監控,包括進程監控、用戶監控、網絡連接監控日志分析等,通過安全監控以保持系統安全。

    評論于 1年前,獲得 0 個贊

    計算機病毒有以下這些共性:

    • 程序性:計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,所以它享有該程序所能得到的權力。

    • 傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并被執行,就會自動搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,實現自我繁殖。

    • 潛伏性:一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在很長一段時間內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。

    • 可觸發性:它是指病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性。

    • 破壞性:系統被病毒感染后,病毒一般不會立刻發作,而是潛藏在系統中,等條件成熟后才會發作,給系統帶來嚴重的破壞。

    • 主動性:病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施,都不可能徹底地排除病毒對系統的攻擊,而保護措施只是一種預防的手段。

    • 針對性:計算機病毒是針對特定的計算機和特定的操作系統而言的。

    評論于 1個月前,獲得 0 個贊

    wpa-psk的大致認證過程分為以下九步:

    • 無線AP定期發送beacon數據包,使無線終端更新自己的無線網絡列表。

    • 無線終端在每個信道(1-13)廣播ProbeRequest(非隱藏類型的WiFi含ESSID,隱藏類型的WiFi不含ESSID)。

    • 每個信道的AP回應,ProbeResponse,包含ESSID,及RSN信息。

    • 無線終端給目標AP發送AUTH包。AUTH認證類型有兩種,0為開放式、1為共享式(WPA/WPA2必須是開放式)。

    • AP回應網卡AUTH包。

    • 無線終端給AP發送關聯請求包associationrequest數據包。

    • AP給無線終端發送關聯響應包associationresponse數據包。

    • EAPOL四次握手進行認證(握手包是破解的關鍵)。

    • 完成認證可以上網。

    評論于 1年前,獲得 0 個贊

    以下措施可以防御棧溢出攻擊:

    • 地址空間隨機化:顧名思義,程序每次加載到的內存位置是隨機的,所以,即使可以利用棧溢出控制函數的返回地址,但是無法確定惡意代碼的位置,因此,可以有效地防范棧溢出攻擊。

    • 不可執行棧:不可執行棧的基本原理是將數據所在的內存頁標記為不可執行的,當進程嘗試去執行數據頁面上的指令時,CPU就會拋出異常,而不是去執行。所以,當開啟了不可執行棧選項時,即使我們的惡意代碼已經插入到內存,但由于處在數據頁面,因此無法執行從而實現防御攻擊。

    • Stack Guard:gcc中的Stack Guard的保護原理時利用 “Canaries” 檢測對函數棧的破壞。具體是再緩沖區(如:棧)和控制信息(如 ebp等)間插入一個canary word。這樣,當緩沖區溢出時,再返回地址被覆蓋之前canary word會首先被覆蓋,通過檢測canary word的值是否被修改,就可以判斷是否發生了溢出,如果出現溢出則進行終止溢出的進程來進行防御。

    評論于 5個月前,獲得 0 個贊

    我國網絡安全等級保護定級依據是:

    • 我國網絡安全等級保護定級依據是國家市場監督管理總局和國家標準化管理委員會發布了《GBT 22240-2020信息安全技術網絡安全等級保護定級指南》,且該指南已2020年11月1日正式實施。根據等級保護對象在國家安全、經濟建設、社會生活中的重要程度,以及一旦遭到破壞、喪失功能或者數據被篡改、泄露、丟失、損毀后,對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的侵害程度等因素,等級保護對象的安全保護等級分為以下五級。

    網絡安全等級分為以下幾級:

    • 第一級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成一般損害,但不危害國家安全、社會秩序和公共利益;

    • 第二級,等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成嚴重損害或特別嚴重損害,或者對社會秩序和公共利益造成危害,但不危害國家安全;

    • 第三級,等級保護對象受到破壞后,會對社會秩序和公共利益造成嚴重危害,或者對國家安全造成危害;

    • 第四級,等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重危害,或者對國家安全造成嚴重危害;

    • 第五級,等級保護對象受到破壞后,會對國家安全造成特別嚴重危害。

    評論于 3個月前,獲得 0 個贊

    黑客入侵無線局域網方法有以下這些:

    • 現成的開放網絡:黑客掃瞄所有開放型無線存取點(Access Point),其中,部分網絡的確是專供大眾使用,但多數則是因為使用者沒有做好設定。

    • 偵測入侵無線存取設備:黑客先在某一企圖網絡或公共地點設置一個偽裝的無線存取設備,好讓受害者誤以為該處有無線網絡可使用。若黑客的偽裝設備訊號強過真正無線存取設備的訊號,受害者計算機便會選擇訊號較強的偽裝設備連上網絡。此時,黑客便可等著收取受害者鍵入的密碼,或將病毒碼輸入受害者計算機中。

    • WEP加密攻擊:黑客偵測WEP安全協議漏洞,破解無線存取設備與客戶之間的通訊。若黑客只是采監視方式的被動式攻擊,可能得花上好幾天的時間才能破解,但有些主動式的攻擊手法只需數小時便可破解。

    • 偷天換日攻擊:跟第二種方式類似,黑客架設一個偽裝的無線存取設備,以及與企圖網絡相同的及虛擬私人網絡(VPN)服務器(如SSH)。若受害者要連接服務器時,冒牌服務器會送出響應訊息,使得受害者連上冒牌的服務器。

    評論于 2年前,獲得 0 個贊

    APT攻擊有以下這些組織:

    1. 藍寶菇APT組織;

    2. 海蓮花APT組織;

    3. 蔓靈花APT組織;

    4. Oilrig組織;

    5. Lazarus組織;

    6. Fancy Bear組織;

    7. MuddyWater組織。

    評論于 1年前,獲得 0 個贊

    寬字節注入防御手段如下:

    • 使用UTF-8字符集來減輕注入情況;

    • 統一數據庫、Web應用、操作系統所使用的字符集,避免解析產生差異;

    • 對數據進行正確的轉義,如mysql_real_escape_string+mysql_set_charset的使用;

    • 設置參數,character_set_client=binary;

    • 采用sql語句預編譯和綁定變量來進行防御;

    • 普通用戶與系統管理員用戶的權限要有嚴格的區分;

    • 強迫使用參數化語句;

    • 加強對用戶輸入的驗證。

    評論于 11個月前,獲得 0 個贊

    VSS虛擬機框架技術有以下技術要點:

    • VSL互聯:VSS技術通過VSL將兩個機架綁定成一個虛擬的交換系統,它依賴于控制信令VSLP的交互,以完成主備的協商以及狀態的同步。同時,VSL也能在主備交換機間傳輸業務流量,這時它就相當于邏輯設備中的背板走線。為了實現邏輯設備的線速轉發,VSL鏈路應該具備足夠的帶寬。

    • 高可用NSF/SSO:SSO保證了主備引擎、線卡能夠以最短的時間進行故障切換。不過即使中斷時間再短,數據轉發也可能出現中斷,路由可能需要重新收斂。NSF(NonStop Forwarding)實現了不中斷轉發,解決了上述問題。

    • 跨設備鏈路聚合MEC:MEC能夠將位于兩臺不同交換機中的端口聚合為Port Group,統一為一個邏輯的interface,從而繞過了STP的問題。在VSS拓撲結構中使用MEC,所有鏈路都是激活的,在提供拓撲結構高可用的同時也提高了鏈路的利用率。

    • 雙主監測機制:當VSL故障后將出現“Split Brain”的情況,兩臺物理設備都將成為主用交換機,為防止轉發上的混亂,VSS采用以下機制進行監控:如果有跨設備鏈路聚合時,使用PAgP來互相檢測通知,如果有多余的接口,則可以單獨拉根直連線路,通過VSLP Fast Hello專門用作監控。另外,VSS使用IP BFD通過互聯的三層鏈路進行監控。監測到雙主出現后,立刻禁用原來備用交換機的端口,直到VSL鏈路恢復。

    • 天然無環的拓撲結構:雖然VSS只允許對兩臺設備做虛擬化,但是通過邏輯設備間的互聯仍可進一步簡化網絡拓撲。匯聚層和核心層均使用了VSS技術,如虛線框里的整合后的邏輯設備,使整個網絡形成一個天然無環的拓撲結構。

    評論于 10個月前,獲得 0 個贊

    網絡空間安全面臨以下嚴峻的新挑戰:

    • 網絡滲透危害政治安全:政治穩定是國家發展、人民幸福的基本前提。利用網絡干涉他國內政、攻擊他國政治制度、煽動社會動亂、顛覆他國政權,以及大規模網絡監控、網絡竊密等活動嚴重危害國家政治安全和用戶信息安全。典型的例子如希拉里“郵件門”,美國民主黨委員會的信息系統可能遭到俄羅斯攻擊,致使總統候選人希拉里的郵件泄露,直接影響了美國大選的進程和結果。另外,樸槿惠“閨蜜事件”、阿拉伯的“茉莉花革命”都是網絡安全問題引發的。

    • 網絡攻擊威脅經濟安全:網絡和信息系統已經成為關鍵基礎設施乃至整個經濟社會的神經中樞,遭受攻擊破壞、發生重大安全事件,將導致能源、交通、通信、金融等基礎設施癱瘓,造成災難性后果,嚴重危害國家經濟安全和公共利益。典型案例如美國東海岸發生大規模的斷網事件,大半個美國的網絡陷入癱瘓。世界上首例由惡意軟件而引發的大規模斷電事件,造成烏克蘭70萬家庭斷電。黑客入侵孟加拉銀行盜走支付交易憑證,通過國際銀行結算系統SWIFT最終轉出8100萬美元。

    • 網絡有害信息侵蝕文化安全:網絡上各種思想文化相互激蕩、交鋒,優秀傳統文化和主流價值觀面臨沖擊。網絡謠言、頹廢文化和淫穢、暴力、迷信等違背社會主義核心價值觀的有害信息侵蝕青少年身心健康,敗壞社會風氣,誤導價值取向,危害文化安全。網上道德失范、誠信缺失現象頻發,網絡文明程度亟待提高。例如一位自稱上海女孩的網友發帖稱,第一次去江西農村男友家過年,因一頓年夜飯難以忍受農村的貧窮落后,連夜趕回上海。這篇帖子挑起了城鄉差異、地域歧視等熱門話題,在網上引發軒然大波。

    • 網絡恐怖和違法犯罪破壞社會安全:恐怖主義、分裂主義、極端主義等勢力利用網絡煽動、策劃、組織和實施暴力恐怖活動,直接威脅人民生命財產安全、社會秩序。計算機病毒、木馬等在網絡空間傳播蔓延,網絡欺詐、黑客攻擊、侵犯知識產權、濫用個人信息等不法行為大量存在,一些組織肆意竊取用戶信息、交易數據、位置信息以及企業商業秘密,嚴重損害國家、企業和個人利益,影響社會和諧穩定,如備受關注的“徐玉玉遭電信詐騙身亡”案。

    • 網絡空間的國際競爭方興未艾:國際上爭奪和控制網絡空間戰略資源、搶占規則制定權和戰略制高點、謀求戰略主動權的競爭日趨激烈。個別國家強化網絡威懾戰略,加劇網絡空間軍備競賽,世界和平受到新的挑戰。

    • 網絡空間機遇和挑戰并存:堅持積極利用、科學發展、依法管理、確保安全,堅決維護網絡安全,最大限度利用網絡空間發展潛力,更好惠及13億多中國人民,造福全人類,堅定維護世界和平。

    評論于 1年前,獲得 0 個贊

    xss蠕蟲攻擊的特點有:

    • 攻擊載體不同:傳統蠕蟲的攻擊與傳播發生在用戶節點之間,大規模的爆發極易引發網絡阻塞。XSS蠕蟲的攻擊與傳播從網絡邏輯拓撲來看雖然是在用戶節點之間,但從底層物理拓撲來看卻是在用戶節點與網站節點之間,資源消耗基本由功能強大的網站節點承擔,蠕蟲爆發不會引發網絡阻塞和崩潰。

    • 攻擊方式不同:傳統蠕蟲多采用漏洞攻擊的方法,利用程序緩沖區溢出進行傳播。XSS蠕蟲則采用利用社會工程學誘惑用戶及跨站點腳本缺陷等多種方式。

    • 攻擊環境不同:傳統蠕蟲在指定的IPv4地址空間里尋找有漏洞的易感染節點。XSS蠕蟲則專注于社交網絡。

    XSS蠕蟲傳播受到以下因素影響:

    • 社會工程學使用成熟度:XSS蠕蟲會使用社會工程學知識生成偽裝的邀請鏈接,拙劣的偽裝鏈接往往會使用戶產生警覺而不會被點擊。若蠕蟲提高偽裝技術,則用戶會無法分辨鏈接的惡意與否,大大提高感染的成功率。

    • 用戶安全意識程度:社交網絡用戶在面對好友時會降低安全防范意識。安全意識可使用戶理性看待其好友發送的邀請鏈接是否合理,決定是否點擊。安全意識高的用戶可以降低XSS蠕蟲的感染成功率,甚至在一定程度上起到阻塞蠕蟲擴散的作用。

    • 活躍節點:與非活躍節點相比,大量的Web應用程序交互會使活躍節點面臨大量的好友信息鏈接。若活躍節點被感染,則會發送大量的邀請鏈接,XSS蠕蟲感染成功率將得到極大提高。

    • 訪問偏向度:不同用戶在進入社交網絡進行活動時,會表現出不同的訪問偏向。某些用戶偏向于和固定的好友進行交互,與其他陌生用戶交互很少。某些用戶則在保持好友聯系的同時,更偏向于在社交網站中隨機地訪問陌生用戶的相關網頁,而這就會帶來一定的安全隱患。

    評論于 1年前,獲得 0 個贊

    減少公共網絡造成危害的方法有以下這些:

    • 不使用無密碼的公共WiFi,當必須使用時,再三向店員詢問用戶名和密碼,確保無誤時再選擇使用。

    • 使用公共WiFi時不打開微信、微博等泄露隱私的應用。

    • 盡量避免使用WiFi時與他人進行網銀交易、轉賬等行為,如必須操作,斷開WiFi,使用移動數據進行交易。

    • 盡量瀏覽帶有https://開頭的網頁,以防進入釣魚網站。

    • 定期更改銀行賬戶密碼、網銀登錄密碼以及涉及個人隱私應用密碼,確保復雜程度處于高級狀態。

    • 家庭WiFi密碼設置盡量復雜,確保大小寫字母、符號、數字交替組合,避免被黑客攻破。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类