<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(681)

    評論于 1年前,獲得 0 個贊

    檢測病毒方法通常有:

    • 特征代碼法:這種方法根據正常程序與病毒程序代碼的差別來識別病毒文件。有人認為,對于已知病毒來說,這種方法是最簡單、最直接的方法,這種方法的優、缺點都很突出。

      優點:檢測的準確率較高,誤報率低。

      缺點:查殺速度慢,由于已知病毒越來越多,因此病毒特征碼也隨之增加,因此查殺速度也會越來越慢。不能檢測未知病毒和多態性病毒以及隱蔽性病毒。另外這種檢測方法也不適合網絡版殺毒軟件采用,因為它會消耗我們寶貴的網絡資源。

    • 校驗和法:此法計算文件的校驗和(只要知道是一種算法就可以了)并保存,可定期或調用文件時進行對比,從而判斷文件是否被病毒感染。雖然此法可以發現未知病毒,但由于其較高的誤報率,已經逐漸不被采用。

      優點:可發現未知病毒。

      缺點:無法報出病毒名稱,誤報率高,當軟件更新,口令修改或修改文件內容時,校驗和法都可能會誤報,因為這種方法無法區分文件內容的變化是不是屬于正常的程序使用引起的。

    • 行為監測法:此法根據病毒的行為特征來識別病毒,這需要對病毒行為進行詳細的分類和研究,分析那些病毒共同的行為,以及正常程序的罕見行為,根據程序運行時的行為進行病毒判斷和預警。

      優點:由于其歸納和總結各種病毒的共同特征,因此可以發現未知病毒,對于多數未知病毒預報非常有效。

      缺點:對于未知行為病毒,不能有效檢測,同時也存在誤報現象,對查到的未知病毒,不能識別病毒名稱,因此普通用戶不能對發現的未知病毒進行有效的清除。

    • 軟件模擬法:這種方法通過模擬病毒運行的方式來檢測病毒特征,由于特征碼法無法檢測多態性病毒,雖然行為監測法可以發現病毒,但是無法確定病毒名稱,也無法對其進行相應的殺除,因此產生了軟件模擬法。

      優點:可識別未知病毒,病毒定位準確,誤報率低。

      缺點:檢測速度受到一定影響,消耗系統資源較高。

    • 長度檢測法:病毒程序的長度與正常程序下文件的長度相比有較大的差異,受到病毒侵襲的文件字節長度會大大增加,使之區別于正常文件的長度和大小。病毒具備的特征之一就是感染性,被感染的文件和程序即宿主程序,其文件長度會增加幾百字節,根據染病文件的長度不同,可以實現病毒的檢測。

      優點:將其中攜帶病毒的文件進行修復或刪除,同時對文件增加的字節長度進行診斷,確定病毒的種類,實行相對有效的殺毒防護。

      缺點:長度檢測法也有其弊端,根據長度識別病毒的方法并非完全有效,該方法無法實現對受到病毒侵襲后長度不變的文件的檢測,因而具有一定的局限性。

    • 病毒標記檢測法:對已經傳染病毒的文件和程序進行標記,對程序的不同位置進行特定的標記,根據這些標記對病毒進行綜合分析,確定病毒樣本,掌握病毒的種類和特性。

      優點:病毒標記法的使用,要求操作者熟知各種病毒,對其中具有特性的程序片段進行綜合分析和考量。

      缺點:耗費的時間和精力較大,而且必須熟記病毒標記和位置。通過對病毒樣本分析,可以掌握病毒的標記內容和位置,并對其宿主程序進行病毒標記搜索,查找被感染的病毒文件,對其進行相應的處理。

    上述幾種檢測方法各有所長,往往都不能單純使用一種方法完成大規模病毒的檢測報警工作,通常都是幾種技術相結合,根據實際情況和應用場合配合運用相應的檢測手段。

    評論于 11個月前,獲得 0 個贊

    軟件測試報告內容包括以下這些:

    • 測試過程:測試過程需要對測試人員、測試時間、測試地點、測試版本等信息進行描述。其他測試過程中發生的關鍵信息均可在這里進行描述。

    • 測試環境:測試環境指的是軟件環境和硬件環境(主要描述前臺環境,此環境同測試計劃中的環境),其他相關聯的輔助環境均可在這里進行描述。

    • 測試范圍:測試范圍指的是具體所測模塊及分布在該模塊上的所有功能點。與之有關聯的信息也可在這里進行描述。

    • 測試結果:測試結果主要指測試用例執行情況的匯總、執行結果通過率、Bug的問題匯總、Bug的分布情況等。其他有關聯的測試結果均可在這里進行描述。

    • 系統存在的風險:系統存在的風險主要指的是系統中遺留的Bug會對軟件造成什么風險。其他風險信息均可以在這里進行描述。

    • 測試結論:測試結論指在報告的最后給出一個是否能上線(通過)的結論。

    • 附件清單:附件清單主要指測試用例的清單和Bug清單,這些清單也需要一并放在測試報告中。

    評論于 1年前,獲得 0 個贊

    信息安全主要包括數據安全和計算機設備安全。信息安全的定義是為數據處理系統建立和采用的技術、管理上的安全保護,為的是保護計算機硬件、軟件、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。

    信息安全目標指的是信息安全通常強調所謂CIA三元組的目標,即保密性、完整性和可用性,這三個屬性就信息安全的目標。CIA 概念的闡述源自信息技術安全評估標準(Information Technology Security Evaluation Criteria,ITSEC),它也是信息安全的基本要素和安全建設所應遵循的基本原則。CIA具體如下:

    • 保密性(Confidentiality):確保信息在存儲、使用、傳輸過程中不會泄漏給非授權用戶或實體。

    • 完整性(Integrity):確保信息在存儲、使用、傳輸過程中不會被非授權用戶篡改,同時還要防止授權用戶對系統及信息進行不恰當的篡改,保持信息內、外部表示的一致性。

    • 可用性(Availability):確保授權用戶或實體對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。

    評論于 1年前,獲得 0 個贊
    • 辦公類終端

      辦公終端顧名思義,其主要功能是提供給常規類辦公人員進行日常工作的終端設備,如筆記本、臺式機等。

    • 生產類終端

      主要用于各種生產型業務系統的承載和專項生產任務的終端,如服務器、產線的上位機、承載特殊任務的生產終端等。

    • 研發類終端

      主要用于研發場景的終端,一般具備配置高、圖形處理能力強、數據分析能力強等特性,如研發服務器、工作站等。

    • 移動類終端

      移動類終端也是移動互聯網經濟下的主要生力軍,涵蓋范圍較廣,涉及普通移動終端、便攜終端及手持終端設備。如手機、車載終端、PDA、智能手環、智能手表各種智能設備。

    評論于 1年前,獲得 0 個贊

    網絡攻擊面中的因素指以下這些:

    • 對外開放的IP、端口、服務:這是大家都很重視的攻擊面,因為其最容易被攻擊者利用,所以安全人員也比較重視。

    • 對內開放的IP、端口、服務:是比較容易忽略的環節,曾經很多人認為在內網就不存在安全問題了,但近年來高級持續性威脅(Advanced PersistentThreat,APT)的概念被不斷炒熱,大家對內網的控制也越來越嚴。由于曾經開放度太高,收緊策略的執行還是很復雜的。需要注意的是,對于打印機、攝像頭或類似IoT的設備是最容易被忽略的。

    • 域名:與上述資產一樣有內部與外部之分,內部域名同樣需要提高重視。但對域名資產的管理是一個比較麻煩的問題,下文將展開探討。

    • 應用程序接口:雖然API不像IP和域名那樣很容易被人發現,但許多重大數據泄露問題,其幕后原因都在于API遭到破壞、泄露或攻擊。近年來一些企業將API也納入資產管理的范圍中,這是非常明智的做法。

    • 數據:嚴格意義來說,數據屬于資產,并不能算攻擊面,但近年來數據對企業和個人來說越來越重要,所以也成了吸引黑客的重要因素。我們在分析攻擊面的時候需要從數據的層面再次思考攻擊面的收斂問題。

    • Wi-Fi:如果公司沒有Wi-Fi,估計很多人會崩潰。幾乎所有企業都有無線網絡的部署,這成了黑客入侵的一個重要渠道。

    • 物理環境:安全管理工作一般提到物理環境,都是指機房的管控,以及“兩地三中心”這種高可用設計。除此以外辦公區域、公司的大堂或者門外的公共區域都是我們需要關注的攻擊面。

    • 人:網絡安全本質上還是人與人的博弈,我們在保護信息系統的同時,也要考慮到對人的保護,這包括了員工、與企業有合作的相關方人員,甚至包括企業產品的用戶。

    • 第三方協作:如果我們的網頁上嵌入了第三方的JS(JavaScript),頁面的展示效果就不完全由我們自己做主;如果我們的系統部署在公有云上,系統服務的連續性就不由我們完全控制。所以,與第三方協作開發的軟件和放到第三方平臺上的業務系統都是容易忽略的攻擊面暴露的部分。

    評論于 6個月前,獲得 0 個贊

    以下三種是Web安全的防范技術和方法:

    • 沙箱:為了防止攻擊者通過瀏覽器對用戶本地硬盤和注冊表等進行訪問,可以采用沙箱技術進行有效防范,從而消除對系統的危害。沙箱(sandbox)是一個基于虛擬機技術的系統程序,允許用戶在沙箱環境中運行瀏覽器或其他程序,程序運行過程和結果都被隔離在指定的沙箱環境中,運行所產生的變化可以隨后刪除。沙箱通過虛擬出一個獨立作業環境,使其內部運行的程序不會對沙箱外的環境(如硬盤)產生永久性的影響。運行在沙箱中的程序不能運行任何本地的可執行程序,不能從本地計算機文件系統中讀取任何信息,也不能向本地計算機文件系統中寫入任何信息。沙箱技術最早用來測試不受信任的應用程序,目前還廣泛應用于Web頁面的安全瀏覽。當沙箱技術應用到安全訪問Web網頁時,無論何時加載遠程網站上的代碼并在本地執行,都不會威脅到用戶本地的安全。

    • 自動更新:如果沒有特殊的應用要求,瀏覽器應該始終開啟自動更新功能。不過,并不是所有插件都會自動更新。例如,許多瀏覽器會自動更新Adobe Flash插件,但是大部分其他擴展程序需要通過運行相關產品的安裝程序進行更新。出于安全考慮,可以禁止運行已經過時的插件。目前,有些瀏覽器插件檢測工具(如Qualys公司的BrowserCheck)可以檢查用戶瀏覽器安裝的插件,確定哪些插件需要更新,并針對過期插件提供更新下載鏈接。

    • 利用黑白名單:了有效降低Web瀏覽器擴展程序的安全風險,可以將所有的插件先添加到指定的黑名單,然后選擇性地添加一些必要的插件到白名單。為了盡可能降低安全風險,可以通過安全評估,將經常遭到攻擊的安全性較差的插件從計算機中完全卸載,如果某些業務應用程序必須使用該插件,可以創建一個虛擬機,讓這些不安全的插件在相對隔離的虛擬機環境中運行。例如,針對安全漏洞較多的Adobe Reader,可以使用集成在瀏覽器的PDF閱讀器(如Firefox瀏覽器的Mozilla PDF閱讀器)來替代Adobe版本。在位于網絡邊界的防火墻,通過安全配置,限制文件類型為.ocx、.dll、.cab的文件通過防火墻進入內部網絡。屏蔽調用nwscript.exe、cscript.exe、wscript.exe、regedt32.exe、regwiz.exe、regsvr32.exe、reg.exe、regini.exe等程序的網頁代碼。

    評論于 1年前,獲得 0 個贊

    企業防止憑證填充攻擊的措施有以下這些:

    • 公司可以建議其用戶使用獨特的密碼,但通常不能有效地強制執行此操作。某些應用程序對提交的密碼在已知的受損密碼數據庫里進行比對,作為防護憑證填充的方法,但這并不是萬無一失的,用戶可能會在尚未受損的服務中重復使用密碼。

    • 增加登錄安全功能有助于進行憑證填充防護。啟用雙因素身份驗證等功能,并在登錄時要求用戶填寫 CAPTCHA(驗證碼),這兩種機制也有助于阻止惡意機器人。雖然這兩項機制會給用戶帶來諸多不便,但多數人承認,這能最大限度地減少安全威脅,即使不便也值得。

    • 采用機器人管理服務,防范憑證填充的最強保護機制是機器人管理服務。機器人管理機制采用速率限制和IP信譽數據庫相結合的方式,在不影響合法登錄的情況下,阻止惡意機器人嘗試登錄。

    • 對文檔進行加密,能對計算機中常用的文件類型進行加密,從而使該類型文件下的文件在打開后自動加密,并且不影響員工目前局域網電腦的正常使用,主要是為了限制員工私自外發行為,未經審批的文件在終端電腦打開后都是亂碼。

    • 對文檔操作審計,對于工作人員在電腦上使用的文件進行操作審計,如打開后添加或刪除文件都可進行操作記錄,這樣可以有效防止信息泄露,也可以降低憑證攻擊的可能性。

    • 從用戶角度而言,防御憑證填充的方法十分簡單。用戶應一律為各項不同的服務設置唯一密碼(要實現這一目標,一個簡單的方法就是使用密碼管理器)。如果用戶一律設置唯一密碼,憑證填充則不會危及其帳戶。另有一種安全措施是,鼓勵用戶盡可能啟用雙因素身份驗證。

    評論于 7個月前,獲得 0 個贊

    隱蔽信道是一種允許進程以違背系統安全策略的形式傳送信息的通信通道。簡單來說,隱蔽信道就是本意不是用來傳送信息的通信通道。隱蔽信道現在已經被廣泛的應用于網絡信息數據安全傳輸。隱蔽信道是指系統中利用那些本來不是用于通信的系統資源繞過強制訪問控制進行非法通信的一種機制。如果木馬攻擊的一個關鍵標志是通過一個合法的信息信道進行非法的通信,這些信道一般是用于交互進程通信的,如文件、交互進程或者是共享內存。

    隱蔽信道類型有以下兩種:

    • 存儲隱蔽信道:通過修改“存儲位置”進行通信,這將允許一個進程直接或間接寫入存儲位置,而且允許另外一個進程直接或間接讀取存儲位置。

    • 定時隱蔽信道:執行操作,影響接收器“觀察到的實時響應時間”。

    評論于 2年前,獲得 0 個贊

    信息泄露主要包含企業信息泄露和個人信息泄露兩個方面,下面詳細介紹一下。

    企業信息泄露包含如下幾點:

    • 存在phpinfo.php或php探針等頁面
    • web目錄存在備份文件
    • 版本管理svn&git
    • github泄露
    • robots.txt暴露信息
    • 編輯器備份文件泄露
    • js文件敏感信息泄露

    個人信息泄露包含如下幾點:

    • 舊手機,里的短信、通訊錄、軟件甚至瀏覽記錄

    • 上網的網購記錄,快遞單、車票、登機牌、購物小票、辦理手機卡的業務單、水電費賬單。機票,防疫表。

    • 連接公共WiFi,手機的網絡設置中選擇了WiFi自動連接功能,就會自動連接公共場所WiFi。出門關閉手機的wifi。

    評論于 2年前,獲得 0 個贊

    如果您的Mac已被感染并且您已找到感染源,請務必先將其停止,然后按照以下步驟將其刪除:

    1. 打開活動監視器,然后找到病毒進程。找到它后,單擊它的名稱,然后通過點擊CMD + Q退出它。

    2. 從“應用程序”列表的“ 實用工具”文件夾中刪除應用程序。在那里,您可以使用搜索框輸入相同的應用程序名稱。當您找到它時,應用程序可能仍在運行,因此選擇它,然后單擊它左上角的X圖標。然后選擇強制退出

    3. 如果程序已添加到您的應用程序中,請按照以下步驟卸載程序:

    • 前往Finder

    • 在搜索欄中,鍵入要刪除的應用程序的名稱。

    • 在搜索欄上方將兩個下拉菜單更改為“ 系統文件 ”和“ 包括在內 ”,以便您可以查看與要刪除的應用程序關聯的所有文件。請記住,某些文件可能與應用程序無關,因此請務必小心刪除哪些文件。

    • 如果所有文件都相關,請按住Command + A按鈕選擇它們,然后將它們驅動到“ 廢紙簍 ”。

    評論于 1年前,獲得 0 個贊

    電腦中病毒后要先將網絡斷開,然后進行以下操作:

    1. 卸載軟件

      其實很多垃圾軟件,都是隨著我們自己下載的軟件而來的。特別是在非官方網站下載所需軟件的時候,就容易踩坑下載到一些被植入垃圾的軟件,這種情況比較容易解決。我們只要找到這個關鍵的「母軟件」,卸載之后重啟電腦,一般都能解決問題。所有下載軟件一定要到官方網站。

    2. 查殺病毒

      電腦中毒之后,所有的防御系統可能都會被攻破,各種垃圾病毒就會趁機入侵破壞系統。一旦病毒入侵成功,就會胡亂下載安裝一些軟件,針對這種情況,也不難解決,只要及時下載專門的殺毒軟件,對整個電腦所含病毒進行徹底查殺,再重啟電腦,就可以了。

    3. 重裝系統

      如果以上方法都不能解決問題,建議直接重裝系統。盜版系統往往是一些牟利的開發者商家,通過系統優化之后,再進行二次包裝打包,并在其中植入一些惡意插件「蓄勢待發」。一旦用戶安裝了此系統,使用過程中就會悄無聲息被偷偷下載一些垃圾軟件,商家由此獲取利潤。所有也要選擇正版系統重新安裝。

    評論于 1年前,獲得 0 個贊

    企業針對蠕蟲病毒的策略有以下這些:

    • 加強安全管理,提高安全意識。由于蠕蟲病毒是利用Windows系統漏洞進行攻擊的,因此,就要求網絡管理員盡力在第一時間內,保持系統和應用軟件的安全性,保持各種操作系統和應用軟件的及時更新。隨著Windows系統各種漏洞的不斷涌現,要想一勞永逸地獲得一個安全的系統環境,已幾乎不再可能。而作為系統負載重要數據的企業用戶,其所面臨攻擊的危險也將越來越大,這就要求企業的管理水平和安全意識也必須越來越高。

    • 建立病毒檢測系統。能夠在第一時間內檢測到網絡異常和病毒攻擊。

    • 建立應急響應系統,盡量降低風險。由于蠕蟲病毒爆發的突然性,可能在被發現時已蔓延到了整個網絡,建立一個緊急響應系統就顯得非常必要,能夠在病毒爆發的第一時間提供解決方案。

    • 建立災難備份系統。對于數據庫和數據系統,必須采用定期備份、多機備份措施,防止意外災難下的數據丟失。

    • 對于局域網而言,可安裝防火墻式防殺計算機病毒產品,將病毒隔離在局域網之外;或對郵件服務器實施監控,切斷帶毒郵件的傳播途徑;或對局域網管理員和用戶進行安全培訓;建立局域網內部的升級系統,包括各種操作系統的補丁升級,各種常用的應用軟件升級,各種殺毒軟件病毒庫的升級等。

    • 經常升級病毒庫。殺毒軟件對病毒的查殺是以病毒的特征碼為依據的,而病毒每天都層出不窮,尤其是在網絡時代,蠕蟲病毒的傳播速度快,變種多,所以必須隨時更新病毒庫,以便能夠查殺最新的病毒。

    評論于 8個月前,獲得 0 個贊

    ATM具有以下技術特點:

    • ATM是一種統計時分復用技術。它將一條物理信道劃分為多個具有不同傳輸特性的邏輯信道提供給用戶,實現網絡資源的按需分配。

    • ATM利用硬件實現固定長度分組的快速交換,具有時延小、實時性好的特點,能滿足多媒體數據傳輸的要求。

    • ATM是支持多種業務的傳輸平臺,并提供服務質量(Qua1ity of Service,QoS)保證。ATM通過定義不同ATM適配層AAL滿足不同業務傳輸性能的需求。

    • ATM是面向連接的傳輸技術,在傳輸用戶數據之前必須建立端到端的虛連接。所有信息,包括用戶數據、信令和網管數據都通過虛連接傳輸。

    • 信頭比分組頭更簡單,處理時延更小。

    評論于 1個月前,獲得 0 個贊

    政務系統要做信息安全風險評估的原因如下:

    • 一個國家的核心就是政府,如果政府的信息安全都無法得到保障那還談什么信息安全。政府信息安全里面重中之重的那就是政務系統了,政務作為國家組織的重要組成結構,對國家的發展具有導向作用,政務系統信息存儲著大量的有效信息,關乎著人民的切身利益,一旦發生信息泄漏,對人民及國家安全性會造成一定程度的威脅。基于這個原因,保障政務系統運作正常,對政務系統進行安全風險評估,是非常必要且應給予高度重視的。

    • 安全風險評估它能夠及時發現政務網絡系統可能出現的的信息安全漏洞,對現狀下的網絡信息系統進行安全性能評估,為信息安全管理提出危險警示,利用模擬化系統攻擊的方式對可能出現的安全漏洞進行摸索排查,將網絡信息系統危險降到最低,對政務網絡安全系統的管理提供強有力的保障。現在政務系統受到黑客組織的非法入侵、計算機病毒威脅、內網系統本身漏洞、內部人員泄密、用戶安全意識淡薄、系統安全軟件本身的威脅等種種問題的威脅下做好風險評估先的尤為重要,在做好風險評估的同時建立完善的信息系統安全評估風險管理機制,也是信息管理部門的重點工作,可以方便安全人員們做好后期記錄與審查工作,及時了解故障出現的原因,幫助政務系統進一步完善安全管理體系。

    評論于 2年前,獲得 0 個贊

    操作系統的安全需求主要包括如下幾個方面:

    1. 標識和鑒別:能夠唯一標識系統中的用戶,并進行身份真實性鑒別;

    2. 訪問控制:按照系統安全策略,對用戶的操作進行資源訪問控制,防止用戶對計算機資源的非法訪問(竊取、篡改和破壞);

    3. 系統資源安全:能夠保護系統中信息及數據的完整性、保密性、可用性;

    4. 網絡安全:能夠進行網絡訪問控制,保證網絡通信數據安全及網絡服務的可用性;

    5. 抗攻擊:具有系統運行監督機制,防御惡意代碼攻擊;

    6. 自身安全:操作系統具有自身安全保護機制,確保系統安全和完整性,具有可信恢復能力。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类