<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(687)

    評論于 1年前,獲得 0 個贊

    這里以堡壘機使用ssh協議傳文件到服務器為例,具體步驟如下:

    1. 將文件從本地拷貝至堡壘機

       # scp {目標文件} {堡壘機用戶名}@{堡壘機地址}:{堡壘機上放置文件的目錄}
       # 需要輸入密碼
       hanchaodeMacBook-Pro:~ hanchao$ scp demo.jar hanchao@20.20.20.20:/home/hanchao/
       hanchao@20.20.20.20's password:
       demo.jar
    2. 登錄堡壘機查看文件

       # 登錄堡壘機,需要輸入密碼
       hanchaodeMacBook-Pro:~ hanchao$ ssh 20.20.20.20
       hanchao@20.20.20.20's password:
      
       # 查看目標文件
       [hanchao@20.20.20.20 ~]$ ls /home/hanchao/demo.jar
       /home/hanchao/demo.jar
    3. 將文件從堡壘機拷貝至服務器

         # scp {目標文件} {服務器用戶名}@{服務器地址}:{服務器上放置文件的目錄}
         [hanchao@20.20.20.20 ~]$ scp demo.jar hanchao@30.30.30.30:/home/hanchao/
         hanchao@0.30.30.30's password:
         demo.jar
    4. 登錄服務器查看文件

         # 登錄服務器,需要輸入密碼
         hanchaodeMacBook-Pro:~ hanchao$ ssh 30.30.30.30
         hanchao@0.30.30.30's password:
      
         # 查看目標文件
         [hanchao@0.30.30.30 ~]$ ls /home/hanchao/demo.jar
         /home/hanchao/demo.jar

    PS:操作環境如下:

    • 本地計算機:Mac OS 10.13.4,假定IP為10.10.10.10

    • 堡壘機:Linux version 3.10.0-514.2.2.el7.x86_64,假定IP為20.20.20.20

    • 遠程服務器:Linux version 3.10.0-514.2.2.el7.x86_64,假定IP為30.30.30.30

    • 目標文件:假定文件名為demo.jar

    評論于 3個月前,獲得 0 個贊

    入侵檢測技術主要分為:

    • 基于知識的模式識別類型:這種技術是通過事先定義好的模式數據庫實現的,其基本思想是:首先把各種可能的入侵活動均用某種模式表示出來,并建立模式數據庫,然后監視主體的一舉一動,當檢測到主體活動違反了事先定義的模式規則時,根據模式匹配原則判別是否發生了攻擊行為。模式識別的關鍵是建立入侵模式的表示形式,同時,要能夠區分入侵行為和正常行為。這種檢測技術僅限于檢測出已建立模式的入侵行為,屬已知類型,對新類型的入侵是無能為力的,仍需改進。

    • 基于知識的異常識別類型:這種技術是通過事先建立正常行為檔案庫實現的,其基本思想是:首先把主體的各種正常活動用某種形式描述出來,并建立“正常活動檔案”,當某種活動與所描述的正常活動存在差異時,就認為是“入侵”行為,進而被檢測識別。異常識別的關鍵是描述正常活動和構建正常活動檔案庫。利用行為進行識別時,存在四種可能:一是入侵且行為正常;二是入侵且行為異常;三是非入侵且行為正常;四是非入侵且行為異常。根據異常識別思想,把第二種和第四種情況判定為“入侵”行為。這種檢測技術可以檢測出未知行為,并具有簡單的學習功能。

    • 協議分析類型:這種檢測方法是根據針對協議的攻擊行為實現的,其基本思想是:首先把各種可能針對協議的攻擊行為描述出來,其次建立用于分析的規則庫,最后利用傳感器檢查協議中的有效荷載,并詳細解析,從而實現入侵檢測。這種檢測技術能檢測出更為廣泛的攻擊,包括已知的和未知的攻擊行為。

    評論于 3個月前,獲得 0 個贊

    計算機網絡入侵檢測系統包括系統異常檢測、系統分析監測、系統響應檢測、主動掃描檢測四個重要組成部分,通過多方位、多元化的檢測有效的對計算機網絡安全加以防護,保障用戶的信息安全。

    • 系統異常檢測:計算機網絡入侵檢測系統的異常檢測主要作用就是針對網絡的上行與下載的數據流量進行實時的監測與分析。網絡的流量使用情況具有著突發性的特點,對于系統的異常檢測也有著不穩定性的特點。通過對網絡流量的使用情況進行分析,結合系統的使用強度之間存在的關系,對實際網絡流量進行具體的分析。一旦在計算機系統的休眠時間,發生了異常的網絡流量與數據傳輸,發出安全警報,對計算機的信息進行防護,從而實現了對系統異常的監測。

    • 系統分析檢測:計算機網絡入侵檢測系統的分析檢測主要是對具體的模塊以及系統網絡協議進行解碼。實現網絡端口與具體的IP地址進行解碼,通過解碼進行轉變,滿足入侵檢測的數據接口進行實時防護。加強對具體的網絡協議端口的監測。分析檢測通過對協議端口的分析以及網絡協議的順序進行逐級防護,對不同的協議端口的特點進行分析,實現不同特點防御與檢測。

    • 系統響應檢測:計算機網絡入侵檢測系統的響應檢測分為被動檢測與主動檢測兩個不同的方式。被動檢測所指的是在計算機網絡入侵檢測系統發現了入侵行為以后直接進行防御與反擊的行為動作。主動響應是進行自動攻擊、主動防御。可以根據用戶對系統的具體設置進行及時的防御。被動響應根據大數據的分析對可能產生的網絡攻擊及時的反饋給用戶,讓用戶進行甄別是否需要進行安全防御與檢測。這兩種方式都有著不同的缺點,首先,被動防護由于防御與檢測的最終權限在用戶的手中,由于用戶的疏忽很容易造成系統被破壞,信息被竊取。而主動防護雖然實現了主動出擊對計算機網絡進行防御與檢測,但也容易造成判斷失誤而對系統中的重要信息內容的誤判而影響計算機信息的完整性。

    • 主動掃描檢測:計算機網絡入侵檢測系統的主動掃描檢測就是我們日常中打開一些殺毒軟件進行系統漏洞的掃描與插件缺失的掃描。在具體的設計中很難實現對計算機網絡整體的安全掃描有效的實現網絡安全防護工作。系統漏洞的掃描是通過大數據的系統安全防護與用戶使用系統進行對比判斷,如果在掃描與比對過程中發現了不同之處則讓用戶進行重點排查與判斷,是否存在系統安全隱患問題,讓用戶可以有選擇性的進行修復。

    評論于 1年前,獲得 0 個贊

    C語言中使用sqrt() 用來求給定值的平方根,其原型為:double sqrt(double x);

    【參數】x 為要計算平方根的值。

    實例計算200 的平方根值:

      #include <math.h>
      main(){
      double root;
      root = sqrt(200);
      printf("answer is %f\n", root);
      }
    

    輸出結果:

    answer is 14.142136
    評論于 3個月前,獲得 0 個贊

    入侵檢測技術有以下三種分類:

    • 基于知識的模式識別類型:這種技術是通過事先定義好的模式數據庫實現的,其基本思想是:首先把各種可能的入侵活動均用某種模式表示出來,并建立模式數據庫,然后監視主體的一舉一動,當檢測到主體活動違反了事先定義的模式規則時,根據模式匹配原則判別是否發生了攻擊行為。模式識別的關鍵是建立入侵模式的表示形式,同時,要能夠區分入侵行為和正常行為。這種檢測技術僅限于檢測出已建立模式的入侵行為,屬已知類型,對新類型的入侵是無能為力的,仍需改進。

    • 基于知識的異常識別類型:這種技術是通過事先建立正常行為檔案庫實現的,其基本思想是:首先把主體的各種正常活動用某種形式描述出來,并建立“正常活動檔案”,當某種活動與所描述的正常活動存在差異時,就認為是“入侵”行為,進而被檢測識別。異常識別的關鍵是描述正常活動和構建正常活動檔案庫。利用行為進行識別時,存在四種可能:一是入侵且行為正常;二是入侵且行為異常;三是非入侵且行為正常;四是非入侵且行為異常。根據異常識別思想,把第二種和第四種情況判定為“入侵”行為。這種檢測技術可以檢測出未知行為,并具有簡單的學習功能。

    • 協議分析類型:這種檢測方法是根據針對協議的攻擊行為實現的,其基本思想是:首先把各種可能針對協議的攻擊行為描述出來,其次建立用于分析的規則庫,最后利用傳感器檢查協議中的有效荷載,并詳細解析,從而實現入侵檢測。這種檢測技術能檢測出更為廣泛的攻擊,包括已知的和未知的攻擊行為。

    評論于 1年前,獲得 0 個贊

    可以看下這個鏈接,報錯和你一樣的。看報錯可能是 mini-css-extract-plugin 這個插件有問題

    評論于 1年前,獲得 0 個贊

    企業做網絡安全審計的原因有以下這些:

    • 公司做安全審計可以對可能存在的潛在攻擊者起到威懾和警示作用,核心是風險評估。

    • 可以測試系統的控制情況,及時進行調整,保證與安全策略和操作規程協調一致,減輕系統的壓力和增強安全性。

    • 可以對已出現的破壞事件,做出評估并提供有效的災難恢復和追究責任的依據,協助管理員對事件作出相應的應對。并配合相應的責任追究機制,對外部的入侵者以及內部人員的惡意行為具有威懾和警告作用。

    • 通過安全審計,為系統管理員提供系統運行的統計目志,管理員司糧據日志數據庫記錄的目志數據分析網絡或系統的安全性,輸出安全性分析報告。因而能夠及時發現系統的異常行為,并采取相應的處理措施。

    • 協助系統管理員及時發現網絡系統入侵或潛在的系統漏洞及隱患,及時修補這些漏洞以防止攻擊者以該漏洞攻擊企業。安全審計為系統管理員提供有價值的系統使用日志,從而幫助系統管理員及時發現系統入侵行為或潛在的系統漏洞。

    • 企業進行安全審計還可以及時檢查電子郵件系統安全性如何,無線網絡和遠程辦公人員是否納入企業的安全管理范圍。

    評論于 1年前,獲得 0 個贊

    負載均衡所使用的靜態策略有以下這些:

    • 基于特定的用戶源IP地址:基于用戶源IP地址的策略與前面所說的區域概念類似,GSLB可以設置成將特定的IP地址段定向到特定的POP節點或者虛擬服務器上。比如將10.2.0.0/24網段的請求都解析到地址為10.2.4.200的節點。

    • 基于加權的IP地址:與前面基于用戶區域的IP地址不同,這里參考依據的IP地址是服務池中的虛擬服務器的IP地址。GSLB可以為服務池中各個虛擬服務器的IP地址分配一個不同權重,比如為10.1.3.101分配80的權重以及為10.2.4.22分配20的權重。這樣GSLB在為用戶請求輪詢解析域名時,有80%的概率會選擇IP地址為10.1.3.101的虛擬服務器。

    • 基于加權的POP節點:基于加權的POP節點與基于加權的IP地址類似,不過后者是基于邏輯上的虛擬服務器,前者是基于物理上的節點。比如為北京POP節點分配80的權重以及為上海POP節點分配20的權重。

    • 基于地理位置:GSLB在配置區域后可以根據用戶的本地DNS的IP地址來確定用戶的地理位置。所以根據就近性原則,可以選擇一個在地理位置上與用戶距離最近的POP節點或者虛擬服務器來提供服務。

    • 基于POP節點管理優先級:GSLB為每個POP節點預設的介于0~255之間的優先級,當根據其他策略得出的服務的POP節點有多個時,選擇優先級較高的POP節點來提供服務。

    • 基于簡單的輪詢:這是最簡單的負載均衡策略,也是DNS系統最常用的均衡方式,即針對每個解析請求對所有可提供服務的POP節點進行依次輪詢。

    • 基于成本:不同CDN運營商在對外提供服務時,收費方式存在一定差別。有的CDN運營商因為各地IDC租用成本的差異而針對不同的CDN的POP節點賣出不同的價格(比如沿海POP節點較貴,西部POP節點較便宜)。

    評論于 10個月前,獲得 0 個贊

    關系型數據隱私保護包括以下三種:

    • 身份匿名:簡單地去標識符匿名化僅僅去除了表中的身份ID等標志性信息,攻擊者仍可憑借背景知識,如地域、性別等準標識符信息,迅速確定攻擊目標對應的記錄。k-匿名模型可防止攻擊者唯一地識別出數據集中的某個特定用戶,使其無法進一步獲得該用戶的準確信息,能夠提供一定程度的用戶身份隱私保護。

    • 屬性匿名:在經過k-匿名處理后的數據集中,攻擊目標至少對應于k個可能的記錄。但如果記錄的敏感數據接近一致或集中于某個屬性,攻擊者也可以唯一地或以極大概率確定數據持有者的屬性。為避免這種不完全保護,人們提出了l-多樣化、t-貼近模型等,根據敏感屬性的分布情況進行有針對性的擾動與泛化處理。

    • 多次發布模型與個性化匿名:在數據連續、多次發布的場景中,還需要考慮到多次發布的統一性問題。有很多方案可能在單獨的發布場景中都能夠滿足k-匿名、l-多樣化或者t-貼近性的要求,但是對多次發布的數據聯合進行分析,就會暴露數據匿名的漏洞。此外,用戶具有高度個性化的隱私保護需求,需要根據用戶個人需求制定不同級別的隱私保護策略,避免數據的過分匿名或者保護策略不足的情況。

    評論于 1年前,獲得 0 個贊

    Web系統安全隱患包括:

    完全信賴用戶提交內容

    開發人員決不能相信一個來自外部的數據。不管它來自用戶提交表單,文件系統的文件或者環境變量,任何數據都不能簡單的想當然的采用。所以用戶輸入必須進行驗證并將之格式化以保證安全。

    在web目錄中存放敏感數據

    任何和所有的敏感數據都應該存放在獨立于需要使用數據的程序的文件中,并保存在一個不能通過瀏覽器訪問的目錄下。當需要使用敏感數據時,再通過include 或 require語句來包含到適當的PHP程序中。

    Web目錄禁止存放任何數據文件,例如代碼/運算結果數據/文檔等以方便下載。

    后門和調試隱患

    開發人員常常建立一些后門并依靠調試來排除應用程序的故障。在開發過程中這樣做可以,但這些安全漏洞經常被留在一些放在Internet上的最終應用中。一些常見的后門使用戶不用口令就可以登錄或者訪問允許直接進行應用配置的特殊URL。

    越權漏洞

    權限驗證機制必須保證在每一個需要身份驗證的程序文件中生效,即使是難以猜測的位置和名字,并且對用戶級別同樣進行嚴格驗證,確保用戶不可以非驗證狀態或低權限狀態訪問到不屬于自己的資源信息。

    代碼同步安全

    開發人員經常有直接從SVN代碼庫拷貝代碼直接上線的習慣,而且多數此類操作都是在UNIX系統下完成,SVN代碼庫下包含.svn目錄,UNIX是一個隱藏性質的目錄,開發人員很容易忽略其存在性,該目錄包含了關于工作拷貝目錄的管理數據,會導致泄露源碼、項目結構等敏感信息。

    Svn同步過程中可以使用代碼語法檢測功能進行第一次代碼審計,具體實現請參考svn hook的pre-commit。

    測試環境保護

    測試環境安全與線上安全同樣重要,不要為了測試便利而忽略測試機的安全性,防止黑客由內到外的安全攻擊事件。

    檢測機制層次隱患

    所有的檢測機制必需放在服務端進行,不允許節省線上負載而采取本地js驗證。因為攻擊者可以重新構造表單請求,刪除檢測js代碼,從而繞過驗證。

    數據來源安全

    我們程序員寫出的程序多數都無法辨別請求是用戶自行發起的還是被偷偷惡意發起的,所以我們的程序需要對來源進行驗證,可以使用referer進行判斷,或者在提交的變量組中加入token驗證機制,使表單無法預測。

    評論于 1年前,獲得 0 個贊

    數據脫敏包括以下這些過程:

    • 元數據識別過程:數據脫敏平臺將脫敏文本讀入,脫敏平臺可設置讀入數據的行數,默認文件頭為格式(txt/csv/xml/python文本),用戶可自行設置間隔符號;同時若文本文件中默認不包含元數據頭文件,用戶可自行設置元數據名稱與格式。

    • 脫敏數據識別過程:經過元數據識別/設置后,文本脫敏的敏感數據識別與數據庫敏感數據識別是相同的,均按照元數據描述及抽樣數據本身特點,使用系統的敏感數據掃描可識別出疑似敏感數據。

    • 定義脫敏方案過程:在疑似敏感數據基礎上,用戶根據實際需求對需要脫敏的數據、脫敏規則進行設置,形成文本文件的脫敏方案。

    • 脫敏執行過程:設置脫敏后數據的目標(需支持到文件、到庫),脫敏執行過程將數據抽取、處理、裝載一次性完成。

    • 脫敏后對比過程:脫敏后數據用戶需在界面可見脫敏前后對比,對比的內容包括:脫敏前數據條數、脫敏后數據條數等。

    數據脫敏方法有以下這些:

    • 仿真:是根據敏感數據的原始內容生成符合原始數據編碼和校驗規則的新數據,使用相同含義的數據替換原有的敏感數據,例如姓名脫敏后仍然為有意義的姓名,住址脫敏后仍然為住址。仿真算法能夠保證脫敏后數據的業務屬性和關聯關系,從而具備較好的可用性。

    • 數據替換:用某種規律字符對敏感內容進行替換,從而破壞數據的可讀性,并不保留原有語義和格式,例如特殊字符、隨機字符、固定值字符等。

    • 加密:通過加密算法(包括國密算法)進行加密。例如Hash(密碼算法)算法是指對于完整的數據進行Hash加密,使數據不可讀。

    • 數據截取:數據截取術是指對原始數據選取部分內容進行截斷。

    • 數據混淆:混淆算法是將敏感數據的內容進行無規則打亂,從而在隱藏敏感數據的同時能夠保持原始數據的組成方式。

    評論于 1年前,獲得 0 個贊

    為保護云端數據安全而落實的安全法規包括以下五點:

    • 處理

      控制在應用程序中正確、完整處理的數據。

    • 文件

      它管理和控制任何文件中處理的數據。

    • 輸出調和

      它控制輸入和輸出之間需要調和的數據。

    • 輸入驗證

      控制輸入數據。

    • 安全和備份

      它提供安全和備份,還控制安全泄密日志。

    評論于 11個月前,獲得 0 個贊

    電子商務安全有以下特殊數字簽名體制:

    • 不可否認數字簽名:不可否認數字簽名,最本質的是在無簽字者的配合下,不可能驗證簽字的有效性。利用這個特殊的性質,可以在一定程度上防止復制或散布他所簽字的文件的可能性,從而使產權所有者可以控制產品的散發。這在電子出版領域的知識保護中很有用。

    • 失敗-終止數字簽名:對每個可能的公開密鑰,對應著很多的私有密鑰,它們都可以正常工作。而簽名者僅僅持有并知道眾多私有密鑰中的一個。所以強大的攻擊者恢復出來的私有密鑰剛好是簽名者持有的私有密鑰的情況的概率是非常小的。而不同的私有密鑰產生的簽名是不相同的,以此可以鑒別出偽造者的簽名。

    • 盲簽名:盲簽名在數字現金、電子投票等領域都有較大的應用價值,特別是目前的數字現金,大部分都是采用盲簽名的原理實現。盲簽名的基本思想是求簽名者把明文消息M盲變換為M′,M′隱藏了明文M的內容;然后把M′給簽名者(仲裁者)進行簽名,得到簽名結果S(M′);最后,求簽名者取回S(M′),采用解盲變換處理得到S(M),就是M的簽名。

    • 批量簽名:批量簽名(Batch Signature)是指能夠用一次簽名動作,完成對若干個不同的消息的簽名;并且以后可以對每一條消息獨立地進行認證。該類簽名算法的突出優點就是提高了對批量文件簽名的效率,因此在電子商務的某些領域有所應用。

    • 群簽名:它是研究面向社會團體或群體中的所有成員需要的一種密碼體制。有只有團體內的成員才能夠代表團體簽名、接收到簽名的人可以驗證該簽名是屬于某個團體的、接收者不知道簽名的是該團體中的哪一個成員、在出現爭議時,可以由團體的成員或第三方識別出簽字者等特性。

    • 代理簽名:代理簽名(Proxy Signature)就是指定某人來代替自己簽署,也稱為委托簽名。由此就引來問題,如何在不把自己的私鑰給代理人的情況下,使代理人替自己完成簽名的功能。代理簽名在某些特殊領域是有用途的,例如,當你度假期間,希望你的秘書替你簽署處理一些文件,就需要使用代理簽名。

    評論于 3個月前,獲得 0 個贊

    防范緩沖區溢出攻擊的措施有以下這些:

    • 強制寫正確的代碼的方法。只要在所有拷貝數據的地方進行數據長度和有效性的檢查,確保目標緩沖旦中數據不越界并有效,則就可以避免緩沖區溢出,更不可能使程序跳轉到惡意代碼上。

    • 通過操作系統使得緩沖區不可執行,從而阻止攻擊者殖入攻擊代碼。通過使被攻擊程序的數據段地址空間不可執行,從商使得攻擊者不可能執行被植入被攻擊程序輸入緩沖區的代碼,這種技術被稱為緩沖區不可執行技術。

    • 改進C語言函數庫。C語言中存在緩沖區溢出攻擊隱患的系統匾數有很多。例如gets(),sprintf(),strcpy(),strcat(),fscanf(),scanf(),vsprintf()等。可以開發出更安全的封裝了若干己知易受堆棧溢出攻擊的岸函數。

    • 使堆棧向高地址方向增長。使用的機器堆棧壓入數據時向高地址方向前進,那么無論緩沖區如何溢出,都不可能覆蓋低地址處的函數返回地址指針,也就避免了緩沖區溢出攻擊。但是這種方法仍然無法防范利用堆和靜態數據段的緩沖區進行溢出的攻擊。

    • 在程序指針失效前進行完整性檢查。原理是在每次在程序指針被引用之前先檢測該指針是否己被惡意改動過,如果發現被改動,程序就拒絕執行。

    • 利用編譯器將靜態數據段中的函數地址指針存放地址和其他數據的存放地址分離。

    評論于 1年前,獲得 0 個贊

    日志審計系統的審計方法包括:

    • HTTP會話審計:從流量中還原HTTP會話數據,并根據會話特征進一步深度解析HTTPBBS訪問、HTTP網頁標題、HTTP威脅情報、HTTPDGA域名(DGA域名庫、機器學習)、搜索關鍵詞及其他HTTP會話等,數據中至少包含請求方法、返回值、主機名、網頁地址、用戶代理、語言、服務器類型等數據。

    • DNS會話審計:從流量中還原DNS會話數據,并根據會話特征進一步深度解析DNS威脅情報、DNSDGA域名、DNS解碼錯誤、DNS解析錯誤、DNS解析超時,數據中至少包含請求域名(FQDN)、DNS服務器地址、DNS服務器端口、請求返回解析地址等信息。

    • FTP會話審計:從流量中還原FTP會話數據,數據中至少包含登錄用戶、傳輸文件名以及操作命令等信息。

    • Telnet會話審計:從流量中還原Telnet會話數據,數據中至少包含登錄用戶以及操作命令的實際內容等信息。數據庫會話審計從流量中還原主流數據庫會話數據,如Mysql、SQLServer、Oracle等主流數據庫,數據中至少應包含登錄用戶名、操作命令(抓取SQL語句)等信息。

    • 郵件會話審計:從流量中還原郵件會話數據,包括POP3,SMTP、IMAP協議,數據中至少包含收件人、發件人、主題、附件名稱等信息。

    • TLS會話審計:從流量中還原TLS會話數據,主要針對SSL/TLS握手部分(非加密),數據中至少包含服務器及客戶端證書、服務器名稱等信息。

    • 工控會話審計:從流量中還原應用協議為IEC104、MMS、MODBUS、OPC、OPCUA、EthernetIIP和CIP的工控會話,數據中包含工控會話的MODBUS的功能碼、功能描述,支持解析IEC、EthernetIIP和CIP的命令等信息。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类