
信息安全
文章平均质量分 52
西子湖畔的蜗牛
微信公众号:减脂的产品汪
展开
-
「信息安全产品」APT
介绍APT产品功能及与IDS的区别。原创 2017-06-24 23:06:02 · 1564 阅读 · 0 评论 -
WannaCry 勒索蠕虫病毒实现过程
概述WannaCry木马利用前阵子泄漏的方程式工具包中的“永恒之蓝”漏洞工具,进行网络端口扫描攻击,目标机器被成功攻陷后会从攻击机下载WannaCry木马进行感染,并作为攻击机再次扫描互联网和局域网其他机器,行成蠕虫感染大范围超快速扩散。传播的关键——漏洞利用MS17-010漏洞:当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这原创 2017-06-12 16:31:24 · 4110 阅读 · 0 评论 -
「信息安全产品」远程安全评估系统
一般来说,远程安全评估是以网站、数据库、基线核查、操作系统、软件的安全检测为核心,弱口令、端口与服务探测为辅助的综合漏洞探测系统。简单说是用于查看各类对象(网页、数据库、操作系统、交换机、路由器、应用软件等等)的风险,可以是漏洞、弱配置等等,该产品会集合众多扫描器与一身,集成的扫描器越多、扫描器质量越好,那么这个远程安全评估系统也就越好了。 很多时候就是为了过等级保护要求而上的。原创 2017-07-30 16:29:26 · 1002 阅读 · 0 评论 -
「信息安全产品」综合日志分析系统
产品定位一般为:将所有的日志信息收集到平台中,实现信息资产的统一管理、监控资产的运行状况,协助用户全面审计信息系统整体安全状况。目标对象:网络设备、安全设备、主机和应用系统。主要功能: 1. 日志收集:通过Syslog、SNMP日志协议,实现信息资产(网络设备、安全设备、主机、应用及数据库)的日志获取。 2. 日志分析:实现多维度、跨设备的关联分析,内置众多的关联规则,支持网络安全攻防检测、合规原创 2017-07-30 19:06:45 · 1248 阅读 · 0 评论 -
信息安全常见名词解释
1. B/S架构:即浏览器和服务器结构。客户机上只要安装一个浏览器(Browser),如Netscape Navigator或Internet Explorer,服务器安装Oracle、Sybase、Informix或 SQL Server等数据库。浏览器通过Web Server同数据库进行数据交互。 这样就大大简化了客户端电脑载荷,减轻了系统维护与升级的成本和工作量,降低了用户的总体原创 2016-10-06 10:17:36 · 22559 阅读 · 0 评论 -
HTTPS入门及如何防重放攻击
HTTPS入门HTTPS即在HTTP的基础上增加了SSL或TSL协议,其运行于会话层和表示层。SSL简介SSL(Secure Socket Layer安全套接层)以及其继承者TSL(Transport Layer Security 传输层安全)是为了网络通信安全 提供安全及数据完整性的一种安全协议。 SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的原创 2017-11-03 17:20:35 · 9513 阅读 · 0 评论 -
工业控制系统存在什么安全问题?
缘起:某工厂中了wannacy勒索病毒,来思考其中的安全问题吧LZ中了我国信息安全等级保护制度的毒,一不小心又要从技术、管理两个角度来探索了:技术本质上说:CPU操作系统 数据库 应用 - 管理对象是人;内部员工外部维护人员原创 2017-08-16 09:24:22 · 791 阅读 · 0 评论 -
「信息安全产品」堡垒机
主要功能为:集中审计管理(Audit) 可对所有操作行为集中记录管理和分析,便于事后安全事故追责; 集中权限管理(Authorization) 可对用户的资产访问权限进行集中控制,实现统一信息安全策略;集中账号管理(Account) 为各类型资产提供统一集中的账号管理,以及账号生命周期管理;集中认证管理(Authentication) 提供统一的认证门户和认证管理,实现对运维人原创 2017-06-11 15:55:21 · 613 阅读 · 0 评论 -
WEB应用防火墙与数据库应用防火墙有什么区别
WEB应用防火墙专注于WEB应用系统和网站的应用层防护,解决了传统网络防火墙难以应对的问题。主要功能包括:1.精确识别OWASP Top 10等各种WEB通用攻击2.有效应对盗链、跨站请求伪造等特殊攻击3.有效应对SQL注入CC攻击、服务器漏洞攻击4.具有敏感言论提交检查功能5.有效应对商业爬虫对数据的抓取等。数据库应用防火墙主要功能包括:1.数据库原创 2016-10-06 13:22:29 · 4058 阅读 · 0 评论 -
常见WEB应用攻击影响分析
黑客攻击利用的漏洞类型包括:1.SQL注入漏洞: SQL注入漏洞是利用了将包含了某种目的的SQL语句,通过关键变量插入到程序中正常的数据库操作语句里。如“hack'; DROP TABLE Aritcles; --”,hack是正常应提交的代码,当使用微软的SQL SERVER,该数据库支持多命令语句执行。这里的“DROP TABLE Aritcles; --”是一个完全合原创 2016-10-06 10:16:26 · 820 阅读 · 0 评论 -
从北美DDos事件说开去
涉及关键:DNS域名解析服务器、ARP请求、半连接请求、千万量级的物联网设备、MAC地址、IP地址。美国当地时间2016年10月21日,黑客组织NewWorldHackers和Anonymous通过互联网控制了美国大量的网络摄像头和相关的 DVR 录像机,然后操纵这些“肉鸡”攻击了为美国众多公司提供域名解析网络服务的DYN公司,影响到的厂商服务包括:Twitter、Etsy、Github、So原创 2016-11-24 19:08:10 · 1091 阅读 · 0 评论 -
工控物联网安全事故积累
工控\物联网安全事故积累1 工控安全事故:从工信部2011年下发451号文件《关于加强工业控制系统信息安全管理的通知》,明确规定加强重点领域工控信息系统安全管理措施;到2014年2月27日, 中央网络安全和信息化领导小组宣告成立,标志着网络安全已被提升到国家战略层面。2016年11月3日,工信部网站正式发布“工业和信息化部关于印发《工业控制系统信息安全防护指南》(工信软函〔2016〕338原创 2016-12-09 21:03:19 · 2305 阅读 · 0 评论 -
【工控安全产品】工业控制系统信息安全检查工具箱
工信部“451”号文件《关于加强工业控制系统信息安全管理的通知》、GB/T 30976.1-2014《工业控制系统信息安全:评估规范》极大地推进了工控安全的发展,解决了我国工控安全无标准可依的窘境。工控网络的特点决定了基于办公网和互联网设计的信息安全防护手段(如防火墙、病毒查杀等)无法有效地保护工控网络的安全。1)系统运行环境不同:工控系统运行环境相对落后,如操作站的机型和操作原创 2016-10-06 10:11:44 · 3851 阅读 · 1 评论 -
「信息安全产品」WAF,web应用防火墙
商用防火墙主要是通过ACL配置针对IP、端口、MAC这些信息做访问控制。作用在网络层。WAF支持对HTTP\S协议进行深度解析,帮助用户解决面临的WEB攻击(跨站脚本攻击、注入攻击、缓冲区溢出攻击、Cookie假冒、认证逃避、表单绕过、非法输入、强制访问)、页面篡改(隐藏变量篡改、页面防篡改)和CC攻击等安全问题。主要作用在应用层。原创 2017-04-19 21:09:50 · 1554 阅读 · 0 评论 -
病毒木马介绍
蠕虫病毒:蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类原创 2017-03-18 15:34:20 · 3574 阅读 · 0 评论 -
谈谈数据安全和数据隐私
概念阐释数据隐私:数据被非法查看,未被加密,特别是对个人身份信息(PII)数据安全:数据被非法访问,窃取或操纵现状数百亿的产品已经或即将成为物联网的一部分。这就意味着有大量能够生成数据的设备和连接需要保护。从产品设计之初,你就需要考虑数据安全和数据隐私问题,并且是从嵌入式芯片级别到后续维护支持的全方面布局。解决方案物联网产品将数据推送上云前的加密数据从云端下送原创 2018-01-06 10:44:20 · 5580 阅读 · 0 评论