网络安全

大促背后的秘密——以态势感知为核心的京东云安全大脑为大促保驾护航

你说的曾经没有我的故事 提交于 2019-12-06 13:52:33
对于京东云来说,今年11.11年终大促和往年不同。往年的大促,京东云平台根据京东商城、物流、金融的各个不同的业务场景,独立提供符合场景需求的安全解决方案,使用相对应的安全产品进行安全防护。 例如: IP高防 承担网络层攻击防护职责,面对大促大流量DDoS攻击,建立起安全防护堤坝; Web应用防火墙 承担应用层防护职责,面对黑客和羊毛党的狂轰滥炸,建立起业务安全防护网; 主机安全 承担系统层防护职责,面对病毒、木马、蠕虫的渗透,建立起坚固的安全防护堡垒。 “海陆空”三位一体的安全防护加上安全专家团队的7x24小时的全天候监控和响应,为大促“剁手党”们安全流畅的购物体验保驾护航。 今年,从11月1日零时起至11月11日23时59分59秒,“11.11京东全球好物节”累计下单金额超过2044亿元,较2018年11.11实现大幅超越。这也是继今年年中“618十六周年庆”累计下单金额创下2015亿元之后,京东在年末11.11打造的又一实力新主场。 在此次的安全护航行动中,我们又加入了一位 新的“指挥官”-京东云安全大脑 , 其核心是具备机器学习、实时鉴别、智能编排、自动化联动IP高防、WAF和主机安全能力的态势感知产品。 自2019年10月30日起到2019年11月12日结束,态势感知系统每天分析处理数十TB日志数据,基于威胁情报和关联模型等大数据分析。通过流量防护、主机防护

2019-2020-1学期 20192415 《网络空间安全专业导论》第九周学习总结

北城余情 提交于 2019-12-06 13:12:01
2019-2020-1学期 20192415 《网络空间安全专业导论》第九周学习总结 第三周 网络安全 第七章 大数据背景下的先进计算安全问题 7.3 物联网安全 (一)物联网概述 物联网的目标: 帮助我们实现物理世界和网络世界的互连互通,使人类对物理世界具有“全面的感知能力、透彻的认知能力和智慧的处理能力”。 物联网分类 数据感知部分 网络传输部分 智能处理部分 物联网体系的三个结构:感知层、网络层、应用层 物联网应该具备的三种能力:全面感知、可靠传递、智能处理 从体系架构角度将物联网支持的应用分为: 具备物理环境认知能力的应用 在网络融合基础上的泛在化应用 基于应用目标的综合信息服务应用 (二) 物联网的安全特征与架构 物联网面对的安全挑战 标准和指标、规章、共同的责任、成本与安全的权衡 陈旧设备的处置、可升级性、数据机密性 身份验证和访问控制 (三) 工控系统及其安全 1.工控系统: 监控和数据采集系统 分布式控制系统 过程控制系统 可编程逻辑控制器等 工控系统的关键组件包括 控制器 组态编程组件 数据采集与监视控制组件 人机界面 2.工控系统所涉及的网络部分: 企业资源网络 过程控制 监控网络 控制系统网络。 3.在工控系统安全问题中,自身脆弱性: 系统漏洞难以及时处理给工控系统带来的安全隐患 工控系统通信协议在设计之初缺乏足够的安全性考虑 没有足够的安全政策及管理制度

20192414 2019-2020-1学期 《网络空间安全导论》第八周学习报告

无人久伴 提交于 2019-12-06 12:56:58
网络安全 网络安全及管理概述 网络安全的概念 网络安全包括网络硬件的资源和信息资源的安全性。 网络管理的概念 网络管理是指监督,组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其目的是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络出现异常时能及时响应和排除障碍。 从网络管理范畴来分类,可分为对网络设备的管理,对接入的内部计算机、服务器等进行的管理,对行为的管理,对网络设备硬件资产进行管理。 安全网络的特征 可靠性:网络信息体统能够在规定条件下和规定的时间内完成规定功能的特性,可靠性是所有网络信息系统建设和运行的目标。 可用性:可用性是指网络信息可被授权实体访问病案需求使用的特性。 保密性:保密性是指网络信息不被泄露给非授权用户、实体或过程,或者供其利用的特性。 完整性:完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 可控性:可控性是指对信息的传播及内容具有控制能力。 可审查性:可审查性是指出现安全问题是提供的依据与手段。 常见的网络拓扑 网络拓扑是指网络的结构方式,表示连接在地雷位置上分散的各个节点的几何逻辑方式。 在实际应用中,通常采用它们中的全部或部分混合非形式,而非某种单一的拓扑结构。 ·总线形拓扑结构

2019-2020-1学期 20192419 《网络空间安全专业导论》第九周学习总结 (读书心得)

丶灬走出姿态 提交于 2019-12-06 10:27:53
   通过学习《网络空间安全导论》,我从第三章网络安全了解到本章通过分析常见的网络拓扑结构,结合OSI模型和协议等内emsp;容,介绍了网络系统的脆弱性和潜在的威胁,并从网络技术和网络管理两个层面提出了相应的对策。特别是,详细讲解了身份认证技术、访问控制技术、入侵检测技术、监控审计技术和蜜獾技术等,是本章的重点内容,应认真思考和分析。    我从第七章大数据背景下的先进计算安全问题,我了解到本章详细介绍了大数据的发展历史和特点、大数据的使用价值、大数据的分类以及大数据带来的安全风险与机遇,使读者对大数据从理论到实践都有了较深人的认识。此外,大数据背景下,传统的单机计算环境已无法胜任日益艰巨和灵活的数据分析与业务处理任务,因此本章对云计算技术及其相关的安全问题等进行了介绍。物联网是大数据的重要数据来源之一, 本章详细讨论了物联网的安全问题和物联网面临的安全挑战,并对工控网络的安全态势进行了介绍。 来源: https://www.cnblogs.com/wty2419/p/11977973.html

2019-2020-1学期 20192419 《网络空间安全专业导论》第九周学习总结 (读书笔记)

。_饼干妹妹 提交于 2019-12-06 10:27:42
第三章 网络安全 3.1 网络安全及管理概述 3.1.1 网络安全的概念 网络安全是个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性领域。 网络安全包括网络硬件资源和信息资源的安全性。其中,网络硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有一个 可靠的物理网络。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的安全也是网络安全的重要组成部分。 3.1.2 网络管理的概念 网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其 目标 是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络运行出现异常时能及时响应和排除故障。从网络管理范畴来分类,可分为对网络设备的管理和对行为的管理。 3.1.3 安全网络的特征 安全网络的特征即为能够通过网络安全与管理技术或手段保障可靠性、可用性、保密性、完整性、可控性、可审查性的网络。 可靠性:网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。可靠性是所有网络信息系统建设和运行的目标。 可用性:可用性是指网络信息可被授权实体访问并按需求使用的特性。 保密性:保密性是指网络信息不被泄露给非授权的用户、实体或过程,或者供其的特性。 完整性

Security+学习笔记

与世无争的帅哥 提交于 2019-12-06 09:58:03
第二章 风险分析 风险管理 评估:确定并评估系统中存在的风险 分析:分析风险对系统产生的潜在影响 响应:规划如何响应风险的策略 缓解: 缓解风险对未来安全造成的不良影响 风险分析流程 资产确定 漏洞确定 威胁评估 可能性量化 影响分析 应对措施确认 风险分类: 自然 人为 系统 风险计算 :ALE(年度损失预期, annual loss expectancy) = SLE(单一损失预期,single loss expectancy)* ARO(年发生率,annual rate of occurrence) Single Loss Expectancy (SLE) = AV(asset value) x EF(exposure factor) 风险响应的技巧 接受 :承认并接受该风险及其带来的损失 转移:第三方,比如保险公司 避免:消除风险的来源 缓解: IDS等 风险缓解和控制类型: 技术控制:防火墙 管理控制: 用流程监控组织安全策略的服从情况 操作控制: 保护日常业务操作 损失控制: 灭火器、洒水系统 变更管理(change Management):批准并执行变更的系统性方法,以确保信息技术服务达到最佳的安全性,稳定性,可用性。 分析: 变更的需求 变更的类型 组织文化 计划: 变更的角色 变更的职责 解决阻力 实施: 管理过渡阶段 确定采用变更 执行项目之后的审核

思科高级配置(配置标准ACL)

拈花ヽ惹草 提交于 2019-12-06 09:41:25
问题 络调通后,保证网络是通畅的。同时也很可能出现未经授权的非法访问。企业网络既要解决连连通的问题,还要解决网络安全的问题。 1)配置标准ACL实现拒绝PC2(IP地址为192.168.0.20)对Web Server P的浏览器访问 方案 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。 访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪能些数据包可以收、哪能数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。 标准访问控制列表只能根据数据包的源IP地址决定是否允许通过。 网络拓扑如图所示: 步骤 实现此案例需要按照如下步骤进行。 步骤一:在R1上配置IP地址及静态路由 tarena-R1(config)#interface f0/0 tarena-R1(config-if)#ip address 192.168.0.1 255.255.255.0 tarena-R1(config-if)#no shutdown tarena-R1(config-if)#interface f0/1 tarena-R1(config-if)#ip address 192.168.1.1 255

区块链安全:实现公链双花攻击的多种方法

走远了吗. 提交于 2019-12-06 09:19:33
针对 EOS、NEO 等大公链平台的多个双花攻击漏洞的案例,360 区块链实验室总结出了多种造成数字货币双花攻击的多种原因,并提出了一种通用的安全减缓措施。各种大公链项目实际上都产生过能够产生双花攻击之类的严重安全问题,盗取加密货币对黑客来讲不是难事。 而在几个月的区块链安全研究中,360 区块链实验室收到了来自各个项目方价值超过 30 万美金的数字货币漏洞报告奖励。 2008 年,中本聪提出了一种完全通过点对点技术实现的电子现金系统(比特币)。该方案的核心价值在于其提出了基于工作量证明的解决方案,使现金系统在点对点环境下运行,并能够防止双花攻击。如今比特币已经诞生十年,无数种数字货币相应诞生,但人们对双花攻击的讨论似乎仍然停留在比特币 51% 攻击上。实际上,我们的研究发现,实用的数字货币双花攻击还有很多种其他形式。在本文中,我们通过介绍我们发现的针对 EOS、NEO 等大公链平台的多个双花攻击漏洞,总结出多种造成数字货币双花攻击的多种原因,并提出一种高效的减缓措施。 1 工作量证明和双花攻击 2008 年,中本聪提出了一种完全通过点对点技术实现的电子现金系统,它使得在线支付能够直接由一方发起并支付给另外一方,中间不需要通过任何的金融机构。虽然数字签名部分解决了这个问题,但是如果仍然需要第三方的支持才能防止双重支付的话,那么这种系统也就失去了存在的价值。比特币的工作量证明机制

值得收藏!国外最佳互联网安全博客TOP30

倾然丶 夕夏残阳落幕 提交于 2019-12-06 09:14:44
如果你是网络安全从业人员,其中重要的工作便是了解安全行业的最新资讯以及技术趋势,那么浏览各大安全博客网站或许是信息来源最好的方法之一。 最近有国外网站对50多个互联网安全博客做了相关排名,小编整理其中排名前30的安全博客,希望能给大家带来一些帮助。 博客排名基于以下标准: 1、博客在谷歌上的声誉和搜索排名 2、在Facebook、twitter和其他社交媒体网站的影响力及知名度 3、文章的质量和统一性 4、Feedspot的编辑团队和专家评审 具体博客排名如下: 1、We Live Security 地址: http://www.welivesecurity.com/ 简介:主要研究网络威胁和恶意软件。 文章更新频率:9篇/周 2、Intel Security | McAfee Blogs 地址: https://securingtomorrow.mcafee.com/ 简介:麦咖啡的安全博客。 文章更新频率:88篇/周 3、Krebs on Security 地址: http://krebsonsecurity.com/ 简介:Brian Kerbs的个人博客,致力于调查网络犯罪和计算机安全。 文章更新频率:4篇/周 4、Dark Reading 地址: http://www.darkreading.com/ 简介:Dark Reading提供了网络安全热点新闻和攻击

acl访问控制列表的一些基础知识

為{幸葍}努か 提交于 2019-12-06 09:12:54
在生活的网络之中,存在许多带有病毒的数据包,当知道 其数据包的IP时可以使用Null 0 滞空路由 命令:ip route IP 子网掩码 null 0 这个命令也能用于防止包成环,将数据包丢弃 而ACL是访问控制列表是 网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 其命令是 config#access-list 1 deny 192.168.1.1 0.0.0.255 在这个命令中1相当于优先级从上向下,deny是拒绝,也就是拒绝192.168.1.1访问,而0.0.0.255 是通配符,只看0的字节。但这个命令存在弊端,也就是删除的时候就全部删除这是用另一方法 1.创建ACL config#ip access-list standard ABC //ABC是自己设的名字 #10 deny 192.168.1.0 0.0.0.255 2.调用ACL config#interface g0/1 //进端口 if#ip access-group ABC in或out //这里的in是指数据包到达这个端口就被阻止,out是指数据包通过这个端口能够转发出去但回来时却会被阻止。 3.验证ACL show ip access