网络安全

RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)

浪尽此生 提交于 2019-12-05 19:30:16
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆Shell,键入以下代码回车: Centos/RedHat: yum update -y Ubuntu: apt-get update -y 命令完成需重启系统: reboot 验证修复: 登陆阿里云云中心管理控制台,逐个验证修复即可。 RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行) 漏洞编号 影响分 漏洞公告 CVE-2014-7970 4.9 Linux Kernel VFS 'pivot_root()'函数拒绝服务漏洞 CVE-2014-7975 4.9 Linux Kernel本地拒绝服务漏洞(CNVD-2014-06585) CVE-2015-8839 1.9 Linux kernel ext4组件拒绝服务漏洞 CVE-2015-8970 4.9 Linux Kernel 'crypto/lrw.c'本地拒绝服务漏洞 CVE-2016-10088 6.9 Linux内核本地拒绝服务漏洞 CVE-2016-10147 4.9 Linux Kernel 'crypto/mcryptd.c'拒绝服务漏洞 CVE-2016

Harbor镜像仓库漏洞扫描功能

℡╲_俬逩灬. 提交于 2019-12-05 19:12:51
镜像漏洞扫描功能简介 开源企业级镜像仓库 Harbor v1.2 新增了镜像漏洞扫描的功能,可以帮助用户发现容器镜像中的安全漏洞,及时采取防范措施。 容器镜像本质上是一系列静态文件的集合,也是容器应用运行的时候可见的文件系统。镜像扫描就是遍历所有镜像中的文件系统,逐个检查软件包(Package)是否包含安全漏洞。这个过程有点像我们电脑里面的扫病毒软件做的事情,把电脑的所有文件进行分析,和已知病毒数据库的病毒指纹特征做对比,从而发现病毒的踪迹。 在 Harbor 中,我们集成了开源项目 Clair 的扫描功能,可从公开的 CVE 字典库下载漏洞资料。CVE 是 Common Vulnerabilities and Exposures 的缩写,由一些机构自愿参与维护的软件安全漏洞标识,记录已知的漏洞标准描述及相关信息,公众可以免费获取和使用这些信息。全球共有77个机构参与维护不同软件的 CVE 库,例如:VMware 维护着 VMware 产品的 CVE 库,红帽维护着Linux 上的 CVE 等等。容器镜像基本上涉及的是 Linux 操作系统上的软件,因此镜像扫描需要参考 Linux 相关的 CVE 库,目前 Harbor(Clair)使用的CVE 源有: Debian Security Bug Tracker Ubuntu CVE Tracker RedHat Security

SSL 3.0 POODLE攻击信息泄露漏洞_CVE-2014-3566

旧城冷巷雨未停 提交于 2019-12-05 19:11:17
0x01 SSL3.0简介 我们知道最开始HTTP协议传输数据的时候,数据是不加密的,不安全的,网景公司针对此,推出了SSL(secure socket layer)安全套接层。SSL3.0时,IETF对其标准化,将其更名为TLS1.0(transport layer security),安全传输层协议。 简单介绍这么多,详细了解SSL可以参考以下几个链接,写的很详细。 https://blog.csdn.net/enweitech/article/details/81781405 0x02 SSL 3.0 POODLE攻击漏洞原理 影响时间:2014年10月 POODLE---英翻为贵宾犬,故此漏洞又被称为贵宾犬漏洞,Padding Oracle On Downgranded Legacy Encryption。 https://blog.csdn.net/zhaihaifei/article/details/47277975 此漏洞可以被攻击者用来窃取采用了SSLv3加密通信过程中的内容。目前调查情况,该漏洞来自于SSLv3本身使用的算法RC4的缺陷,不是实现问题,该漏洞无法修复,只能将SSLv3当作不安全协议禁用,强制使用TLS。 Windows从Windows XP开始,在操作系统层面提供了SSL和TLS支持。使用Windows本身安全服务的软件可以支持TLS,对于浏览器

2019-2020-1学期 20192411 《网络空间安全导论》第八周学习总结

主宰稳场 提交于 2019-12-05 18:14:41
第一章 网络空间安全概述 ==1.1. 工作和生活中的网络安全== 1.1.1 生活中常见的网络安全问题 1.账号密码被盗 2.信用卡被盗刷 3.除此之外还有网络诈骗和钓鱼网站等形形色色的网络空间安全事件 1.1.2 工作中常见的网络安全问题 1.网络设备面临的威胁 路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力,将产生严重的后果。 2.操作系统面临的威胁 目前,我们常用操作系统是Windows和Linux,这两种系统也面临着网络空间安全威胁。一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵操作系统;另一方面,黑客有可能采取非法手段获取操作系统权限,非法操作系统或将其破坏。 3.应用程序面临的威胁 计算机上运行着大量的应用程序,应用程序的安全与企业和用户的正常工作息息相关。 ==1.2 网络空间安全的基本认识== 我们常说的网络空间,是为了刻画人类生存的信息环境或信息空间而创造的词。 国内尚未有公认的、准确的定义,以下为==ISO/IEC 27032:2012、ITU(国际电联)以及荷兰安全与司法部的文件==中关于网络空间安全的定义。 定义1 :ISO/IEC 27032:2012——《Information technology-Security techniques-Guidelines for

计算机网络常见硬件设备

南笙酒味 提交于 2019-12-05 18:14:05
一、网卡(Network Interface) 使计算连网的网络设备。 二、中继器(RP Repeater) 工作在物理层上的连接设备,OSI模型的物理层设备。 适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。 中继器是对信号进行再生和还原的网络设备。 即使数据在链路层出现错误,中继器依然转发数据。 不改变传输速度。 不能在传输速度不一致的媒介之间转发。 有些中继器提供多个端口服务,这种中继器被称为中继集线器或集线器。 三、网桥(Bridge) 工作在OSI模型的第二层-数据链路层连接两个网络的设备。 根据数据帧内容转发数据给其他相邻的网络。 基本只用于连接相同类型的网络,有时候也连接传输速率不一致的网络。 网桥是一种对帧进行转发的技术,根据MAC分区块,可隔离碰撞。 具备“自学习”机制,网桥对站点所处网段的了解是靠“自学习”实现的,有透明网桥、转换网桥、封装网桥、源路由选择网桥。 以太网中常用的交换集线器也是网桥的一种。 四、路由器(Router) 工作在OSI的第三层-网络层连接网络与网络的设备。 可以将分组报文发送到另一个目标路由器地址。 基本上可以连接任意两个数据链路。 具有分担网络负荷、网络安全功能。 五、交换机(Switch) 交换机可以说同时是集线器和网桥的升级换代产品,因为交换机具有集线器一样的集中连接功能

2019-2020-1学期 20192413 《网络空间安全专业导论》第八周学习总结

时光总嘲笑我的痴心妄想 提交于 2019-12-05 18:10:39
第一章 网络空间安全概述 2工作中常见的网络安全问题 网络设备面临的威胁 路由器是企业内部网络与外界通信的出口,一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利 操作系统面临的威胁 操作系统本身有漏洞 黑客采取非法手段获取操作系统的权限 2网络空间安全的基本认识 网络空间是为了刻画人类生存的信息环境或信息空间而创造的词 网络空间是现在与未来所有信息系统的集合是人类生存的信息环境 网络空间安全是为维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护举措。 1.4我国网络空间安全面临的机遇与挑战 1.4.1我国网络空间安全发展的重大机遇 信息传播的新渠道 生产生活的新空间 经济发展的新引擎 文化繁荣的新载体 社会治理的新平台 交流合作的新纽带 国家主权的新疆域 1.4.2我国网络空间安全面临的严峻挑战 网络渗透危害政治安全 网络攻击威胁经济安全 网络有害信息侵蚀文化安全 网络恐怖和违法犯罪破坏社会安全 网络空间的国际竞争方兴未艾 空落空间机遇和挑战并存 第二章 物理安全 2.1物理安全概述 2.1.1物理安全的定义 物理安全就是要保证信息系统有一个安全的物理环境,对接触信息系统的人员有一套完善的技术控制措施

2019-2020年第八周《网络空间安全导论》20192427

£可爱£侵袭症+ 提交于 2019-12-05 18:07:09
第一章 网络空间安全的概述 1.1工作和生活中的网络安全 1.1.1生活中常见的网络安全问题 网络安全与我们的生活关系密切,网络安全问题屡有发生。比如在实际生活中,我们经常听到类似如下列举的安全事件。 账号密码被盗 信用卡被盗刷 此外,有好多形形色色的网络安全事件,网络安全问题已经渗透到我们的日常生活中,之所以出现网络安全问题, 一方面是因为公众对网络安全问题的警惕性不高,另一方面也缺乏抵御网络安全威胁的知识》 1,1,2工作中常见的网络安全问题 下面是工作中常见的网络安全问题 网络设备面临的威胁:路由器是常用的网络设备,是企业内部网络与外界通信的出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权利,将产生严重的后果。 操作系统面临的威胁:日前,我们常用的操作系统是Windows和Linux,这两种系统也面临着网络安全威胁。一方面,操作系统本身有漏洞,黑客有可能利用这些漏洞入侵系统;另一方面,黑客有可能采取非法手段获取操作系统权限,对系统进行非法操作或破坏 应用程序面临的威胁:计算机上运行这大量的应用程序,这些程序也面临着严峻的网络安全问题。例如,邮箱因被攻击而无法正常提供服务,甚至导致邮箱信息泄露,企业数据库被攻击会造成大量的交易信息或用户信息泄露。 1.2网络空间安全的基本认识 网络空间 : 是为了刻画人类生存的信息环境和信息空间而创造的词

2019-2020-1学期 20192415 《网络空间安全专业导论》第八周学习总结

白昼怎懂夜的黑 提交于 2019-12-05 17:51:41
2019-2020-1学期 20192415 《网络空间安全专业导论》第八周学习总结 第一章 网络空间安全概述 第六章 数据安全 主要内容: 数据安全范畴 数据的保密性 数据存储技术 数据备份和恢复技术 6.1 概述 数据的全生命周期管理过程:创建→存储→访问→传输→使用→销毁 数据泄露主要原因:黑客通过网络攻击,木马、病毒窃取,设备丢失或被盗,使用管理不当等。 6.2 数据安全范畴 数据安全:保障数据的 合法持有和使用者 能够在 任何需要该数据时 获得 保密的、没有被非法更改过 的 纯原始数据 。 (一)要素 保密性(Confidentiality):具有一定保密程度的数据只能让有权读到或更改的人进行读取和更改。 完整性(Integrity):在存储或传输的过程中,原始的数据不能被随意更改。 可用性(Availability):对于该数据的合法拥有和使用者,在他们需要这些数据的任何时候,都应该确保他们能够及时得到所需要的数据。 例:多处备份 (二)组成 1.数据本身的安全:主要是指采用现代密码算法对数据进行主动保护。 如:数据保密、数据完整性、双向身份认证 2.数据防护的安全:主要是指采用现代信息存储手段对数据进行主动防护。 如:磁盘阵列、数据备份、异地容灾 数据本身的安全是基于可靠的加密算法与安全体系,如:对称加密、非对称加密方式 3.数据处理的安全:指如何有效地防止数据在录入

2019-2020-1学期 20192422 《网络空间安全专业导论》第八周学习总结

微笑、不失礼 提交于 2019-12-05 17:45:36
第一章 网络空间安全概述 一.工作和生活中的网路安全 1.生活中常见的网络空间安全问题 账号密码被盗 信用卡被盗刷 2.工作中常见的网路安全问题 网路设备面临的威胁 操作系统面临的威胁 应用程序面临的威胁 二.网络空间安全的基本认识 网络空间:为了刻画人类生存的信息环境或信息空间而创造的词。 三.网络空间安全的技术架构 物理安全:物理安全的概念,物理环境安全和物理设备安全等内容。 网络安全:网络与协议安全、网络安全与管理、识别和应对网络安全风险等 系统安全:系统安全、虚拟化安全和移动终端安全等。 应用安全:恶意代码、数据库安全、中间件安全和web安全等 数据安全:数据安全的范畴、数据的保密性、数据存储技术以及数据备份和恢复技术等。 四.我国网络空间安全面临的机遇与挑战 1.我国网络空间安全发展的重大机遇 信息传播的新渠道 生产生活的新空间 经济发展的新引擎 文化繁荣的新载体 社会治理的新平台 交流合作的新纽带 国家主权的新疆域 2.我国网络空间安全面临的严峻挑战 网络渗透危害政治安全 网络攻击威胁经济安全 网络有害信息侵蚀文化安全 网络恐怖和违法犯罪破坏社会安全 网络空间的国际竞争方兴未艾 网络空间机遇与挑战并存。 第二章 物理安全 一.物理安全概述 1.物理安全的定义 保护信息系统的软硬件设备、设施以及其他介质免遭地震、水灾、火灾、雷击等自然灾害、人为破坏或操作失误

浅说:网络空间拟态防御是个什么鬼?

蓝咒 提交于 2019-12-05 17:15:53
你可能在网信领域论坛上听过、可能在新闻报道中读到过、可能在一些IT企业或运营商机房里见到过……但网络空间拟态防御到底是什么样一个机理?到底有着什么样的创新?才使得它在近年来的网信理论、技术、产业等领域中,获得无数光环,成长为一枝独秀! 你可能在网信领域论坛上听过、可能在新闻报道中读到过、可能在一些IT企业或运营商机房里见到过……但网络空间拟态防御到底是什么样一个机理?到底有着什么样的创新?才使得它在近年来的网信理论、技术、产业等领域中,获得无数光环,成长为一枝独秀! 有专家作出了进一步解释,拟态防御是通过构建一种动态变化的多重并行协同架构,从源头上将安全基因植根到网络信息系统之中,建立起具有内生效应的免疫体系,从而有效解决利用未知漏洞、未知后门的未知攻击的防御难问题。 今天,小编就结合着邬江兴院士 在“2019西湖论剑 网络安全大会”的演讲记录 与各位看官通俗谈一下其机理, 相关观点未经院士审阅, 纯属个人猜测。 据现场记录,邬院士作为网络空间拟态防御理论与技术的创始人,他将其要点概括为“8122”。 即: 针对一个前提:防范未知漏洞后门等不确定威胁; 基于一个公理:相对正确公理; 依据一个发现:熵不减系统能稳定抵抗未知攻击; 借鉴二种理论:可靠性理论与自动控制理论; 发明一种构造:动态异构冗余构造(IT领域创新使能技术); 导入一类机制:拟态伪装机制; 形成一个效应:测不准效应;