信息安全

一文透析腾讯云云上攻防体系

偶尔善良 提交于 2020-02-01 04:01:11
近年来,网络安全问题变得愈发严峻,企业被黑客攻陷事件层出不穷,企业攻防犹如一道隔绝外界侵扰的屏障,一旦屏障被攻破,信息数据安全便失去保障。随着云计算浪潮到来,越来越多企业开始在云上探索新航线,期望解决应用数据量庞杂、服务器运维成本高、主机运行不稳定、配套资源待完善等问题,而云计算应用的热潮,也让云上安全成为新的命题。 攻防对抗: 云上安全的一道墙 进入云时代,企业与企业之间以及企业与用户之间的紧密程度逐步加强,单一存储载体已经无法满足现阶段对数据安全维度的需求,云上安全业务存在极大空缺,面对产业之间连接增强,云上安全危害也随之上升,与互联网时代不同,云时代面临的黑客攻击手段更为“巧妙”。 ● 计 划性攻击: 在攻击云上服务器之前,黑客有着针对性打法逻辑,对云上暴露出的漏洞进行阶段性攻击,防止被专业安全攻防团队定位追踪,从而使得攻击源头排查难度加大。 ● 规模化操作: 单个终端主机发起的主动攻击,已经难以对拥有绝对防护体系的云造成伤害,而灰产团队通过网络植入木马病毒等入侵大量个人设备,使之成为黑客“肉鸡”,以此规模化攻击云上主机,使得云上服务器流量过载而崩溃。 ● 爆发性伤害 : 由于在特殊节点涌入人群众多,对恶意访问的人排查难度大,黑客往往在这些时间节点发起爆发性伤害,从而击溃云上服务端。 在云计算时代,云上攻防能力成为对抗黑客有效手段之一。 无论是云上企业还是云服务商

2018-2019-1 20165312 《信息安全系统设计基础》第四周学习总结

谁说胖子不能爱 提交于 2020-02-01 03:04:28
2018-2019-1 20165312 《信息安全系统设计基础》第四周学习总结 本周学习内容 1.程序员可见状态 程序寄存器(RF):%rax,%rsp,%r8,%r12,%rcx,%rbp,%r9,%r13,%rdr,%rsi,%r10,%r14,%rbr,%rdi,%r11; 条件码:ZF\SF\OF; 程序状态 AOK:正常操作; HLT:执行halt指令; ADR:非法地址; INS:非法指令; 程序计数器(PC):正在执行的指令的地址; 2.程序寄存器标识符 3、指令编码 4、指令集功能码 来源: https://www.cnblogs.com/cxgg/p/9827512.html

论假如有一台无限算力的主机

Deadly 提交于 2020-01-31 20:17:33
开始 前言 这个问题是在和群友吹水时群友提出后来想了一下这个不是三言两语可以说清楚的所以特此写下此篇文章 正文 目前信息安全绝大部分领域还是高度依赖于人的,需要黑客本人的奇思妙想,需要各种灵光一闪的突破,或者说是各种奇技淫巧,一台无限算力的主机并不能自动攻破什么系统,或者自动逆向出什么代码 所以对于黑客而言,一台算力无限的主机应该只会影响到一个领域,那就是密码学,因为 整个现代密码学的安全基础,就建立在各种计算困难问题和关于计算机复杂度的假设上。 比如我们假设目前的各类 密码散列函数(Cryptographic Hash Function) 对于经典计算机来说是 单向函数(One-way Function) ,那么就可以利用其单向性构造各种保护方案。 像是区块链,各种哈希过的敏感数据,他们的安全性就完全依赖于密码散列函数。 比如我们假设世界上没有任何方法能够快速分解大数字的质因数,那么就能依据这个假设构造出RSA公钥体系, 你每天登录各大网站时传输的账号密码,微信聊天的聊天记录,支付宝下达的每一笔订单,全都依靠这种公钥体系保驾护航。 一个计算困难问题得到解决,就意味着密码学里面会有一整个门类的算法失去安全性。比如基于量子计算的Shor算法出现之后,RSA问题和ECDLP都能够被这个算法快速解决,经典的RSA公钥体系和ECC公钥体系就完全崩塌了,大家只能寻找新的

《网络安全——应用技术与工程实践》-1 网络安全应用技术与工程实践基础

前提是你 提交于 2020-01-31 05:44:14
前言 本博客绝大部分内容来源于北理工MOOC《网络安全——应用技术与工程实践》。 网络安全应用技术与工程实践基础 1.1 走进网络空间安全 1.2 信息、信息系统与网络空间 此小节深入浅出地讲述了何为 网络空间 这一至关重要的概念。 1.3 网络空间视角下的信息安全 信息安全属性及信息安全定义 有关网络空间安全的若干基本观点 来源: CSDN 作者: 猫咪钓鱼 链接: https://blog.csdn.net/weixin_43655282/article/details/104110779

渗透测试方法论

不问归期 提交于 2020-01-30 18:29:47
渗透测试方法论 渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段,方法论是指,实施信息安全审计方案时需要遵循的规则,惯例和过程,人们在评估网络应用、系统或者三者组合的安全状况时,不断摸索务实的理念和成熟的做法,并总结了一套理论—渗透测试方法论。 渗透测试种类 黑盒测试(模拟黑客测试) 黑盒测试时,安全审计员在不清楚被测单位的内部技术构成的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑客技术,暴露出目标的安全问题,甚至可以揭露尚未被他人利用的安全弱点。渗透测试人员应能理解安全弱点,将之分类并按照风险等级(高、中、低)对其排序。通常情况来说,风险级别取决于相关可能形成危害的大小。老练的渗透测试专家应能够确定可引发安全事故的所有攻击模式,当测试人员完成黑盒测试的所有测试工作后,他们会把与测试对象安全状况有关的必要信息进行整理,并使用业务的语言描述这些被识别出来的风险,继而将之汇总为书面报告。黑盒测试的市场报价通常会高于白盒测试。 白盒测试(源代码审计) 白盒测试审计员可以获取被测单位单位的各种内部资源,甚至不公开资源,所以渗透测试人员的视野更为开阔。若以白盒测试的方法评估安全漏洞,测试人员可以以最小的工作量达到最高的评估精确度。白盒测试从被测系统环境自身出发,全面清除内部安全问题

CVE&CWE概念及其关系

别来无恙 提交于 2020-01-29 17:36:25
1. 概念 CVE (Common Vulnerabilities & Exposures,通用漏洞和风险)是国际著名的安全漏洞库,也是对已知漏洞和安全缺陷的标准化名称的列表,它是一个由企业界、政府界和学术界综合参与的国际性组织,采取一种非盈利的组织形式,其使命是为了能更加快速而有效地鉴别、发现和修复软件产品的安全漏洞。 CWE (Common Weakness Enumeration,通用缺陷枚举)是由美国国土安全部国家计算机安全部门资助的软件安全战略性项目。CWE成立于2006年,建立之初分别借鉴了来自CVE(“Common Vulnerabilities & Exposures”公共漏洞和暴露),CLASP(Comprehensive Lightweight Application Security Process,全面轻量级应用安全过程)等组织对缺陷概念描述和缺陷分类。 CWE,先后推出了 CWSS (Common Weakness Scoring System)和 CWRAF (Common Weakness Risk Analysis Framework)工程研究。CWSS主要研究的是对源代码缺陷产生危害的不同等级划分,目前属于研究初期,研究报告发布于2011年。报告中称:跨站脚本攻击、SQL注入、缓冲区溢出、跨站伪造请求和信息泄漏等是危害级别最高的缺陷。

利用网站常见的漏洞进行入侵和攻击(含防御)

怎甘沉沦 提交于 2020-01-29 15:45:21
入侵网站最主要还是靠漏洞的,如果这个网站的漏洞一个也没有,我们就无机可乘。但是,毕竟世界上不会有任何一个东西完美无缺,所以,即使安全性再高的网站也会有入侵的风险。 那么,今天我就来教大家认识这些漏洞,并利用漏洞进行攻击,以及防御和处理。 No.1 ‘or’='or’经典漏洞 SQL注入攻击一般存在于网页用户提交数据的地方,而登录框就是最常提交的地方。所以一定存在针对登录的注入攻击。 ‘or’='or’漏洞是一个比较“古老”的漏洞了,曾经在网上普遍存在,也攻击过许多网站。黑客可以利用这个漏洞直接进入后台,拿到Admin权限。 ‘or’='or’攻击实现 ‘or’=‘or’漏洞主要出现在后台登录提交上,利用这个漏洞可以不需要密码而进入系统后台。由于程序员在编写代码时考虑不足,或没有对单引号进行过滤,导致这个漏洞出现了。下面,我通过进入一个存在该漏洞的论坛来介绍’or’='or’漏洞。 打开要攻击的论坛,然后在用户名和密码的文本框内输入Admin’和12345’,然后点击“登录”。 会发现,网页跳转到了如下界面: 意思是: ( 省略不重要部分 ) 语法错误(操作符丢失)在查询表达式 'BBS_MEMBERS>NAME = ' admin '' AND BBS_MEMBERS > Password = 'admin' 'AND BBS_MEMBERS.STATUS=1' 中 / bbs /

我的第一篇博客

半世苍凉 提交于 2020-01-29 04:25:29
昨天申请开通博客园的博客。晚上回宿舍时查了下,申请通过了。但是已经停电,所以就没弄了。本学期报了培训班参加了软件设计中级的培训。今天可以查成绩了,我很水,查成绩时紧张啊。话说看了成绩,得到了好消息。其实,我感觉我不知道开通博客写些什么,没文采,自己很水,又没什么值得炫耀的技术,还望各位朋友指教,欢迎拍砖。本人信息安全专业,可是学习不给力啊。赶不上班上的高手们,而且不知道自己学些什么好,对未来没底。请给位不吝赐教! 好吧,为了表示我学习了c++语法写个hello world 测试下吧。 #include<iostream> using namespace std; int main() { cout<<"hello world! hello 博客园!"<<endl; return 0; } 来源: https://www.cnblogs.com/malware/archive/2011/12/09/2281957.html

防火墙技术和系统安全防护和优化

大兔子大兔子 提交于 2020-01-29 02:15:19
防火墙技术和系统安全防护和优化 一、防火墙技术 , 其最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。 二、防火墙种类编辑 从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。 三、 web应用防火墙 WEB应用防火墙是集WEB防护、网页保护、负载均衡、应用交付于一体的WEB整体安全防护设备的一款产品。它集成全新的安全理念与先进的创新架构,保障用户核心应用与业务持续稳定的运行。 WEB应用防火墙还具有多面性的特点。比如从网络入侵检测的角度来看可以把WAF看成运行在HTTP层上的IDS设备;从防火墙角度来看,WAF是一种防火墙的功能模块

WordPress wp-admin/includes/post.php脚本安全漏洞

懵懂的女人 提交于 2020-01-29 02:14:55
漏洞名称: WordPress wp-admin/includes/post.php脚本安全漏洞 CNNVD编号: CNNVD-201309-168 发布时间: 2013-09-13 更新时间: 2013-09-13 危害等级: 低危 漏洞类型: 权限许可和访问控制 威胁类型: 远程 CVE编号: CVE-2013-4340 WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.6及之前的版本中的wp-admin/includes/post.php脚本中存在安全漏洞。远程授权的攻击者可通过Author角色和提供修改的user_ID参数利用该漏洞伪造提交的作者。 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://wordpress.org/news/2013/09/wordpress-3-6-1/ 来源: wordpress.org 链接: http://wordpress.org/news/2013/09/wordpress-3-6-1/ 来源: core.trac.wordpress.org 链接: http://core.trac.wordpress.org/changeset/25321 来源: codex.wordpress.org 链接