自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(101)
  • 收藏
  • 关注

原创 入侵检测系统的部署

总体来说吧,基于网络的入侵检测系统包含控制台和探测器,探测器是一个专门的硬件,负责网络数据流的捕获、分析检测和告警。控制台就是用来管理探测器的。负责接受探测器的检测日志数据,然后提供数据的查询和报告等功能。控制台可以分层部署,级联控制台实现了控制台之间的数据传输,保证了经过下级控制台过滤的信息可以及时传输到上级控制台。探测器的基本部署原则是保证每一个数据包都可以被监听和捕获。控制台与探测器之间一般

2016-09-04 14:57:21 4703 1

原创 入侵检测系统概述

首先来说说这个入侵检测系统(IDS)的概念,IDS通过实时地收集和分析计算机网络或系统中的信息来检查是否出现违背安全策略的行为和是否存在入侵的迹象,进而达到提示入侵和预防攻击的目的。入侵检测系统是一种主动防护的网络安全技术,可以有效防止或减轻来自网络的威胁。入侵检测系统一般被用于防火墙的一个补充,可以提供外部攻击,内部攻击和误操作的实时监控。入侵检测系统由控制台和探测器两部分组成,其中探测器是

2016-09-04 14:55:48 2617 1

原创 防火墙不能防范的缺陷

防火墙其实设计的也是有缺陷的,本身有一些东西也是防范不了的,比如1.   内网对内网的恶意攻击2.   如果内网中有可以直接绕过防火墙联通外网的机器就不能得到防火墙的保护,比如从内网对外网进行ADSL拨号3.   防火墙可以对数据包进行拦截,但是无法识别里面的数据包是不是有病毒的数据包,如果内网的机器中了木马,那么木马程序是从内网向外网进行连接的,而内网到外网的数据包一般情况下是放行的

2016-09-02 19:44:03 1871

原创 防火墙的安全策略

下面说说防火墙的安全策略,先来说说这个硬件防火墙,硬件防火墙至少有2个网络接口,分别连接内外网,此外硬件防火墙一般都支持网络接口的扩展,可以支持对DMZ网络的安全防护,此外防火墙除了连接内外网的网络接口之外还负责将第三个网络接口所连接的网络作为DMZ区域,用来连接web服务器和mail服务器等,用来提升对外服务。根据上一节我们来讲的,一个拥有DMZ的防火墙可以设置如下的安全策略1.   内网可

2016-09-02 19:42:24 14269

原创 防火墙技术基础

1. 防火墙,这个东西大家应该都听说过吧,防火墙就是通过一系列的规则来对两个网络之间的通信数据包进行控制,检测网络交换的信息,防止对重要资源的非法存取和访问。2. 防火墙主要有以下几点功能a) 首先就是进行数据过滤,管理员通过配置一定的规则使得只有符合安全规则的数据包才能通过b) 对网络的传输和访问进行记录和审计,还可以提供网络使用情况的统计数据c) 对传输的数据包进行分析,阻塞内

2016-09-02 19:36:05 754

原创 webshell技术

Webshell与操作系统中的木马类似,可以理解为是一种web脚本形式编写的木马后门,一般用于远程控制网站服务器,webshell往往以ASP,PHP,ASPX,JSP等网页文件的形式存在,攻击者首先利用漏洞来将这些非法的网页文件来上传到服务器的web目录,然后使用浏览器访问,利用网络文件的命令环境来获得一定的远程操作权限,以达到控制服务器的目的,不光攻击者,网络管理人员也经常使用webshell

2016-08-28 19:47:55 1505

原创 木马技术

之前讲过几种网络攻击技术,攻击成功之后自然就要实现对目标主机的入侵,这个时候就需要借助木马来实现,对于web服务器可以借助webshell来进行远程控制,说木马这个东西吧,主要还是通过诱骗的形式进行安装的,然后在计算机中隐藏运行,并且木马是为了实施特殊功能,木马和病毒是不一样的,木马往往没有病毒的感染功能,主要功能是实现远程操控,木马具有伪装性,一开始的时候往往伪装成合法程序并诱惑用户执行,一般情

2016-08-28 19:46:11 2753

原创 跨站点请求伪造攻击

1. 跨站点请求伪造攻击(CSRF)是属于伪造客户端请求的一种攻击方式,目的是让用户访问攻击者伪造的网页,执行网页中的恶意脚本,伪造用户请求,对用户有登录权限的网站空间实施攻击2. 这个攻击的基本原理就是,在浏览器不同标签页之间会共享同域会话认证信息机制,说白了就是,你在百度首页登录了百度账号,然后你又打开了个标签页,新的标签页打开了百度云,那么百度云是不用用户名和密码就可以登录的,原因就是,

2016-08-28 16:28:57 1582

原创 跨站脚本攻击

先来说说这个跨站脚本攻击是个什么东西,跨站脚本攻击(Cross site scripting),本来应该简写为CSS但是正好与CSS层叠样式表重名,所以说一般简写为XSS。XSS是一种客户端脚本攻击方式,还是利用网页程序对页面输入的数据过滤不严或未过滤的漏洞,来向web页面植入恶意脚本代码,用户在浏览这个页面的时候就会执行插入的恶意脚本代码。   下面来说说三种类型的跨站脚本攻击1. 反射

2016-08-28 16:26:06 1242

原创 网页挂马

说到这个诱骗技术就不得不说说这个网页挂马,诱骗就是伪造一些具有迷惑性的信息来诱骗用户进行访问,比如伪基站向用户发送假冒的10086短信一样。网站挂马就是在攻击者成功入侵web服务器之后,对网页作出修改,在网页中加入各种木马来使访问的人的计算机被植入恶意软件。攻击者既然可以进行网页挂马,前提也就是攻击者拿下了web服务器的网页修改权限,然后可以通过iframe内嵌框架,跨站脚本连接和内嵌链接机制

2016-08-26 20:12:16 1258

原创 DNS欺骗

首先DNS欺骗可以分为DNS服务器的欺骗和基于用户计算机的欺骗1. DNS服务器的欺骗目标是DNS服务器,攻击者先向DNS服务器发送域名对应的IP的查询请求,如果这个DNS查不到的话,它会向更高级的DNS发送查询请求,这个时候攻击者可以伪造更高级别的DNS服务器来返回一个假的DNS应答包,然后这个DNS服务器就被欺骗了,就会把这个假的映射关系存放在自己的缓存之中,当有网络用户使用此域名时,就上

2016-08-26 19:26:46 1625

原创 TCP欺骗

在传输层的欺骗主要就是TCP欺骗和UDP欺骗,这两个欺骗技术都是将外部计算机伪装成合法计算机来实现的,目的还是把自己构筑成一个中间层来破坏正常链路上的正常数据流,或者在两台计算机通信的链路上插入数据   下面主要来说一下TCP欺骗,TCP协议的原理这里就不多说了,TCP协议是基于三次握手的面向连接的传输协议,采用了基于序列号和确认重传的机制来确保传输的可靠性,因此想要进行TCP欺骗,必需提前预

2016-08-26 19:25:22 3216

原创 ARP欺骗

1. ARP协议的作用就不多说了,不懂的可以在我的blog网络协议下面找ARP协议内容看,基本的作用就是将IP地址转换为MAC地址。在源主机的数据帧中已经包含了源主机的MAC地址和目标主机的IP地址,目标主机的MAC就是实现通过ARP协议来进行获取的。2. ARP欺骗的原理,如果主机曾经和其他主机进行通信,那么本机的ARP缓存里面就会有这个主机的MAC地址,这个ARP缓存是有更新机制的,每台主

2016-08-26 19:23:49 833

原创 网络嗅探

1. 网络嗅探的原理:攻击者通过嗅探工具获取目标计算机网络传输的数据包,就可以对数据包按照协议进行还原和分析,从而获取大量信息,这是一种威胁较大的非主动类信息获取攻击技术2. 嗅探可以使用sniffer网络嗅探器来完成,这些工具可以用来监视网络状态,数据流动情况以及网络上传输的信息,如果这些信息没有经过加密的话,就可以通过网络监听来进行数据包的嗅探和获取。攻击者常常使用这个技术来截获传输的用户

2016-08-25 21:27:57 1960 1

原创 弱口令扫描

主机往往使用用户名密码的形式进行远程登录,为了探测到可以登录的用户名和密码,攻击者往往使用扫描技术来探测用户名和弱口令,弱口令说白了就是设计的简单的密码,弱口令的试探主要就是密码字典和穷举,现在的网站为了防止一些口令扫描攻击往往会让用户输入验证码。首发于我的个人网站: 点击打开链接

2016-08-25 21:25:16 5143 1

原创 漏洞扫描

漏洞扫描分为网络漏洞扫描和主机漏洞扫描,网络漏洞扫描就是通过网络扫描,针对网络设备的漏洞和对外提供网络服务的主机网络服务程序进行的端口漏洞扫描,主机漏洞扫描就相当于对主机操作系统的漏洞扫描1. 网络漏洞扫描主要通过网络漏洞扫描里面的漏洞脚本库,这个脚本库中包含了大量的模拟攻击脚本和代码,然后向主机发送模拟攻击的数据包,然后检测主机的响应来判断是否存在漏洞。2. 主机漏洞扫描就是通过漏洞匹配

2016-08-25 21:23:55 1390

原创 端口扫描

首先说说这个端口,一个开放的端口就是一条计算机进行通信的虚拟信道,通过对端口的扫描可以得到目标计算机开放的网络服务程序,一般可以使用软件Nmap来进行端口的扫描。先来说说这个网络端口,网络端口是在传输层的TCP和UDP协议中设定的。TCP协议通过建立套接字Socket来建立两台计算机之间的网络连接,套接字采用IP地址:端口号的形式来定义,同一个计算机的不同服务使用不同的端口来进行数据传输,当建

2016-08-25 21:22:49 1307

原创 信息收集和IP扫描

1. 互联网信息收集,就是做一些前期的准备,比如用Whois来查询域名注册的相关信息2. IP地址扫描,基础的IP地址扫描可以使用基于ICMP协议的ping命令,还有就是tracert命令(linux为tracepath),这个命令是用来显示数据包在IP网络经过的路由器的IP地址,这个程序的原理是通过不断增加数据包的存活时间(TTL)来实现的,每当数据包经过一个路由器,存活时间就会-1,当存活

2016-08-25 21:21:31 962

原创 应用层协议

下面说几个常用的应用层协议1. HTTP,超文本传输协议,他是web服务的核心协议,在浏览器和服务器之间进行传输,基于TCP协议,使用80端口,HTTP协议采用的是一个请求应答模式,交互过程基于C/S模式,请求消息中包含一个URL,一个当前请求的HTTP版本号,一个MIMI(多用途网络邮件扩充)格式的消息。Web服务器接受到这个请求之后就会做出应答,返回响应的数据包,一个或多个请求完成之后we

2016-08-24 19:48:32 1324

原创 传输层UDP协议

UDP协议是一个无连接的传输层协议,源主机和目标主机不需要之间的连接确认,就可以进行数据的封块和传输,正式因为这点,发送端和接收端之间的交互信息比TCP协议少,UDP的效率高于TCP协议   UDP协议的头部信息也简单很多,头部字段占8个字节,只有源端口,目标端口,UDP长度和UDP校检和几个选项,   因为这是一个无传输连接的协议,所以可靠性不如TCP高首发于我的个人网站:点击打

2016-08-24 19:47:03 263

原创 传输层TCP协议

传输层协议主要就是TCP协议和UDP协议1. TCP协议a) TCP协议是一个面向连接的传输层协议,提供了在复杂网络环境中可靠的端对端的传输功能,通过TCP协议进行数据传输之前,发送方和接收方会通过三次握手,来协商好数据的传输机制,然后建立连接。当数据传输完成时需要断开此次连接,TCP协议通过3次握手机制、滑动窗口机制以及确认与超时重传机制来确保传输的可靠性。b) TCP数据包的头部格

2016-08-24 19:45:33 1257

原创 网络层协议

1. IP协议:a) 先来说说这个IP地址,IP地址是一个32位的二进制数,常见的是那种用点来划分的十进制形式的IP地址,比如192.168.0.1,将二进制的IP地址每8位分成一组,就可以转化为4个以点划分的十进制的IP地址b) IP地址分为前后两部分来完成,前半部分为网络号,用于标识出不同的物理网络,后半部分为主机号,用来标识网络中的不同主机,由互联网信息中心负责分配全球的网络号,主机

2016-08-24 19:43:58 759

原创 数据链路层协议

数据链路层协议主要来介绍一下ARP协议和RARP协议1. ARP协议,工作在网络层的设备如路由器可以通过识别数据包发送和接受的IP地址来判断数据发送的原主机和目标主机,数据包在实际的传输过程中在网络链路层的传输是以数据帧的形式来传输的,数据帧在链路层的帧头中包含的是设备的物理地址,即MAC地址,帧头中包含了源主机和目标主机的MAC地址。主机和交换机等设备是通过MAC地址来进行源主机和目标主机之

2016-08-24 19:42:25 6006 3

原创 OSI RM参考模型

OSI RM参考模型是一个标准化开放式的计算机网络层次结构协议,与TCP/IP协议不同的就是,OSI RM模型提供了7个不同的层次,从上往下依次是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。其中,前面的一一对应,后面的三个会话层、表示层和应用层对应了TCP/IP协议中的应用层。在这其中,会话层的主要功能是会话的管理与数据传输的同步,表示层关注与传输数据的语法和语义首发于我的个人

2016-08-24 19:40:40 1445

原创 TCP/IP协议架构

TCP/IP协议开放模型,TCP/IP协议开放模型定义了异构网络互联的通信协议规范,适用于在不同异构网络中或者在同一个局域网中实现不同计算机之间的通信,TCP/IP体系结构包括4层,从上往下依次是物理和数据链路层,网际层,传输层和应用层。其中各个层次的功能如下:1. 物理和数据链路层,物理和数据链路层定义了网络中设备链接时的各种介质的物理链接特性以及数据在不同介质上的信息帧格式,实现在物理链路

2016-08-24 19:39:40 1059

原创 数据库的安全特性检查

1. 数据库的安全特性检查就是对数据库的静态安全防护,静态安全防护是通过对数据库的各种安全配置进行扫描,从而发现其中的问题。2. 数据库的安全监测具有三个不同的层次a) 端口扫描,也叫作服务发现,主要是对服务器的开放端口进行扫描b) 渗透测试,对数据库系统进行黑盒似的安全监测,检测前不知道数据库里面的任何信息,完全根据对数据库外围信息的收集。渗透测试的主要对象就是数据库的身份验证系统和

2016-08-23 14:04:54 1580

原创 数据库的运行监控

数据库的安全特性检查只能检测数据库管理系统的安全配置是否存在隐患,而针对数据库注入攻击,漏洞利用攻击,合法的用户非法使用数据库的内外部安全入侵则需要对数据库活动用户的监控才能发现。   数据库的安全监控平台主要有网络嗅探器,数据库分析器,SQL分析器和安全审计四部分组成,通过实时监控数据库的活动以及对数据库的通信内容进行判别、分析和判断。   数据库的运行安全监控是对数据库的动态安全防护,

2016-08-23 14:01:52 2678

原创 SQL注入简介

下面介绍一种常见的数据库攻击模式就是SQL注入:SQL注入的基本原理在于利用程序对用户输入数据的检查不足或程序自身对变量的处理不足,把额外的SQL语句附加到中间层往后台数据库提交的语句中,轻则可以获取敏感信息,重则可以控制服务器。在SQL注入攻击中,入侵者通常将未经授权的数据库语句插入或注入有漏洞的SQL数据信道中,通常情况下攻击所针对的数据信道通常包括存储过程和web应用程序的输入参数,然后

2016-08-22 23:56:14 1182

原创 SQL SERVER中的一些安全措施

1. 下面来说一下SQL SERVER里面的一些安全机制a) 规则,规则限制了可以存储在表中或者用户定义的数据类型的值,我感觉就和mysql里面的CHEAK子句差不多,可以使用多种方式来完成对数据值的检验,可以使用函数返回验证信息,也可以使用BETWEEN,LIKE和IN关键字来完成输入数据的检查。当将规则绑定到列或用户定义数据类型时,规则将制定可以插入到列中的可接受的值。规则是作为一个独立的

2016-08-22 21:05:51 746

原创 视图与数据库完整性约束

1. 图与数据保密性,视图时可以隐藏字段的,这点就不多说了,如果不懂可以去看mysql数据库专题,但是视图的安全保护功能是不精细的,因为其功能主要在于提供了数据库的逻辑独立性,在实际的应用中,通常将视图机制与授权机制结合起来使用,首先用视图屏蔽一部分保密数据,然后在视图上再进一步定义存取权限2. 数据库的完整性,数据库的完整性就是确保数据的一致性和正确性,数据库软件执行3种完整性服务,语义完整

2016-08-22 21:04:38 904

原创 数据库安全功能

1. 数据库的安全功能a) 用户标识和鉴定,用户的标识和鉴定提供最外层的安全保护措施,其方法是由系统提供一定的方法让用户标识出自己的名字或身份,系统内部记录了所有的合法用户标识,每次要求进入系统时,由系统进行核实,通过鉴定后才提供机器的使用权b) 存取控制:数据库的存取控制就是只确保有资格的用户可以访问数据库的权限,同时令所有未被授权的人无法接近数据。数据库系统提供了两种存取控制机制,自主

2016-08-22 21:02:32 1541

原创 数据库安全隐患与数据库类型

先来说说安全隐患用户编写一段合法的程序绕过数据库管理系统及其授权机制,通过操作系统直接存取修改或备份数据库中的数据直接编写应用程序来执行非法的操作通过多次合法查询来推导一些保密数据,比如某单位的数据库,普通用户不允许查询每个人的工资,但是允许查询一组人的平均工资,某个用户想了解张三的工资,那么他可以首先查询张三在内的一组人的平均工资,然后用自己的工资去替换张三,再算出一个平均工资,那么可以

2016-08-22 21:00:39 1569

原创 可信计算技术

1. 首先说说可信平台模块TPM,可信平台模块TPM是可信计算平台的信任根。TPM往往具有密码运算能力和存储能力,内部拥有受保护的安全存储单元2. 可信计算平台可以提供多种安全服务,可以作为密码的运算引擎和用来存储敏感数据3. TPM的基本组成,是由CPU,存储器,I/O,密码运算器和随机数产生器以及嵌入式操作系统等部件组成,一般是一种片上系统(SOC),并且是物理可信和管理可信的4.

2016-08-22 20:57:16 6931

原创 windows系统安全

下面我们来讲Windows系统的安全1. Windows安全子系统,安全子系统包括以下部分,winlogon,图形化标识和验证GINA,本地安全认证,安全认证者提供的接口,认证包,安全支持提供者,网络登录服务,安全账号管理者,下面详细说说这些东西都是干嘛的a) Winlogon和GINA,winlogon调用GINA DLL并监视安全序列,而GINADLL通过提供一个交互式的界面为用户登录

2016-08-22 20:51:56 2618

原创 php变量类型

<?php/** * Created by PhpStorm. * User: LiuinStein * Date: 2016/8/15 * Time: 18:18 *///本文件可以在命令提示符下运行php.exe 文件名.php来看到输出的效果//PHP的变量类型//在PHP中的变量有一个共同的特性就是开头都有一个$符号//PHP的变量是没有内在类型的,变量不需要被提前定

2016-08-16 19:38:23 283

原创 Hello World

Hello World<?php//第一个PHP程序,Hello World//先来说一下吧,PHP的程序是在WEB服务端运行的,最终会以HTML的形式来输出到//客户端浏览器,所以PHP和HTML可以混合编写,可以将PHP放到HTML文件里//也可以将HTML放到PHP脚本里echo "Hello World";//再来说一下PHP的语法,是典型的PHP格式的标签//PHP中

2016-08-16 19:37:33 233

原创 Effective C++_Item22,23笔记

Item_22:1.  成员变量的封装性与成员变量内容改变事被破坏的代码的数量成反比,这点你可以想想在类中删除一个成员变量的时候各种封装类型的成员变量所对代码产生的破坏性的后果Item_23:1.  越多的东西被封装,越少的人会看见它,我们就有越大的弹性来变化它,因此我们的改变仅仅直接影响看到改变的那些人事物.越多的东西被封装,我们改变那些东西的能力就越大2.  对于对象内的数据,

2016-08-15 21:08:20 440

原创 Java_abstract类

Base.java/** * Created by lyst on 2016/5/7. */abstract public class Base { public int pubA; Base() { pubA = 1; } public void fun() { System.out.println("Base fu

2016-08-15 21:05:46 264 1

原创 Python调试与异常

# 捕获异常l = [1, 2, 3]try: print(l[5]) # 引发下标越界的错误except: print("Error!") # 引发异常else: print("No error!") # 未引发异常的情况finally: print("Read end") # 不管有没有引发异常都会执行这一步# except后面是可以加异常

2016-08-15 20:56:37 499

原创 MySQL中索引的操作

DROP DATABASE IF EXISTS `test`;CREATE DATABASE `test`;USE `test`;# 在数据库中,数据库对象表是存储和操作数据的逻辑结构,# 数据库对象索引是一种有效的组合数据的方式,通过索引对象,可以快速查询到数据库对象表中特定的记录# 是一种提高性能的常用方式,一个索引会包含表中按照一定顺序排序的一列或多列字段# 我现在感觉就是类似于

2016-08-15 20:54:43 535

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除