自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 入侵检测系统的部署

总体来说吧,基于网络的入侵检测系统包含控制台和探测器,探测器是一个专门的硬件,负责网络数据流的捕获、分析检测和告警。控制台就是用来管理探测器的。负责接受探测器的检测日志数据,然后提供数据的查询和报告等功能。控制台可以分层部署,级联控制台实现了控制台之间的数据传输,保证了经过下级控制台过滤的信息可以...

2016-09-04 14:57:21 3801 1

原创 入侵检测系统概述

首先来说说这个入侵检测系统(IDS)的概念,IDS通过实时地收集和分析计算机网络或系统中的信息来检查是否出现违背安全策略的行为和是否存在入侵的迹象,进而达到提示入侵和预防攻击的目的。入侵检测系统是一种主动防护的网络安全技术,可以有效防止或减轻来自网络的威胁。入侵检测系统一般被用于防火墙的一个补充,...

2016-09-04 14:55:48 2366 1

原创 防火墙不能防范的缺陷

防火墙其实设计的也是有缺陷的,本身有一些东西也是防范不了的,比如 1.   内网对内网的恶意攻击 2.   如果内网中有可以直接绕过防火墙联通外网的机器就不能得到防火墙的保护,比如从内网对外网进行ADSL拨号 3.   防火墙可以对数据包进行拦截,但是无法识别里面的数据包是不是有病毒的数据包...

2016-09-02 19:44:03 1712 0

原创 防火墙的安全策略

下面说说防火墙的安全策略,先来说说这个硬件防火墙,硬件防火墙至少有2个网络接口,分别连接内外网,此外硬件防火墙一般都支持网络接口的扩展,可以支持对DMZ网络的安全防护,此外防火墙除了连接内外网的网络接口之外还负责将第三个网络接口所连接的网络作为DMZ区域,用来连接web服务器和mail服务器等,用...

2016-09-02 19:42:24 13467 0

原创 防火墙体系结构

一般来说防火墙主要有以下几种体系结构,防火墙主要包括双重宿主主机体系结构,屏蔽主机体系结构和屏蔽子网体系结构 1.   双重宿主主机体系结构,双重宿主主机是一种防火墙,这种防火墙主要有2个接口,分别连接着内部网络和外部网络,位于内外网络之间,阻止内外网络之间的IP通信,禁止一个网络将数据包发往另...

2016-09-02 19:41:12 10107 0

原创 防火墙技术基础

1. 防火墙,这个东西大家应该都听说过吧,防火墙就是通过一系列的规则来对两个网络之间的通信数据包进行控制,检测网络交换的信息,防止对重要资源的非法存取和访问。 2. 防火墙主要有以下几点功能 a) 首先就是进行数据过滤,管理员通过配置一定的规则使得只有符合安全规则的数据包才能通过 b) 对网...

2016-09-02 19:36:05 683 0

原创 webshell技术

Webshell与操作系统中的木马类似,可以理解为是一种web脚本形式编写的木马后门,一般用于远程控制网站服务器,webshell往往以ASP,PHP,ASPX,JSP等网页文件的形式存在,攻击者首先利用漏洞来将这些非法的网页文件来上传到服务器的web目录,然后使用浏览器访问,利用网络文件的命令环...

2016-08-28 19:47:55 1431 0

原创 木马技术

之前讲过几种网络攻击技术,攻击成功之后自然就要实现对目标主机的入侵,这个时候就需要借助木马来实现,对于web服务器可以借助webshell来进行远程控制,说木马这个东西吧,主要还是通过诱骗的形式进行安装的,然后在计算机中隐藏运行,并且木马是为了实施特殊功能,木马和病毒是不一样的,木马往往没有病毒的...

2016-08-28 19:46:11 2603 0

原创 跨站点请求伪造攻击

1. 跨站点请求伪造攻击(CSRF)是属于伪造客户端请求的一种攻击方式,目的是让用户访问攻击者伪造的网页,执行网页中的恶意脚本,伪造用户请求,对用户有登录权限的网站空间实施攻击 2. 这个攻击的基本原理就是,在浏览器不同标签页之间会共享同域会话认证信息机制,说白了就是,你在百度首页登录了百度账号...

2016-08-28 16:28:57 1535 0

原创 跨站脚本攻击

先来说说这个跨站脚本攻击是个什么东西,跨站脚本攻击(Cross site scripting),本来应该简写为CSS但是正好与CSS层叠样式表重名,所以说一般简写为XSS。XSS是一种客户端脚本攻击方式,还是利用网页程序对页面输入的数据过滤不严或未过滤的漏洞,来向web页面植入恶意脚本代码,用户在...

2016-08-28 16:26:06 1205 0

原创 网页挂马

说到这个诱骗技术就不得不说说这个网页挂马,诱骗就是伪造一些具有迷惑性的信息来诱骗用户进行访问,比如伪基站向用户发送假冒的10086短信一样。 网站挂马就是在攻击者成功入侵web服务器之后,对网页作出修改,在网页中加入各种木马来使访问的人的计算机被植入恶意软件。攻击者既然可以进行网页挂马,前提也就...

2016-08-26 20:12:16 1202 0

原创 DNS欺骗

首先DNS欺骗可以分为DNS服务器的欺骗和基于用户计算机的欺骗 1. DNS服务器的欺骗目标是DNS服务器,攻击者先向DNS服务器发送域名对应的IP的查询请求,如果这个DNS查不到的话,它会向更高级的DNS发送查询请求,这个时候攻击者可以伪造更高级别的DNS服务器来返回一个假的DNS应答包,然后...

2016-08-26 19:26:46 1590 0

原创 TCP欺骗

在传输层的欺骗主要就是TCP欺骗和UDP欺骗,这两个欺骗技术都是将外部计算机伪装成合法计算机来实现的,目的还是把自己构筑成一个中间层来破坏正常链路上的正常数据流,或者在两台计算机通信的链路上插入数据    下面主要来说一下TCP欺骗,TCP协议的原理这里就不多说了,TCP协议是基于三次握手的面向...

2016-08-26 19:25:22 2995 0

原创 ARP欺骗

1. ARP协议的作用就不多说了,不懂的可以在我的blog网络协议下面找ARP协议内容看,基本的作用就是将IP地址转换为MAC地址。在源主机的数据帧中已经包含了源主机的MAC地址和目标主机的IP地址,目标主机的MAC就是实现通过ARP协议来进行获取的。 2. ARP欺骗的原理,如果主机曾经和其他...

2016-08-26 19:23:49 812 0

原创 网络嗅探

1. 网络嗅探的原理:攻击者通过嗅探工具获取目标计算机网络传输的数据包,就可以对数据包按照协议进行还原和分析,从而获取大量信息,这是一种威胁较大的非主动类信息获取攻击技术 2. 嗅探可以使用sniffer网络嗅探器来完成,这些工具可以用来监视网络状态,数据流动情况以及网络上传输的信息,如果这些信...

2016-08-25 21:27:57 1827 1

原创 弱口令扫描

主机往往使用用户名密码的形式进行远程登录,为了探测到可以登录的用户名和密码,攻击者往往使用扫描技术来探测用户名和弱口令,弱口令说白了就是设计的简单的密码,弱口令的试探主要就是密码字典和穷举,现在的网站为了防止一些口令扫描攻击往往会让用户输入验证码。 首发于我的个人网站: 点击打开链接

2016-08-25 21:25:16 4539 1

原创 漏洞扫描

漏洞扫描分为网络漏洞扫描和主机漏洞扫描,网络漏洞扫描就是通过网络扫描,针对网络设备的漏洞和对外提供网络服务的主机网络服务程序进行的端口漏洞扫描,主机漏洞扫描就相当于对主机操作系统的漏洞扫描 1. 网络漏洞扫描主要通过网络漏洞扫描里面的漏洞脚本库,这个脚本库中包含了大量的模拟攻击脚本和代码,然后向...

2016-08-25 21:23:55 1042 0

原创 端口扫描

首先说说这个端口,一个开放的端口就是一条计算机进行通信的虚拟信道,通过对端口的扫描可以得到目标计算机开放的网络服务程序,一般可以使用软件Nmap来进行端口的扫描。 先来说说这个网络端口,网络端口是在传输层的TCP和UDP协议中设定的。TCP协议通过建立套接字Socket来建立两台计算机之间的网络...

2016-08-25 21:22:49 1234 0

原创 信息收集和IP扫描

1. 互联网信息收集,就是做一些前期的准备,比如用Whois来查询域名注册的相关信息 2. IP地址扫描,基础的IP地址扫描可以使用基于ICMP协议的ping命令,还有就是tracert命令(linux为tracepath),这个命令是用来显示数据包在IP网络经过的路由器的IP地址,这个程序的原...

2016-08-25 21:21:31 913 0

原创 应用层协议

下面说几个常用的应用层协议 1. HTTP,超文本传输协议,他是web服务的核心协议,在浏览器和服务器之间进行传输,基于TCP协议,使用80端口,HTTP协议采用的是一个请求应答模式,交互过程基于C/S模式,请求消息中包含一个URL,一个当前请求的HTTP版本号,一个MIMI(多用途网络邮件扩充...

2016-08-24 19:48:32 1296 0

原创 传输层UDP协议

UDP协议是一个无连接的传输层协议,源主机和目标主机不需要之间的连接确认,就可以进行数据的封块和传输,正式因为这点,发送端和接收端之间的交互信息比TCP协议少,UDP的效率高于TCP协议    UDP协议的头部信息也简单很多,头部字段占8个字节,只有源端口,目标端口,UDP长度和UDP校检和几个...

2016-08-24 19:47:03 241 0

原创 传输层TCP协议

传输层协议主要就是TCP协议和UDP协议 1. TCP协议 a) TCP协议是一个面向连接的传输层协议,提供了在复杂网络环境中可靠的端对端的传输功能,通过TCP协议进行数据传输之前,发送方和接收方会通过三次握手,来协商好数据的传输机制,然后建立连接。当数据传输完成时需要断开此次连接,TCP协议...

2016-08-24 19:45:33 1189 0

原创 网络层协议

1. IP协议: a) 先来说说这个IP地址,IP地址是一个32位的二进制数,常见的是那种用点来划分的十进制形式的IP地址,比如192.168.0.1,将二进制的IP地址每8位分成一组,就可以转化为4个以点划分的十进制的IP地址 b) IP地址分为前后两部分来完成,前半部分为网络号,用于标识出...

2016-08-24 19:43:58 738 0

原创 数据链路层协议

数据链路层协议主要来介绍一下ARP协议和RARP协议 1. ARP协议,工作在网络层的设备如路由器可以通过识别数据包发送和接受的IP地址来判断数据发送的原主机和目标主机,数据包在实际的传输过程中在网络链路层的传输是以数据帧的形式来传输的,数据帧在链路层的帧头中包含的是设备的物理地址,即MAC地址...

2016-08-24 19:42:25 5817 3

原创 OSI RM参考模型

OSI RM参考模型是一个标准化开放式的计算机网络层次结构协议,与TCP/IP协议不同的就是,OSI RM模型提供了7个不同的层次,从上往下依次是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。其中,前面的一一对应,后面的三个会话层、表示层和应用层对应了TCP/IP协议中的应用层。在这...

2016-08-24 19:40:40 1287 0

原创 TCP/IP协议架构

TCP/IP协议开放模型,TCP/IP协议开放模型定义了异构网络互联的通信协议规范,适用于在不同异构网络中或者在同一个局域网中实现不同计算机之间的通信,TCP/IP体系结构包括4层,从上往下依次是物理和数据链路层,网际层,传输层和应用层。其中各个层次的功能如下: 1. 物理和数据链路层,物理和数...

2016-08-24 19:39:40 1020 0

原创 数据库的安全特性检查

1. 数据库的安全特性检查就是对数据库的静态安全防护,静态安全防护是通过对数据库的各种安全配置进行扫描,从而发现其中的问题。 2. 数据库的安全监测具有三个不同的层次 a) 端口扫描,也叫作服务发现,主要是对服务器的开放端口进行扫描 b) 渗透测试,对数据库系统进行黑盒似的安全监测,检测前不...

2016-08-23 14:04:54 1498 0

原创 数据库的运行监控

数据库的安全特性检查只能检测数据库管理系统的安全配置是否存在隐患,而针对数据库注入攻击,漏洞利用攻击,合法的用户非法使用数据库的内外部安全入侵则需要对数据库活动用户的监控才能发现。    数据库的安全监控平台主要有网络嗅探器,数据库分析器,SQL分析器和安全审计四部分组成,通过实时监控数据库的活...

2016-08-23 14:01:52 2485 0

原创 SQL注入简介

下面介绍一种常见的数据库攻击模式就是SQL注入: SQL注入的基本原理在于利用程序对用户输入数据的检查不足或程序自身对变量的处理不足,把额外的SQL语句附加到中间层往后台数据库提交的语句中,轻则可以获取敏感信息,重则可以控制服务器。在SQL注入攻击中,入侵者通常将未经授权的数据库语句插入或注入有...

2016-08-22 23:56:14 1077 0

原创 SQL SERVER中的一些安全措施

1. 下面来说一下SQL SERVER里面的一些安全机制 a) 规则,规则限制了可以存储在表中或者用户定义的数据类型的值,我感觉就和mysql里面的CHEAK子句差不多,可以使用多种方式来完成对数据值的检验,可以使用函数返回验证信息,也可以使用BETWEEN,LIKE和IN关键字来完成输入数据的...

2016-08-22 21:05:51 580 0

原创 视图与数据库完整性约束

1. 图与数据保密性,视图时可以隐藏字段的,这点就不多说了,如果不懂可以去看mysql数据库专题,但是视图的安全保护功能是不精细的,因为其功能主要在于提供了数据库的逻辑独立性,在实际的应用中,通常将视图机制与授权机制结合起来使用,首先用视图屏蔽一部分保密数据,然后在视图上再进一步定义存取权限 2...

2016-08-22 21:04:38 832 0

原创 数据库安全功能

1. 数据库的安全功能 a) 用户标识和鉴定,用户的标识和鉴定提供最外层的安全保护措施,其方法是由系统提供一定的方法让用户标识出自己的名字或身份,系统内部记录了所有的合法用户标识,每次要求进入系统时,由系统进行核实,通过鉴定后才提供机器的使用权 b) 存取控制:数据库的存取控制就是只确保有资格...

2016-08-22 21:02:32 1434 0

原创 数据库安全隐患与数据库类型

先来说说安全隐患 用户编写一段合法的程序绕过数据库管理系统及其授权机制,通过操作系统直接存取修改或备份数据库中的数据直接编写应用程序来执行非法的操作通过多次合法查询来推导一些保密数据,比如某单位的数据库,普通用户不允许查询每个人的工资,但是允许查询一组人的平均工资,某个用户想了解张三的工资,...

2016-08-22 21:00:39 1510 0

原创 可信计算技术

1. 首先说说可信平台模块TPM,可信平台模块TPM是可信计算平台的信任根。TPM往往具有密码运算能力和存储能力,内部拥有受保护的安全存储单元 2. 可信计算平台可以提供多种安全服务,可以作为密码的运算引擎和用来存储敏感数据 3. TPM的基本组成,是由CPU,存储器,I/O,密码运算器和随机...

2016-08-22 20:57:16 6661 0

原创 windows系统安全

下面我们来讲Windows系统的安全 1. Windows安全子系统,安全子系统包括以下部分,winlogon,图形化标识和验证GINA,本地安全认证,安全认证者提供的接口,认证包,安全支持提供者,网络登录服务,安全账号管理者,下面详细说说这些东西都是干嘛的 a) Winlogon和GINA,...

2016-08-22 20:51:56 2434 0

原创 php变量类型

<?php /** * Created by PhpStorm. * User: LiuinStein * Date: 2016/8/15 * Time: 18:18 */ //本文件可以在命令提示符下运行php.exe 文件名.php来看到输出的效果 //PHP的变量类型 //...

2016-08-16 19:38:23 260 0

原创 Hello World

Hello World <?php //第一个PHP程序,Hello World //先来说一下吧,PHP的程序是在WEB服务端运行的,最终会以HTML的形式来输出到 //客户端浏览器,所以PHP和HTML可以混合编写,可以将PHP放到HTML文件里 //也可以将HTML放到PHP脚本里...

2016-08-16 19:37:33 219 0

原创 Effective C++_Item22,23笔记

Item_22: 1.  成员变量的封装性与成员变量内容改变事被破坏的代码的数量成反比,这点你可以想想在类中删除一个成员变量的时候各种封装类型的成员变量所对代码产生的破坏性的后果 Item_23: 1.  越多的东西被封装,越少的人会看见它,我们就有越大的弹性来变化它,因此我们的改变仅仅直接...

2016-08-15 21:08:20 409 0

原创 Java_abstract类

Base.java /** * Created by lyst on 2016/5/7. */ abstract public class Base { public int pubA; Base() { pubA = 1; } publ...

2016-08-15 21:05:46 242 1

原创 Python调试与异常

# 捕获异常 l = [1, 2, 3] try: print(l[5]) # 引发下标越界的错误 except: print("Error!") # 引发异常 else: print("No error!") # 未引发异常的...

2016-08-15 20:56:37 477 0

提示
确定要删除当前文章?
取消 删除