此账户处于禁言状态,如有疑问联系客服
maoguan121
码龄5年
关注
提问 私信
  • 博客:347,115
    社区:35
    动态:58
    视频:32
    347,240
    总访问量
  • 193
    原创
  • 1,368,928
    排名
  • 0
    粉丝

个人简介:孤独者

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2019-09-08
博客简介:

maoguan121的博客

查看详细资料
个人成就
  • 获得45次点赞
  • 内容获得17次评论
  • 获得354次收藏
  • 代码片获得228次分享
创作历程
  • 177篇
    2022年
  • 15篇
    2021年
  • 7篇
    2020年
成就勋章
TA的专栏
  • 安全管理
  • 在线工具
    16篇
  • 学习笔记
  • cleverqq机器人
    1篇
  • 股票技术开发
    4篇
  • 密码短语
    2篇
  • drawio
    3篇
  • owasp shepherd
    5篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

4 奇安信 天眼 部署架构

发布视频 2023.09.27

奇安信天眼部署架构 思度文库

发布视频 2023.09.27

奇安信天眼安全检测核心思路 思度文库

发布视频 2023.09.27

奇安信天眼新一代威胁感知系统 思度文库

发布视频 2023.09.27

思度文库

发布视频 2023.09.27

33 iso27002-2022 7.8 设备安置和保护

发布视频 2023.09.24

希望越办越好

发布动态 2022.11.05

入侵事件平均潜伏时间高达天

但是这条黑色产业链却未因此衰落,随着攻击手段的升级、利益渠道的多元化、不法网站利模式日新 月异,以及博彩、色情类网站数量的剧增,对黑帽 SEO需求的加大,“挂黑链暗链”产业大有抬头之势, 这也是近年来较为严重的问题。勒索软件开始进入一个百花争艳的时期,不幸的是,正因为这样才造成了企业大规模的损失。买链方,即买家,也是对黑链暗链有需求的人,他们的需求往往比较简单,比如增加网站在搜索引 擎上的排名、权重,以及网站日均流量,买链方往往为一些非法网站的拥有者(例如博彩网站主、开设 多个色情网站的境外组织等等。
原创
发布博客 2022.11.02 ·
498 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

典型协议简介

端单元、微机保护装置为核心,将变电所的控制、信号、测量、计费等回路纳入计算机系统, 从而取代传统的控制保护屏,降低变电站的占地面积和设备投资,提高二次系统的可靠性。作为能量管理系统(EMS)的一个最主要的子系统,为 EMS 系统提 供大量的实时数据,在减轻调度员的负担,实现电力调度自动化与现代化,提高调度的效率 和水平等方面有重要的作用。协议的安全性工业控制系统(ICS)广泛应用于电力、油气、市政、水利、铁路、化工、制造业等行业 的数据采集与监视控制。市政 供水、供电、供暖、供气、水处理、交。
原创
发布博客 2022.11.01 ·
774 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

工业控制系统

如果不是其前站,则令牌被丢掉。分析任何协议时,区分安全问题的种类是非常有用的:一类是协议自身的设计和描述引 起的,另一类是协议的不正确实现引起的。发现协议设计和描述中的安全问题较协议实现中 的安全问题可能要容易的多,也可能要难得多,但修复源于不正确的协议实现的安全问题相 对要容易一些。如果条件 受限,不能完全替换存在安全问题的 ICCP,其它可以考虑的措施包括:添加必要的安全防护 措施,谨慎定义双边表,使用任何 TCP/IP 安全最佳实践来保护 DNP3 数据,或者使用标准的 纵深防御最佳实践,如表格。
原创
发布博客 2022.11.01 ·
618 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

年新增漏洞严重程度分析

简单地说,APT 指一个具备相应能力和意图的组织,针对特定实体发起的持续和有效的威胁。严格来说,APT 能够灵活地组合使用多种新型攻击技术和方法,超越了传统的基于特征 签名的安全机制的防御能力,能够长时间针对特定目标进行渗透,并长期潜伏而不被发现, 是一种严密组织化的行为,拥有大量的资金支持、优秀的管理能力和大量高端人才。具体来 说,应当具备以下三方面的特征[APT]:高级:威胁背后的操纵者有能力进行全方位的情报收集工作。
原创
发布博客 2022.10.31 ·
263 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

工业控制系统的安全建议

虽然因工业控制系统工作环境相对封闭、多采用专用通信协议且很难获得系统分析样本 而很少遭到入侵攻击;但并不能说工业控制系统的用户就可以高枕无忧。工业控制系统安全的重要性及其普遍安全防护措施不足的现实,使得加强工业控制系统 的安全性来说无疑是一项相对艰巨的任务。因为当面临攻击者的持续关注时,任何疏漏都可。
原创
发布博客 2022.10.31 ·
494 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

配置管理相关的安全问题

没有明确的配置变更管理流 程** |配置变更管理流程的缺失将导致因不安全新系统部件的引入而造成的系统 安全脆弱性,进而增大智能变电站的安全风险。因智能变电站相关软硬件在设计开发时重点关注系统功能的实现,而对安全性及相应的防 护能力考虑不足,从而存在较多的安全脆弱性问题,本节将从配置管理、硬件、软件等角度 讨论智能变电站系统所面临的一些安全问题。|安全变更时没有进行充分 的测试** |许多智能变电站的设施,尤其是较小的设施,没有检测设备,业务系统的安 全性变更测试必须在现场环境下进行。
原创
发布博客 2022.10.30 ·
208 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

新型攻击方法分析

根据对大量 APT 攻击事件的跟踪和分析,我们发现:虽然 APT 攻击具有明显的定制化特征,但是一般来 说,所使用技术和方法的差异主要出现在“突破防线”和“完成任务”两个阶段。1、专业提供 APT 攻击服务的组织操作 2、使用大量零日漏洞:CVE-2012-0779, CVE-2012-1875,CVE-2012-1889,CVE-2012-1535, CVE-2011-0609,CVE-2011-0611,CVE-2011-2110, CVE-2010-0249。话等途径对潜在的受害者实施进一步的社工。
原创
发布博客 2022.10.30 ·
271 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

公开漏洞数的变化趋势分析

不管攻击者的目的 是出于经济的目的(比如南美某国电网被攻击者敲诈勒索[Event2008])、意识形态的纷争[stuxnet1] (比如:燕子行动[LHP2013-1])甚至是国家间网络战对抗[News2012]的需要,我们必须深入研究工 业控制系统的安全性及其可能遭受到的各种威胁,并提供切实有效的安全防护措施,以确保 这些时刻关系到国计民生的工业控制系统的安全运营。此外,CVE 漏洞库也对工业控制系统相关的漏洞非常重视,目前公开的工业控制系统漏 洞数以百计,并提供相关漏洞的修补信息。
原创
发布博客 2022.10.30 ·
235 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

工控安全技术的发展

伴随着工业控制系统安全技术的发展,针对工业控制系统本身需求的工业防火墙出现了,比较早的引入国内的多 芬诺工业防火墙是国内较早采用工业防火墙,国内厂商陆续推出了工业防火墙,传统防火墙以黑名单策略配置为主,生 产控制系统操作中相关的指令操作生产系统中黑名单潜在导致生产操作中断的风险,工业防火墙大多采用白名单机制, 通过对已知的操作过程进行定义过滤掉非法的操作和指令等。2014 的年度报告显示,在所有的攻击事件中,55% 的被调查事件显示,高级持续性威胁被用于攻击工业控制系 统的安全漏洞。
原创
发布博客 2022.10.30 ·
547 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

攻击的检测与防护方法

针对工业控制系统的业务特点、自身脆弱性 以及所可能面临的各种网络安全威胁,需要我们在工业控制系统的安全体系架构设计、工业 控制系统的供应链安全、工业控制系统上线前安全检查、工业控制系统的安全运维与管理等 方面进行综合、全面地考虑。这里我们期望在上文讨论工业控制系统自身脆弱性及其所面临的各种安全威胁的基础上, 结合我们以往的一些工业控制系统安全项目的实践经验,给出一些关于工业控制系统的安全 防护策略及建议,并针对 APT 攻击的检测与防护方法进行讨论。的原始流量以及各终端和服务器上的日志;
原创
发布博客 2022.10.30 ·
246 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

工业控制系统的体系架构

随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目 前,工业控制系统已广泛应用于电力、水力、石化、医药、食品制造、交通运输、航空航天 等工业领域,其中,超过 80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动 化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关 系到国家的战略安全。与此同时,由于工业控制系统。
原创
发布博客 2022.10.30 ·
1019 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

攻击过程描述

澳大利亚昆士兰一工程师在被其公司解聘后,利用其对水务工程的熟悉,使用偷窃的无线 电台、SCADA 控制器以及控制软件通过不安全无线网络的未授权访问,远程侵入该厂的污 水处理控制系统,恶意造成污水处理泵站故障,在当地沿海水域排放了超过一万公升污水, 导致严重的环境破坏|虽然智能变电站在建设时将按不同的安全域实施系统间的安全隔离和控制,但工业控制网 络设备、通信协议自身的脆弱性以及智能变电站网络架构针对安全性考虑不足的问题,智能 变电站依然存在很大的。表 4-5 讨论了网络及通信方面的安全问题。
原创
发布博客 2022.10.30 ·
172 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

用户数据权利请求响应

全球一些隐私法规赋予数据主体(用户)自由访问、修改和删除个人数据等权利,相应地,要求企 业必须在规定的时间内对用户提出的请求进行响应,比如向用户提供收集个人数据明细及使用目的报告。合规条款GDPR规定企业“必须在一个月内对所有的请求进行响应和处理,若请求过于复杂,可延长至 两个月”(第 12 至 22 条)。Ø 《网络安全法》:如 3.1.2 节所述,法规赋予了用户一定程度的“删除权”和“修改权”,但未具体到响应时间的规定。但在国家标准《个人信息安全规范》(GB/T 35273-2020),明确规 定
原创
发布博客 2022.10.29 ·
474 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多