网络安全
文章平均质量分 73
优质网络系统领域创作者
感谢关注,每天不断更新资料和文章,资料问题请及时联系我,随时回复
展开
-
Junous HA配置
Chassis Cluster概述和简介:Juniper SRX系列防火墙可以通过一组相同型号的SRX系列防火墙来提供网络节点的冗余性。每一台设备必须要有相同的junos版本,每一台节点设备通过各自的control ports相互连接来形成Chassis Cluster的控制平面,控制平面通过juniper转有的协议来同步两条节点设备之间的配置和内核状态信息,从而提供基于接口和服务的高可用性。同时,每一台节点设备通过各自的fabric ports 接口彼此互联,用于同步彼此的回话状态和两台设备在数在数据原创 2022-07-11 07:45:00 · 335 阅读 · 0 评论 -
Apache存在Log4j远程代码执行漏洞
IT之家 12 月 10 日消息,近期一个 Apache Log4j 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。Apache Log4j2 是一款优秀的 Java 日志框架。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。IT之家获悉,由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,原创 2021-12-13 07:30:00 · 399 阅读 · 0 评论 -
IDS和IPS是什么,有什么区别?
IDS和IPS虽然一个字母只差,但是部署方式以及其功能有明显的区别。首先我们从部署方式上讲起。一、IDS入侵检测(旁路部署)专业上讲IDS是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。打个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需原创 2021-10-19 07:30:00 · 9781 阅读 · 0 评论 -
关于网络攻击的实施过程,很实用
1.5 网络攻击的实施过程一次完整网络攻击行为的生命周期1.5.1 攻击发起阶段 在攻击发起阶段,攻击者进行攻击前的准备,如确定攻击所针对的操作系统类型、应用平台的类型等,这些系统和应用程序存在哪些可以利用的漏洞等。● 平台依赖性 ➢ 很多攻击都是针对一定范围内的平台发起的,这个平台可能是操作系统平台,也可能是应用平台 ➢ 也有一些攻击是针对特定的操作系统平台而发起的,一般来说是针对某个版本的漏洞而进行攻击 ➢ 还有一些攻击是针对TCP/IP网络体系中的底层协议平台而发起平原创 2021-10-10 07:30:00 · 1372 阅读 · 1 评论 -
黑客是如何入侵我们的网络的
在网络安全中,攻和防紧密联系,要想时刻防护好网络的安全,防止黑客的入侵,我们首先需要了解黑客入侵的步骤,然后针对各个步骤实施相应的防护策略。所谓知己知彼,百战不殆。下面我们来看一下黑客入侵的步骤。(1)确定攻击的目标。(2)收集被攻击对象的有关信息。 黑客在获取了目标机及其所在的网络的类型后,还需要进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到被攻击方系统中可能存在的漏洞。(3)利用适当的工具进行扫描。 收集或编写适当的工具,并在原创 2021-09-24 18:21:40 · 2175 阅读 · 9 评论 -
华为防火墙USG那些事
华为产线安全区域默认防火墙区域Trust区域,该区域内网络的受信任程度高,通常用来定义内部用户所在的网络。DMZ区域,该区域内网络的受信任程度中等,通常用来定义内部服务器所在的网络。Untrust区域,该区域代表的是不受信任的网络,通常用来定义Internet等不安全的网络。特殊区域Local区域:(防火墙上提供了Local区域,代表防火墙本身)凡是由防火墙主动发出的报文均可认为是从Local区域中发出凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收。原创 2021-08-10 14:05:19 · 1313 阅读 · 0 评论 -
什么是SSL技术
SSL技术背景随着Internet的普及,各种电子商务活动和电子政务活动发展迅速,数字证书也开始应用到各个领域中。说到SSL大家可能有点陌生,但是以SSL进行加密的应用层协议HTTPS大家应该就比较熟悉了。在标准HTTP协议下,客户端与服务端直接通过TCP进行连接,以明文方式交互数据。当传输一些普通网页数据时并没有什么问题,但是若用户在浏览网页的过程中,需要向服务端传输一些如密码,真实姓名,住址等敏感信息,我们不希望敏感信息被他人获取,也不希望其遭到篡改或伪造。举一个网上购物的例子:B用户此时在浏览A公原创 2021-08-19 18:53:29 · 3960 阅读 · 19 评论 -
DOS攻击、DDOS攻击到底是啥
一、DOS攻击DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。相信大家都下过馆子吧?例如去过某拱门吧?都会有三四个负责点餐的服务员。有一天,竞争对手某德基的老板看到某拱门生意越来越好了,非常嫉妒。于是,就安排自己的几个员工,假装过去就餐,排队点餐。轮到他们时,就问各种问题(如这个汉堡好不好吃? 什么时候做的?新不新鲜?等等),但就是不点餐,故意纠结来纠结去的原创 2021-08-17 14:05:00 · 2305 阅读 · 1 评论 -
IPSec 原理简介
一、 概述IPSec是一项标准的安全技术,它通过在数据包中插入一个预定义头部的方式,来保障上层数据的安全。IPSec主要应用于IP网络层的安全保护。IPSec技术提供了如下安全特性:完整性:确保数据在传输中没有被第三方篡改;源认证:认证数据发送源,确保合法源发送;私密性:对数据进行加密,即使第三方能够捕获加密后的数据,也不能恢复。另外IPSec头部有1个序列号片段,单调增长,用来标识一个数据包,从而抵御重放攻击,即第三方将截获的数据包复制,反复发送消耗接收方系统资源的手段。接收方原创 2021-08-17 11:36:16 · 2714 阅读 · 1 评论 -
有关网络安全基础知识
一、引论提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施.说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进—步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下:1.IP安全:主要的攻击方式原创 2021-08-15 19:58:05 · 1904 阅读 · 4 评论