安基网 首页 安全安全学院
订阅

安全学院

  • 防火墙及其作用

    防火墙及其作用
    在互联网中,人们采用类似防火墙的设备,保护内部或私人的网络资源不受侵害,具备这种功能的设备,我们把它叫做“防火墙”。 防火墙实际上是一种插在内部网与互联网之间的隔离系统,作为两者之间的关卡,起到加强系统安全与信息审查的功能。 建立防火墙的目的是为了保护内部网络不受外来攻击,为此需要 ...
    2019-3-17 12:01
  • 一篇报告了解国内首个针对加密流量的检测引擎

    一篇报告了解国内首个针对加密流量的检测引擎
    全球互联网走向全面加密时代已经是大势所趋。但在加密访问可保障通讯安全的情况下,绝大多数网络设备对网络攻击、恶意软件等加密流量却无能为力。攻击者利用SSL加密通道完成恶意软件载荷和漏洞利用的投递和分发,以及受感染主机与命令和控制(CC)服务器之间的通信。Gartner预测:201 ...
    2019-3-16 13:09
  • 大数据安全防护方法研究与建议

    大数据安全防护方法研究与建议
    大数据作为企业转型升级的重要支撑性技术,在数据采集、加工、存储、聚合、交换、应用等诸多环节存在安全防护需求。随着数据驱动创新战略的提出,数据已成为一种重要的生产要素,数据安全程度将对企业转型升级的成败产生重大的影响。企业在使用信息平台进行管理和对外提供服务时,要制定技术和管理措施 ...
    2019-3-11 19:41
  • md5加密与解密

    md5加密与解密
    Md5密文破解(解密)可以说是网络攻击中的一个必不可少的环节,是黑客工具中的一个重要“辅助工具”。md5解密主要用于网络攻击,在对网站等进行入侵过程,有可能获得管理员或者其他用户的账号和密码值(md5加密后的值)。获得的密码值有两种情况,一种是明文,另外一种就是对明文进行了加密。如果密码 ...
    2019-3-11 19:27
  • 物联网安全中的恶意网络攻击概述

    物联网安全中的恶意网络攻击概述
    对于许多物联网部署来说,安全性通常被放在最后。通常,系统受到限制后,在简单的物联网传感器上建立现代网络和PC系统所享有的企业级安全性即使不是不可能也是困难的。安全性中最重要的是在传感器,通信系统,路由器和云的各个层面使用它。 以下是不同攻击或恶意网络威胁的术语和定义:放大攻击:放大 ...
    2019-3-11 12:01
  • 入侵检测简介

    入侵检测简介
    入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击 ...
    2019-3-11 12:01
  • DNSlivery:利用DNS协议投递文件和Payload

    DNSlivery:利用DNS协议投递文件和Payload
    DNSlivery项目允许通过DNS协议将文件和Payload投递到目标上。该项目最初的灵感来自于PowerDNS和Joff Thyer发布在Paul每周安全播客#590的技术片段。特性允许打印,执行或保存文件到目标不需要目标上的任何客户端不需要完整的DNS服务器DNSlivery可以轻松地将文件/payload传送到目标机器,且不需要目标上 ...
    2019-3-9 11:26
  • 无文件恶意软件感染:不使用文件如何让电脑中毒?

    无文件恶意软件感染:不使用文件如何让电脑中毒?
    正如其名,恶意软件或病毒在感染的过程中不使用任何文件。要了解它的含义,我们先简单过一下传统杀毒产品的工作原理:1.感染之前,恶意文件需要被加载到硬盘上;2.接着杀毒软件开始对恶意文件进行分析(也就是payload);3.如果识别是恶意软件,则杀毒软件会隔离/删除恶意文件,从而确保计算机的安全。而 ...
    2019-3-9 11:24
  • IoT僵尸网络检测技术面临哪些挑战

    IoT僵尸网络检测技术面临哪些挑战
    一部分僵尸网络通常是用分布式拒绝服务(DDoS)攻击让垃圾数据淹没服务器。还有一部分僵尸网络通过窃取密码或挖掘加密货币来瞄准特定设备。特别是加密货币挖掘对于最近工业物联网领域的企业来说已经成为一个急剧增长的威胁,Coinhive和CryptoLoot等僵尸网络使网络犯罪分子每年能够以牺牲受害者的计算能 ...
    2019-3-7 21:44
  • 物联网设备如何防止黑客攻击?

    物联网设备如何防止黑客攻击?
    黑客攻击物联网设备的事件在新闻报道中屡见不鲜。更新、风险评估、黑客都是防范物联网设备风险的关键因素。在物联网部署的早期阶段,安全性是一个低优先级的考虑因素,尤其是面向消费者的工具方面,而且事情并没有发生太大变化,因此安全性通常落后物联网产品的上市速度。但随着越来越多的物联网设备遭 ...
    2019-3-7 11:00
  • 攻防安全之数据中心安全

    攻防安全之数据中心安全
    编辑:小星多一份网络防护技能多一份信息安全保障数据中心作为企业重要的信息基础设施,包含了大量的企业信息数据,在当前这样一个信息化、智能化的社会中将起到关键性的作用。现在智能设备已经开始融入大家的生活、工作中,像基于云计算的应用程序、物联网、工业物联网等设备的使用也加剧了数据中心的 ...
    2019-3-4 11:15
  • 保护信息安全的密码 背后的原理你真懂吗?

    保护信息安全的密码 背后的原理你真懂吗?
    密码学(Cryptography)是一门古老而年轻的科学,它的起源可以追溯到古罗马时代约公元110年的恺撒(Caesar)加密。然而,直到1949年Claude Elwood Shannon发表了《保密系统的通信理论》这篇划时代的论文,才标志着现 ...
    2019-3-3 13:51
  • 什么是DNS劫持攻击以及如何避免此类攻击?

    什么是DNS劫持攻击以及如何避免此类攻击?
    DNS劫持攻击是什么DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。要执行DNS劫持攻击,攻击者要么在用户的系统上安装 ...
    2019-3-2 15:59
  • 揭秘黑客手机号定位技术,罕见的互联网暗角!

    揭秘黑客手机号定位技术,罕见的互联网暗角!
    互联网没有隐私。一、大数据身处社会之中,总不会事事顺利,情人出轨,老赖跑路,深仇大恨,每一样都能让人痛苦不已。对于老百姓来说,定位系统除了开车时用到导航,点外卖时用来定位以外,其他时候基本上是用不到的 ...
    2019-2-28 10:55
  • 黑客暴力破解必备的12大逆向工具!设置再复杂的密码也没用!

    黑客暴力破解必备的12大逆向工具!设置再复杂的密码也没用!
    暴力破解攻击是最流行的密码破解方法之一,然而,它不仅仅是密码破解。暴力攻击还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种攻击基本上是“攻击一次尝试一次”。暴力破解是最流行的密码破解方法 ...
    2019-2-28 10:51
  • 最新
    热门
    返回顶部