分类目录
-
最近文章
近期评论
- 王 淑娟 在 802.11ad——您前所未见的最快WiFi解决方案 上的评论
- 李 伟斌 在 【转载】记一次 superblock 损坏导致服务器无法启动的故障修复 上的评论
- 李 伟斌 在 【转帖】树莓派入门之自动登陆及自动运行程序 上的评论
- 李 伟斌 在 【转载】系统状态查询IOSTATE的一些细致分析。 上的评论
- 心的海洋 在 NAT地址转换原理全攻略[转载] 上的评论
文章归档
- 2025 年三月
- 2025 年二月
- 2024 年十月
- 2024 年七月
- 2024 年六月
- 2024 年四月
- 2024 年三月
- 2024 年一月
- 2023 年十二月
- 2023 年九月
- 2023 年八月
- 2023 年五月
- 2023 年二月
- 2022 年十一月
- 2022 年九月
- 2022 年一月
- 2021 年十一月
- 2021 年七月
- 2021 年三月
- 2021 年二月
- 2021 年一月
- 2020 年十二月
- 2020 年十一月
- 2020 年十月
- 2020 年九月
- 2020 年八月
- 2020 年七月
- 2020 年六月
- 2020 年五月
- 2020 年四月
- 2020 年三月
- 2020 年二月
- 2020 年一月
- 2019 年十二月
- 2019 年十一月
- 2019 年九月
- 2018 年七月
- 2018 年四月
- 2018 年三月
- 2017 年十二月
- 2017 年十月
- 2017 年九月
- 2017 年八月
- 2016 年十月
- 2016 年九月
- 2016 年八月
- 2016 年一月
- 2015 年十月
- 2015 年九月
- 2015 年八月
- 2015 年一月
- 2014 年九月
- 2014 年八月
- 2014 年六月
- 2014 年四月
- 2014 年二月
- 2014 年一月
- 2013 年十二月
- 2013 年十一月
- 2013 年九月
- 2013 年八月
- 2013 年七月
- 2013 年六月
- 2013 年五月
- 2013 年四月
- 2013 年三月
- 2013 年二月
- 2013 年一月
- 2012 年十二月
- 2012 年十一月
- 2012 年十月
- 2012 年九月
- 2012 年八月
- 2012 年七月
- 2012 年六月
- 2012 年五月
- 2012 年四月
- 2012 年三月
- 2012 年二月
- 2011 年十二月
- 2011 年十一月
- 2011 年十月
- 2011 年九月
- 2011 年六月
- 2011 年四月
- 2011 年三月
- 2011 年二月
- 2011 年一月
- 2010 年十二月
- 2010 年十一月
- 2010 年十月
- 2010 年九月
- 2010 年八月
- 2010 年六月
- 2010 年五月
- 2007 年九月
- 0 年
Monthly Archives: 十月 2011
入侵检测Q&A
在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。 问:都有哪些重要的IDS系统? 根据监测对象不同,IDS系统分为很多种,以下是几种很重要的IDS系统: 1、NIDS NIDS是network intrusion detection system的缩写,即网络入侵检测系统,主要用于检测hacker或cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通讯信息,另一种是在一台单独的机器上运行以监测所有网络设备的通讯信息,比如hub、路由器。 2、SIV SIV是system integrity verifiers的缩写,即系统完整性检测,主要用于监视系统文件或者Windows 注册表等重要信息是否被修改,以堵上攻击者日后来访的后门。SIV更多的是以工具软件的形式出现,比如著名的“Tripwire”,它可以检测到重要系统组件的变换情况,但并不产生实时的报警信息。 3、LFM LFM是log file monitors的缩写,即日志文件监测器,主要用于监测网络服务所产生的日志文件。LFM通过检测日志文件内容并与关键字进行匹配的方式判断入侵行为,例如对于HTTP服务器的日志文件,只要搜索“swatch”关键字,就可以判断出是否有“phf”攻击。 4、Honeypots 蜜罐系统,也就是诱骗系统,它是一个包含漏洞的系统,通过模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有“诱捕”的感觉。 问:谁是入侵者? 通常我们将入侵者称为hacker,但实际上这是不准确的。可以这么说:hacker是发现系统漏洞并修补漏洞的,cracker才是利用漏洞占山头搞破坏的入侵者。为了不混淆视听,在此干脆统一叫作入侵者吧。一般来说,入侵者分为两类:内部和外部。内部入侵者通常利用社会工程学盗用非授权帐户进行非法活动,比如使用其他人的机器、冒充是处长或局长;外部入侵者则要借助一定的攻击技术对攻击目标进行监测、查漏,然后采取破坏活动。 有一点请牢记:统计表明,入侵行为有80%来自内部。 问:入侵者如何进入系统? 主要有三种方式: 1、物理入侵 指入侵者以物理方式访问一个机器进行破坏活动,例如趁人不备遛进机房重地赶紧敲打两下键盘试图闯入操作系统、拿着钳子改锥卸掉机器外壳“借”走硬盘装在另一台机器上进行深入研究。 … Continue reading
白领逃回北上广 二三线城市讲人情拼关系难适应
近期,逃回“北上广”的话题引发了新一轮热议。“逃离”又“逃回”,其背后深层次的原因是什么?相对于大城市,中小城市有哪些特点?年轻人该如何结合实际安排自己的生活? Continue reading