New应对APT攻击的措施或方法有哪些?

 

防御APT攻击,和增强一个企业的信息安全程度是一致的。信息安全的整体思想其实就在对抗APT。下面都是杂谈。 (1)网络设备和服务 1. 合理配置边防设备,例如防火墙。具备基本的出入过滤功能,条件允许的实况下使用屏蔽子网结构。防火墙策略按照默认拒绝。如果愿意安装 … 阅读全文

什么是可信计算?

 

一、什么是可信计算 可信并不等同于安全,但它是安全的基础,因为安全方案、策略只有运行在未被篡改的环境下才能进一步确保安全目的。通过保证系统和应用的完整性,可以确保使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总的来说,在系统和应用中加入可信验证能够 … 阅读全文

可信3.0是什么?

 

沈院士的可信计算3.0和他提的旧可信计算并没有本质区别,仍旧是两大主要特征:双系统体系架构以及主动免疫机制。而可信计算3.0这个名字则是方滨兴院士的建议。 为什么要起这么一个名字呢?原因是可信计算在概念理解上有很大的混乱。提起可信计算,有人理解为软件可靠性方面 … 阅读全文

防火墙、IDS、IPS的区别

 

防火墙、IDS、IPS的区别 简介:前面三篇文章,针对防火墙、IDS、IPS做了详细介绍,具体内容这里不再赘述,感兴趣的小伙伴可以去看看哦。概念不同防火墙和IPS属于访问控制类产品,而IDS属于审计类产品。我们可以用一个简单的比喻,描述三者的不同和 ... 前 … 阅读全文

泪滴攻击(teardrop)及防御方法

 

泪滴攻击利用在TCP/IP协议栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。 IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP协议栈(例如NT在service pack4以前)在收到含有重叠偏移的伪造分段时将崩溃。 UDP … 阅读全文

重放攻击与中间人攻击有何区别?

 

重放攻击 又称为(ReplayAttacks)又称重播攻击、回放攻击或新鲜性攻击(FreshnessAttacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 它是一种攻击类型,这种攻击会不断恶意或 … 阅读全文

DES_3DES_AES_IDES_RSA密码算法比较

 

对称加密算法(也叫共享密钥) 类型 定义:发送接收使用相同的对称密钥 密钥 长度 分组长度 循环次数 安全性 DES 数据加密标准,速度较快,适用于加密大量数据的场合;   56 64 16 依赖密钥受穷举搜索法攻击   3DES 是基于D … 阅读全文

PGP工作原理及其安全体制

 

现代信息社会里,当电子邮件广受欢迎的同时,其安全性问题也很突出。实际上,电子邮件的传递过程是邮件在网络上反复复制的过程,其网络传输路径不确定,很容易遭到不明身份者的窃取、篡改、冒用甚至恶意破坏,给收发双方带来麻烦。进行信息加密,保障电子邮件的传输安全已经成为广 … 阅读全文