哈希和红黑树的详细教程很多,但初学者往往云里雾里,不知道实战项目该用谁,今天笔者就从结合hihttps这个开源waf的源码,从网络安全角度来对比一下哈希数据结构和红黑树的应用场景。
分类:
Web程序 时间:
2020-02-24 22:23:14
阅读次数:
97
[TOC] 概述 五链指的是五个关卡,这五个关卡正好处在数据流量的必经之路上,我们就是通过这五个关卡来控制报文。这五个关卡就处在tcp/ip协议栈里面,而tcp/ip协议线处在内核里面,所以软件防火墙是属于内核空间的功能而不是用户空间的功能。 引申: 软防火墙通过关卡来控制报文的流动,硬件防火墙通过 ...
分类:
其他好文 时间:
2020-02-24 14:42:26
阅读次数:
85
1 概述 ___ netfilter/iptables: IP 信息包过滤系统,实际由两个组件netfilter和iptable组成。 1.1 netfiler/iptables关系: 1. netfilter组件也称为内核空间(kernelspace),是内核的一部分,由一些信息包和过滤表组成,这 ...
分类:
其他好文 时间:
2020-02-24 14:42:04
阅读次数:
72
Linux系统ETN挖矿病毒实例分析。 一、背景 近期,客户向华屹安全团队通报其服务器运行异常。经过安全技术人员的检查,发现了这是一例典型的利用Linux服务器漏洞实施XMR挖矿的安全事件。当前网络安全事件中黑客利用系统漏洞实施挖矿的事件频见报道,而本团队在实际工作中却头回遇见,因此对该样本实施了具 ...
分类:
系统相关 时间:
2020-02-24 13:07:54
阅读次数:
208
A、网站类(符合以下条件之一的,可以定位关键信息基础设施) 1、门户网站 2、重点新闻网站 3、日均访问想超过100万人次的网站 4、一旦发生网络安全事故,可能造成以下影响之一的: (1)、影响超过100万人工作、生活; (2)、影响单个地市级行政区域30%以上人口与的工作、生活; (3)、造成超过 ...
分类:
其他好文 时间:
2020-02-24 12:42:02
阅读次数:
1136
目录 第一章 总 则第二章 网络安全支持与促进第三章 网络运行安全第一节 一般规定第二节 关键信息基础设施的运行安全第四章 网络信息安全第五章 监测预警与应急处置第六章 法律责任第七章 附 则 条文 第一章 总 则 第一条 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和 ...
分类:
其他好文 时间:
2020-02-24 12:34:26
阅读次数:
285
Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修改从而轻松拥有自己版本的操作系统。而特别是在网络安 ...
分类:
系统相关 时间:
2020-02-23 22:40:44
阅读次数:
101
修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1 ...
分类:
系统相关 时间:
2020-02-23 22:05:32
阅读次数:
99
第一步 在阿里云官网上,进入产品与服务的网络和安全菜单,添加安全组规则,开放端口。 第二步 在阿里云服务器中,开放防火墙的端口,使外网可以访问。 第三步 检查是否有iptables规则,如果有就清空这些规则。 1、查看是否有规则 2、保存现有规则 3、清空规则 第四步 运行tomcat,最新版tom ...
分类:
其他好文 时间:
2020-02-23 19:54:30
阅读次数:
100
摘自 https://www.cnblogs.com/x_wukong/p/5920437.html 转自:http://blog.csdn.net/haomcu/article/details/7371835 Linux中的进程间通信机制源自于Unix平台上的进程通信机制。Unix的两大分支AT& ...
分类:
Web程序 时间:
2020-02-22 18:37:18
阅读次数:
108