亚洲中文字幕夜夜爱,日本欧美成综合视频,制服丝袜久久国产,99re视频在线观看

      <sub id="fyvuw"></sub>
        <legend id="fyvuw"></legend>

      1. <sub id="fyvuw"><ol id="fyvuw"></ol></sub>

        <ol id="fyvuw"></ol>
        濟寧天氣預報
        濟寧市人力資源和社會保障局
        濟寧人事考試單位代碼
        濟寧市安全教育平臺
        濟寧違章查詢
        濟寧住房公積金查詢
        濟寧科技網 濟寧培訓班 濟寧銀行網上銀行 濟寧教育網 歷史故事 家庭教育 濟寧市地圖 濟寧房產 濟寧教育網 濟寧人事考試信息網 濟寧新聞網
        幣圈最新消息 濟寧信息港
        瀏覽器之家 濟寧汽車 睡前小故事
        下載吧 股票書籍 花花草草
        百應百科 照片恢復 學習通
        紅警之家 睡前小故事 馬伊琍
        手機照片恢復 手機數(shù)據(jù)恢復
        您現(xiàn)在的位置:主頁 > 科技 > 網絡技術 > 小心危險的域欺騙

        小心危險的域欺騙

        時間:2010-09-08 16:18來源:未知 hndydb.com

        隨著互聯(lián)網被廣泛使用,互聯(lián)網用戶的安全知識也不斷地提高,一些傳統(tǒng)的網絡欺詐技術也被大家所熟知。比方說釣魚網站、網頁掛馬,越來越多的安全廠商也在強化自己的產品,使得能夠保證用戶的網絡安全。但是不知道你有沒有聽說過一個概念,叫做域欺騙威脅?梢哉f對于一家在線公司來說,這種威脅幾乎是致命的。

        簡單來說,域欺騙就是把原本準備訪問某網站的用戶,在不知不覺中,劫持到仿冒的網站上,例如用戶準備訪問某家知名品牌的網上商店,黑客就可以通過域欺騙的手段,把其帶到假的網上商店,同時收集用戶的ID信息和密碼等。

        這種犯罪一般是通過DNS服務器的緩存投毒(cache poisoning)或域名劫持來實現(xiàn)的。最近幾個月里,黑客已經向人們展示了這種攻擊方式的危害。今年3月,SANS Institute發(fā)現(xiàn)一次將1300個著名品牌域名改變方向的緩存投毒攻擊,這些品牌包括ABC、American Express、Citi和Verizon Wireless等;1月份,Panix的域名被一名澳大利亞黑客所劫持;4月,Hushmail的主域名服務器的IP地址被修改為連接到一家黑客粗制濫造的網站上。

        跟蹤域欺騙事件的統(tǒng)計數(shù)據(jù)目前還沒有。不過,反網頁欺詐工作組(APWG)已經把域欺騙歸到近期工作的重點任務之中。

        專家們說,緩存投毒和域名劫持問題早已經引起了相關機構的重視,而且,隨著在線品牌的不斷增多,營業(yè)額的不斷增大,這一問題也更加突出,人們有理由擔心,騙子不久將利用這種黑客技術欺騙大量用戶,從而獲取珍貴的個人信息,引起在線市場的混亂。

        雖然,域欺騙在技術上和組織上解決起來十分復雜。但是在目前情況下,我們還是可以采取一些措施,來保護企業(yè)的DNS服務器和域名不被域名騙子所操縱。

        破解困境

        DNS安全問題的根源在于Berkeley Internet Domain (BIND)。BIND充斥著過去5年廣泛報道的各種安全問題。VeriSign公司首席安全官Ken Silva說,如果您使用基于BIND的DNS服務器,那么請按照DNS管理的最佳慣例去做。

        SANS首席研究官Johannes認為:“目前的DNS存在一些根本的問題,最主要的一點措施就是堅持不懈地修補DNS服務器,使它保持最新狀態(tài)。”

        Nominum公司首席科學家、DNS協(xié)議原作者Paul Mockapetris說,升級到BIND 9.2.5或實現(xiàn)DNSSec,將消除緩存投毒的風險。不過,如果沒有來自Cisco、F5 Networks、Lucent和Nortel等廠商的DNS管理設備中提供的接口,完成這類遷移非常困難和耗費時間。一些公司,如Hushmail,選擇了用開放源代碼TinyDNS代替BIND。替代DNS的軟件選擇包括來自Microsoft、PowerDNS、JH Software以及其他廠商的產品。

        不管您使用哪種DNS,請遵循BlueCat Networks公司總裁Michael Hyatt提供的以下最佳慣例:

        1. 在不同的網絡上運行分離的域名服務器來取得冗余性。

        2. 將外部和內部域名服務器分開(物理上分開或運行BIND Views)并使用轉發(fā)器(forwarders)。外部域名服務器應當接受來自幾乎任何地址的查詢,但是轉發(fā)器則不接受。它們應當被配置為只接受來自內部地址的查詢。關閉外部域名服務器上的遞歸功能(從根服務器開始向下定位DNS記錄的過程)。這可以限制哪些DNS服務器與Internet聯(lián)系。

        相關閱讀
      2. Adobe修復Acrobat和Reader中的危險攻擊漏洞
      3. 如何組建寧靜下效無線局域網
      4. 淺談企業(yè)有效的局域網管理
      5. 簡述兩種路由欺騙方式
      6. 簡述TCP欺騙攻擊的兩種方法
      7. 實例闡述何為DNS欺騙
      8. 實現(xiàn)IP地址欺騙應注意的問題
      9. 小心搜索引擎毒化欺騙了你的眼睛

        • 上一篇:如何做好銀行的風險評估
          下一篇:釣魚網站的盈利模式與傳播途徑

          濟寧運河畔網版權與免責聲明:

          ①凡本網來源于注明來“源于:運河畔或hndydb.com”版權均屬運河畔網所有,其他媒體可以轉載,且需注明“來源運河畔網”
          ② 凡本網注明“來源:XXX(非濟寧運河畔,濟寧信息港)”的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。
          ③ 如因作品內容、版權和其它問題需要同本網聯(lián)系的,請在30日內進行。

          • 全網熱點
          • 健康
          • 教育
          • 新聞
          • 美食