ic_ee

2022年需要关注的十大网络安全趋势

随着数字革命的到来,所有的企业,无论大小,公司,组织,甚至政府都依赖计算机系统来管理他们的日常活动,从而使网络安全成为首要目标,以保障数据免受各种在线攻击或任何未经授权的访问。技术的不断变化也意味着网络安全趋势的平行转变,因为数据泄露、勒索软件和黑客的新闻已经成为规范。hostgator美国独立服务器商分享2022年需要关注的十大网络安全趋势

1)汽车黑客的崛起

现在的现代汽车都装有自动化软件,在巡航控制、发动机计时、门锁、安全气囊和先进的驾驶辅助系统中为司机创造无缝连接。这些车辆使用蓝牙和WiFi技术进行通信,这也使它们面临来自黑客的一些漏洞或威胁。随着自动驾驶汽车的使用增多,预计2022年获得车辆控制权或使用麦克风进行窃听的情况将增加。自动驾驶或自动驾驶车辆使用的机制甚至更复杂,需要严格的网络安全措施。推荐阅读:《如何识别网站的网络安全威胁》

2)人工智能(AI)的潜力

随着人工智能被引入所有细分市场,这项技术与机器学习相结合,给网络安全带来了巨大的变化。人工智能在建立自动化安全系统、自然语言处理、人脸检测和自动威胁检测方面一直是最重要的。虽然它也被用来开发智能恶意软件和攻击,用以绕过控制数据的最新安全协议。启用AI的威胁检测系统可以预测新的攻击,并即时通知管理员任何数据泄露。

2022年需要关注的十大网络安全趋势

3)移动是新的目标

网络安全趋势提供了2019年移动银行恶意软件或攻击的可观增长率(50%),使我们的手持设备成为黑客的潜在前景。我们所有的照片、金融交易、电子邮件和信息对个人拥有更多的威胁。智能手机的病毒或恶意软件可能会在2022年吸引网络安全趋势的关注。

4)云计算也有潜在的脆弱性

随着越来越多的组织现在建立在云上,安全措施需要不断监测和更新,用以保障数据不被泄露。虽然像谷歌或微软这样的云计算应用程序从他们的终端仍然配备了很好的安全性,但用户端才是、恶意软件和网络钓鱼攻击的罪魁祸首和重要来源。

5) 数据泄露。首要目标

数据将继续成为世界各地组织的主要关注对象。无论是个人还是组织,保护数字数据是现在的首要目标。你的系统浏览器或软件的任何小缺陷或错误都是黑客获取个人信息的潜在漏洞。新的严格措施《通用数据保护条例》(GDPR)从2018年5月25日开始执行,为欧盟(EU)的个人提供数据保护和隐私。同样,《加州消费者隐私法》(CCPA)也在2020年1月1日之后实施,以保障加州地区的消费者权利。

6)物联网与5G网络。技术和风险的新时代

随着5G网络的出现和发展,物联网(IoT)的相互连接的新时代将成为现实。阅读关于什么是物联网(IoT)以及为什么它很重要的内容?多个设备之间的通信也使它们面临来自外部影响、攻击或一个未知软件错误的漏洞。即使是谷歌支持的世界上最常用的浏览器,Chrome也被发现有严重的漏洞。5G架构在行业中相对较新,需要大量的研究来找到漏洞,使系统免受外部攻击。5G网络的每一步都可能带来大量的网络攻击,我们可能没有意识到。在这里,制造商需要非常严格地建立复杂的5G硬件和软件,以控制数据的泄露。推荐阅读:《您的企业网站包含了网络安全基本知识吗?》

7)自动化和整合

随着数据的规模每天成倍增长,迫切需要自动化的整合,以便对信息进行更复杂的控制。现代繁忙的工作需求也迫使专业人员和工程师提供快速和熟练的解决方案,使自动化比以往更有价值。安全测量在敏捷过程中被纳入,以便在各个方面建立更安全的软件。大型和复杂的网络应用程序更难以保障,使自动化和网络安全成为软件开发过程中的一个关键概念。

8)有针对性的勒索软件

另一个我们似乎不能忽视的重要网络安全趋势是有针对性的勒索软件。特别是在发达国家,各行业在很大程度上依赖特定的软件来运行他们的日常活动。这些勒索软件的目标更加集中,如Wanna Cry对英格兰苏格兰国家卫生服务医院的攻击破坏了7万多个医疗设备。虽然一般来说,勒索软件要求威胁公布受害者的数据,除非支付赎金,但它仍然可以影响大型组织或国家的情况。

9) 国家支持的网络战争

西方和东方大国在试图寻找优势方面不会有任何停顿。美国和伊朗之间的紧张关系或中国黑客经常创造世界性的新闻,尽管攻击很少;他们对选举等事件有重大影响。而今年必将举行70多次选举,这段时间的犯罪活动将激增。预计高调的数据泄露、政治和工业机密将成为2022年的网络安全趋势之首。

10) 内部威胁

人为错误仍然是数据泄露的主要原因之一。任何糟糕的一天或故意的漏洞都可能使整个组织的数百万个被盗数据崩溃。Verizon公司在数据泄露方面的报告对网络安全趋势给出了战略性的见解,即34%的总攻击是由员工直接或间接进行的。因此,请确保你在公司内部建立更多的意识,以各种方式保护数据。

下一步的网络安全趋势

2022年的这些网络安全趋势必将使企业更加恐惧,以加强其安全措施。预计今年各组织仅在保护其资产方面的花费就将超过以往的1000多亿美元。

随着基础设施安全成为今天几乎每个组织的重要组成部分,今天开始他们在网络安全方面的学习曲线,成为明天的专家,将是一个不错的选择。熟练和有经验的网络安全人员是IT行业中收入最高的专业人员之一。

装备你的安全游戏是今天最好的呼吁,我们可以提供帮助。网络安全PG课程将使你具备成为这一快速增长领域专家所需的技能。你将学习全面的方法来保护你的基础设施,包括确保数据和信息的安全,运行风险分析和缓解,架构基于云的安全,实现合规性,以及更多与这个一流的课程相关的操作。推荐相关阅读:《如何更新小企业网站网络安全实践以及立即要采取的四个步骤》

ic_ee

什么是网络安全网?它对今天的企业意味着什么?

完全集中的IT网络可能是过去的事情了,但许多企业仍在坚持他们的老方法。对于拥有复杂IT架构的大公司(如银行、重型制造公司和政府组织)来说,要跟上更多分布式模式的步伐并不容易。今天的现代架构正在将更多的数据处理推向边缘,许多人依靠多个云实施和数据中心来使其业务顺利运行。hostgator美国VPS主机商分享什么是网络安全网?它对今天的企业意味着什么?

当涉及到网络安全时,这些类型的公司也必须改变他们的思维方式,即所谓的 “网络安全网”。正如Gartner所定义的那样,网络安全网是一种分布式架构方法,用于可扩展、灵活和可靠的网络控制。

网状结构将重点从保护传统的IT外围(类似于 “围墙城市”)转变为更多的模块化方法,集中政策协调,但分散执行网络安全政策。

在这种情况下,IT部门可以创建更小的、单独的周界来保护分布式的访问点,允许网络管理员为不同的成员和资产提供不同的访问级别–使网络罪犯和黑客更难利用整个网络。推荐阅读:《如何识别网站的网络安全威胁》

零信任战略

网络安全网是零信任网络理念的一个关键组成部分,即任何设备在默认情况下都不被信任来访问更广泛的网络。以周边为重点的安全往往是失败的,因为多达34%的数据泄漏和漏洞都来自于网络本身的内部。一个利用零信任的分布式网络安全网可以适应新出现的威胁和不断变化的访问需求。威胁可以被实时发现,数据和设备等资产可以得到比简单VPN密码更好的保护。该网状结构确保所有数据、系统和设备得到平等和安全的对待–不管它们位于网络中(或网络外)的何处。任何访问数据的连接都被默认为 “不可靠”,直到它被安全协议验证。

什么是网络安全网?它对今天的企业意味着什么?

保护应用程序和IT服务

当涉及到在企业环境中推出大规模的应用程序时,服务网的概念也正在流行。公司正越来越多地部署微服务(一种架构风格,将应用程序作为松散耦合和独立交付的服务集合,而不是作为一个单一的服务)。在网络安全网中保护这样的应用程序,可以增加流程的效率和透明度,并且可以与零信任策略相结合,以加强安全态势。

可以缓解的攻击的一些例子包括:

  • 冒充服务:黑客访问私人应用网络,充当授权服务,并对机密数据提出请求。
  • 未经授权的访问:当一个服务请求(即使是一个合法的请求)试图访问未被授权的敏感数据时。
  • 数据包嗅探:拦截合法请求并利用它们来获取数据的过程。
  • 数据渗出:有人恶意地将敏感数据送出受保护的环境。

网络安全网对IT发展的影响

以前的网络安全模式是建立有密码保护的周界,允许设备进入网络,内部管理访问级别。对于IT开发来说,网络安全网状结构方法意味着对流程的全面重新配置,在网络本身的开发过程中整合不同的措施。换句话说,IT安全不会被作为事后的想法来应用,而是在网络的架构设计建立过程的早期就被创建。开发团队将大量参与将安全进一步 “向左移动”,以确保随着时间的推移,部署更加灵活。推荐阅读:《居家工作时确保网络安全的四种方法》

网格培训可以带来改变

安全框架的好坏取决于实施这些框架的IT人员。这就是为什么你的网络安全专家必须精通网状结构和其他安全选项,并将持续改进的文化纳入你的战略的原因。一种策略是采取DataSecOps方法,即IT和数据科学家从一开始就合作在基础设施中建立安全措施。这样做可以确保应用程序在安全网中的透明接口,以改善所有相关系统和设备的整合。

其他以网状为重点的培训概念包括:

  • 构建基于下游效用的数据安全,使数据可以被访问而不至于不必要地暴露。
  • 创建一个网络安全网,随着应用程序和数据量的增长而扩展。
  • 教育IT工作者不断监测和测量应用程序性能的重要性。

最后,网络安全专业人员必须接受最广泛的培训,以了解不断变化的威胁并知道如何采取有效的行动。成为认证道德黑客(CEH)是学习黑客和网络犯罪分子利用的策略的一个好方法,但要在一个受保护和合法的学习环境中这样做。推荐阅读:《如何更新小企业网站网络安全实践以及立即要采取的四个步骤》

ic_ee

什么是Tabnabbing?如何保护你的Elementor网站免受其害?

什么是Tabnabbing?如何保护你的Elementor网站免受其害?我最近看到了 “tabnabbing “这个词。简而言之,tabnabbing是一种操纵网页的钓鱼式攻击。它对你的网站(以及它的声誉)和你的访问者都是有害的。自然,我想更多地了解一下:作为网站所有者,我们应该如何保护我们的访问者?所以我做了一点调查……在这篇短文中,hostgator美国服务器将更详细地解释什么是Tabnabbing,以及您可以做什么来缓解它。

到底什么是Tabnabbing?

Tabnabbing是一种钓鱼式攻击,当网站访问者单击新标签或新窗口中打开的链接时,可能会发生这种攻击。该操作使黑客有机会将网站重新定向到一个完全由他们所控制的重复站点。

Tabnabbing的意义何在?

目的很简单。黑客将访问者链接到一个重复的网站,希望获得登录的详细信息和其他敏感信息。推荐阅读:《在WordPress中使用Elementor [初学者指南]》

新标签中的JavaScript可以做普通JavaScript可以做的任何事情。它可以操纵页面,改变数据,发送请求,读取该网站的cookies等。它还可以获得父窗口的详细信息并对其进行修改。例如,它可以将原始页面重定向到一个假页面(看起来是合法的),并要求访问者提供他们的凭证。

什么是Tabnabbing?如何保护你的Elementor网站免受其害?

这种情况非常危险。

你能做些什么来防止标签被窃取?

作为网站访问者,防止Tabnabbing非常困难,因为很少有受害者点击看似可疑的链接会导致这种情况。然而,作为一个网站的创建者,有一些事情你还是可以留意到的。

Rel=”noopener”

首先,也是最重要的是,始终确保你的外部链接是指向有信誉的来源。其次,在新标签页中打开的外部网站链接一般都应该有一个rel=”noopener “属性。这使新标签页的开启者没有被设置,因此,JavaScript将无法访问打开它的标签。

Rel=”noreferrer”

同样,在链接上添加rel=”noreferrer”,通过省略referrer,从而指示浏览器不要通知新标签的网站服务器访客来自哪个页面。推荐阅读:《如何从Elementor切换到WordPress Gutenberg编辑器》

关于相关链接的说明

我们已经联系了一些相关平台,以确认rel=”noreferrer “属性是否会影响其追踪。以下是我们被告知的情况。

  • 当使用专业插件直接链接跟踪时,[带有此属性的相关链接将受到影响,因为它依赖于提供给信用联盟的URL。。否则,cookies应该仍然能够被添加到访问者的浏览器中,这就是在整个网站上追踪联盟ID的方式,并得以在购买/转换时被使用。
  • 使用这个属性不会影响我们追踪的准确性。
  • 如果客户使用了有效的合作伙伴跟踪链接,即使推荐人的URL为空,该操作仍将具有属性。没有引用域则意味着它是 “直接流量”。直接流量是指有人在其网络浏览器中输入了一个URL。这很可能是由于人们复制了合作伙伴跟踪链接并将其粘贴到他们的网络浏览器中造成的,如果他们是从Facebook的帖子中获取链接,就很可能是这种情况。您并不总是能在该部分中找到引用域,因为它取决于客户用于生成操作的方法。

总而言之,一般情况下,noreferrer属性不会影响您的相关链接。然而,在某些情况下,它可能还是会影响到您,因此在设置属性时请确保与您的联盟伙伴核实了情况。

WordPress

Gutenberg编辑器(或块状编辑器)自动为新浏览器标签中打开的链接设置rel=”noopener noreferrer”。WordPress专门引入了这个功能,以解决上述的安全漏洞。

下面是外部链接在HTML中的例子。

Elementor

不幸的是,Elementor并没有自动设置这些属性。如果你用这个流行的页面生成器创建或运行你的网站,它会很容易被忽视。然而,这里有一个变通的办法。

当在 Elementor 中创建一个指向外部资源的链接时,点击链接字段右侧的齿轮图标,您会打开 Elementor 部件中的自定义属性部分。

在这里添加rel|noopener noreferrer并保存您的工作。

在前端,源代码显示rel=”noopener noreferrer “属性已被分配。

我们联系了Elementor,了解他们对tabnabbing的看法。以下是编辑产品负责人Shilo Eish Yemini @ Elementor的看法。

  • Elementor到现在为止还没有默认添加这种行为,是为了避免在未经同意的情况下损害现有的网站,从而避免损害网站的追踪问题。
  • 从 Chromium 88 版本开始,默认情况下,带有 target=”_blank “的锚点将自动获得 noopener 行为。
  • 正如[这篇]有趣的文章所提到的,我们允许用户手动添加这些`rel`属性。换句话说,我们将很快为所有的外部链接添加`noopener`属性,以确保传统的浏览器访问者不会受到影响。由于它们都有着类似的目的,我们并不会自动添加 “noreferrer”,以防止现存的网站追踪问题。

总结

如果您正在使用 Elementor,我推荐您修改一下您的页眉、页脚、侧边栏、广告和模版,以确保第三方页面的链接在 rel 属性中能够用 noopener 和 noreferrer 值。推荐相关阅读:《WordPress的全站编辑:它的地位和未来》

ic_ee

网站因为被中国防火墙阻挡而没有办法访问?

只要是某个网站上的内容有问题,中国防火墙就可能采取措施将这个网站阻挡,以至于中国国内的民众无法访问该网站的问题,台湾和香港的主机,以至任何国家网站上的主机,都会有相同的问题,最有名的事件当然包括之前的 Google和 Wikipedia的网站。

但是您必须知道的,将网站阻挡使国内民众无法访问该网站,是阻挡所谓的 IP位址,您不会因为某些事件的发生而造成美国的网站都无法访问,它是一个 IP一个 IP的阻挡,因此虚拟主机的风险在于当跟您同一台主机服务器当中,使用同一个 IP的其他客户的网站,如果发生因为网站内有造成中国防火墙任为不当的内容时,就有可能会对这个 IP与以封杀的动作,那同样一个 IP的其他客户就会受到牵连。推荐阅读:《常见的网络防火墙类型》

网站因为被中国防火墙阻挡而没有办法访问?

只有发生这样的问题时您的网站才会发生被阻挡的问题,如果您想要完全避免这个问题,那您可以跟虚拟主机服务商购买一个您单独使用的 IP(dedicated IP)。一般独立 IP的价格在每个月多花美金 $2 – $2.50元左右,你可以在订购主机服务后,在您的帐户中额外再选择购买这个选项,通常会是在申请后,进入你的管理介面,会有一个额外购物的地方,里面会有增购独立 IP的项目,如果没有,您可以写封 email告诉您的主机服务商您需要这个功能。

有些主机服务商的订购流程中也会直接有这个选项,您可以直接在购买的过程当中就决定您是否需要使用额外的独立 IP,当然,如果 IP被阻挡的主要因素如果正是您自己的网站造成的,当然也许您不会有什么法律上的责任,但是您可能会被要求使用自己独立的 IP,不过我们还是不建议您成立类似会影响别的客户的网站内容。推荐阅读:《服务器防火墙的5大优势》

当然如果你不打算花这笔钱购买独立 IP,只要不是因为您自己网站的问题,您都可以要求虚拟主机服务商将您的网站移到别台虚拟主机上头,而一般的美国主机服务商都提供这类网站迁移的服务。

网站被中国防火墙阻挡的可能原因

在中国,根据政府和执政的共产党的要求,对网站进行审查。任何破坏党的统治或有可能破坏党的统治的网站或应用程序,通常都会被封锁。这主要包括西方新闻媒体、社交网络和建立在用户产生的内容上的网站。其他被认为是低俗、色情、超自然、淫秽或暴力的内容也被封锁。一些西方网站、应用程序和服务被封锁,以防止与国内的本土替代品竞争。推荐相关阅读:《服务器使用过程中防火墙有哪些使用技巧》

ic_ee

DDoS攻击如何发生的,有什么措施可以预防?

DDos,通常缩写为分布式拒绝服务,用于清洗网络资源。最终用户无法访问基本信息,也使应用程序的性能非常缓慢。DDos 试图通过多个资源产生的大量流量的拥塞使 Web 应用程序或在线服务变得繁忙。很难确定攻击的来源或攻击的来源,因为它来自各种来源,通常使用木马来感染系统。在本文中,hostgator虚拟主机提供商将分享DDoS攻击如何发生的,有什么措施可以预防?

DoS(拒绝服务)攻击与 DDoS 攻击不同,DoS 是针对单个网络连接和单个计算机的攻击,而 DDoS 攻击用于同时破坏多个系统和多个网络连接,称为僵尸网络。推荐阅读:《计算机网络中的端口安全》

DDoS攻击如何发生的,有什么措施可以预防?

什么是僵尸网络?

僵尸网络被定义为攻击者构建一个被黑的技术网络;它们通过一段代码通过社交媒体、网站和电子邮件传播。攻击者可以在终端用户不知情的情况下远程控制系统;一旦这些系统经常被感染,它们就会不顾一切地开始对受感染的计算机进行攻击。

跟踪您的计算机是否被 DDos 感染的症状很少,

不断失去互联网连接。

之前可用的网站意外变为不可用。

无权使用任何网站。

网络性能受损。

长时间无法使用互联网服务。

DDoS 攻击的目的

DDoS攻击的目的主要包括政治、竞争、报复、战争和犯罪活动。

它是如何工作的?

DDoS攻击需要攻击者在一个过程中获得在线系统网络的力量来进行攻击。一旦系统或其他机器感染了恶意软件,每一个都会反映到一个机器人中;然后,攻击者可以通过远程控制轻松访问计算机。

如果僵尸网络已经建立,攻击者可以通过遥控器将运行良好的指令传送给每个僵尸程序,从而完全访问计算机。一旦最终用户的 IP 地址被僵尸网络跟踪或定位,每个僵尸程序都将开始对其进行处理,通过将请求传输到目标机器来进行响应,并可能源自导致 DoS 的服务器或网络正常流量,并使容量溢出。

DDoS 攻击如何发生?

DDos 是一种网络攻击形式,具有密集的关键系统以中断网络连接或服务,从而为指定资源的用户创建拒绝服务。

DDoS 攻击利用众多受恶意软件影响的系统的力量来实现单个系统。

DDoS 攻击背后的动机

DDoS 攻击用于泛滥网络资源,使最终用户无法访问必要的信息,同时也使应用程序的性能变得非常缓慢。推荐阅读:《常见的网络防火墙类型》

DDoS 攻击可以控制或关闭从大型企业到小型单位的各种规模的网站,以获取更易受攻击的网站。

攻击的进展不同于纯粹的经济利益和政治。

DDoS 攻击背后的动机是它们可以售罄,因此消费者可能会要求将有保证的网站下线并为其执行付费。在这种情况下,报复往往是一种动机。

另一方面,如果攻击者需要钱,他们可能还想勒索网站以获取他们所需的钱,并让他们的网站变慢或突然变得很长一段时间不可用,直到他们需要付款。

DDos攻击后怎么办?

在 DDoS 攻击过程之后,我们可以发现我们的系统行为,例如响应缓慢;不会有网站访问和互联网访问的损失;同样,我们也会面临这样的情况。如果我们面临这样的问题要遵循一些事情,

打电话给 ISP(互联网服务提供商),让他们知道您受到了 DDoS 攻击。

如果您可以控制您的网站,请将其保持在保护模式以避免任何数据丢失并向管理团队报告问题。

致电第三方通知他们您受到攻击,这可能取决于安全管理或服务交付。

尽可能多地获取信息。

使用事件时间跟踪服务器日志。

监视所有系统的发生,并注意在 DDoS 攻击期间或之后您的系统可能发生的任何变化。

展示流量吞吐量,流量统计。

检查后端数据库和所有关键系统并注意系统上可能发生的任何更改。

留意临时站点中发生的问题。

采用专业指导来帮助缓解问题并执行灵活的解决方案,这将有助于减少任何 DDoS 事件的发生。保留风险登记册并更新任何悲剧改进计划以构成 DDoS 持久性计划。为避免 DDoS 攻击,请联系 DDoS 防御专家。

如何预防?

遵循 DDoS 预防措施,

攻击预防与抢占(攻击前)

攻击检测和过滤(攻击期间)

追溯和识别(攻击期间和之后)

在攻击预防和抢占中(攻击前),我们要保护主机免受代理植入,并通过扫描措施和签名来识别它们。监控网络流量,了解主机和攻击者之间发送的识别攻击信息。

在攻击源跟踪和识别中(攻击中和攻击后)定位数据包的精确源,不依赖源点。注意到的信息可以被路由器记录下来,路由器也可以将看到的数据包的消息发送到它们的目标位置。

在 Attack Detection and Filtering(攻击期间)中,我们可以识别被攻击的 DDoS 数据包和数据包攻击过滤,对这些数据包进行分类并减少它们。

结论

DDoS(Distributed Denial of Service)攻击利用网络漏洞,导致网络持续断开,降低系统性能,增加互联网流量,导致长时间无法使用互联网服务. 这种做法有利于希望有效用户配合其重要和敏感信息的安全措施的侵入者。一旦系统被 DDoS 攻击,可能不容易被发现,其预防也不是最容易的。摆脱这种情况的唯一方法是确定是否有任何伤害,并采取行动恢复它们。推荐相关阅读:《如何保护网站免受黑客攻击[十三步指南]》

ic_ee

计算机网络中的端口安全

当攻击者可以进入他们想要攻击的网络时,攻击者的任务相对容易。以太网LAN非常容易受到攻击,因为交换机端口在默认情况下是打开的。可能会发生各种攻击,例如DDoS攻击和第2层中的地址欺骗。如果管理员可以控制网络,那么网络显然是安全的。要完全控制交换机端口,用户可以使用称为端口安全的功能。如果以某种方式阻止未经授权的用户使用这些端口,第二层的安全性将大大提高。hostgator香港服务器为您介绍计算机网络中的端口安全:

用户可以通过两个步骤保护端口:

将MAC地址的数量限制在单个交换机端口上,也就是说,如果超过限制,从单个端口学习MAC地址,然后采取适当的措施

如果观察到未经授权的访问,应使用任何选项丢弃通信量,或者更恰当地说,用户应生成日志消息,以便能够轻松观察到未经授权的访问 推荐阅读:《如何更新小企业网站网络安全实践以及立即要采取的四个步骤》

端口安全性

当帧通过交换机端口转发时,交换机将学习MAC地址。通过使用端口安全性,用户可以限制端口可以学习的MAC地址数量,设置静态MAC地址,并在未经授权的用户使用端口时设置惩罚。用户可以使用限制、关闭或保护端口安全命令

计算机网络中的端口安全

让我们讨论这些违反模式:

保护–此模式丢弃具有未知源MAC地址的数据包,直到您删除足够多的安全MAC地址,使其低于最大

限制–此模式执行与保护相同的功能,即,丢弃数据包,直到删除足够的安全MAC地址,使其低于最大值。此外,它会生成一条日志消息,增加计数器值,并发送SNMP陷阱

Shutdown-与其他模式相比,这种模式最受欢迎,因为如果进行了未经授权的访问,它会立即关闭端口。它还将生成日志,增加计数器值,并发送SNMP陷阱。在管理员执行“禁止关机”命令

粘性之前,端口将保持关闭状态——这不是违反模式。通过使用sticky命令,用户可以在不键入绝对MAC地址的情况下提供静态MAC地址安全性。例如,如果用户提供的最大限制为2,则端口上已知的前两个MAC地址将被置于运行配置中。在学习第二个MAC地址后,如果第三个用户想要访问,他们将根据应用程序的违规模式采取相应的操作

注意–端口安全仅适用于访问端口,也就是说,要启用端口安全,用户必须先将其设置为访问端口 推荐阅读:《使用服务器后怎么确保网站安全》

配置 –

在交换机的 fa0/1 接口上应用端口安全。首先,将端口转换为接入端口并启用端口安全。

S1(config)#int fa0/1

S1(config-if)#switchport模式接入

S1(config-if)#switchport port-security

使用粘性命令,以便动态学习 Mac 地址,并提供限制和应采取的适当操作。

S1(config-if)#switchport port-security mac-address sticky

S1(config-if)#switchport port-security

最多 2

S1(config-if)#switchport 端口安全违规关闭

如果用户想要提供静态条目,则通过启动它的 Mac 地址来配置它。

S1(config-if)#switchport port-security

S1(config-if)#switchport 端口安全违规关闭

S1(config-if)#switchport port-security mac-address aa.bb.cc.dd.ee.ff

以上就是计算机网络中的端口安全全部内容。推荐相关阅读:《如何更改WordPress 数据库前缀以提高安全性》

ic_ee

如何保护网站免受黑客攻击[十三步指南]

作为一个网站的所有者,有什么比看到您所有的作品都被恶意黑客篡改或彻底销毁更可怕的事情吗?我们经常在新闻里看到数据泄露和黑客入侵的消息。很多人可能会觉得,为什么有人会入侵我的小企业网站?但黑客并不只是发生在那些大人物身上。一份报告发现,43%的数据泄露的受害者都是小企业。网站所有者已经为网站(和品牌)付出了很多努力,所以花时间用这些基本的防止入侵技巧来保护网站是很重要的。

  保护网站免受黑客攻击的五个简单步骤

当开始阅读这篇文章的时候,有人可能会担心里面会有很多普通网站所有者会感到困惑的专业术语。但是其实只有部分技巧需要开发人员去操作。推荐阅读:《怎样保护网站的安全避免被攻击》

几件事可以自己做,不需要那么多技术诀窍。

  第一步:安装安全插件。

如果使用内容管理系统(CMS)构建网站,可以使用安全插件增强网站,自主地防止网站黑客企图。每个主要的CMS选项都有可用的安全插件,其中许多是免费的。

如何保护网站免受黑客攻击[十三步指南]
如何保护网站免受黑客攻击[十三步指南]
  WordPress安全插件:

  •   iThemes Security
  •   Bulletproof Security
  •   Sucuri
  •   Wordfence
  •   fail2Ban

Magento的安全软件:

  •   Amasty
  •   Watchlog Pro

Joomla的安全扩展:

  •   JHacker Watch
  •   jomDefender
  •   RSFirewall
  •   防病毒网站保护

这些工具解决每个平台固有的安全漏洞,阻止可能威胁网站的其他类型的黑客攻击。

此外,所有网站,无论运行的是CMS管理的网站还是HTML页面,都可以考虑使用SiteLock。SiteLock不仅仅是简单地扫除网站安全漏洞,它提供了从恶意软件检测到漏洞识别到主动病毒扫描等各种日常监控。如果企业依赖其网站,SiteLock绝对是一项值得考虑的投资。

注意:WordPress主机托管计划内置了SiteLock以及其他功能来帮助保护网站。

  第二步:使用HTTPS。

作为消费者,很多人可能已经知道,在向网站提供敏感信息时,一定会在浏览器栏中确认网站是否有绿锁图标和https网址。这五个字母是网站安全的一个重要缩写:它们表明在特定的网页上提供财务信息是安全的。

SSL证书很重要,因为它保证了网站和服务器之间的信息传输的安全性——如信用卡、个人数据和联系信息。

虽然SSL证书对于电子商务网站来说一直是必不可少的,但拥有SSL证书最近对于所有网站来说都变得非常重要。谷歌在2018年发布了一个Chrome更新。安全更新发布于七月,如果网站没有安装SSL证书,就会提醒网站访问者。这使得访问者更有可能弹出网站,即使网站没有收集敏感信息。

搜索引擎比以往任何时候都更加重视网站安全,因为它们希望用户在浏览网页时有一个积极和安全的体验。如果没有SSL证书,网站在搜索引擎的搜索结果中的排名会比较低。

这对企业而言意味着什么呢?如果想让人们信任某个品牌,就需要为SSL证书投资。SSL证书的成本很低,但它为客户提供的额外加密级别大大提高了网站的安全性和可靠性。

HostGator也非常重视网站的安全性,但最重要的是,我们想让访问者更容易获得安全性。所有HostGator虚拟主机都附带免费SSL证书。SSL证书将自动应用于客户的网站,但在网站上安装免费SSL证书确实需要采取几个步骤。

  第三步:保持网站平台和软件是最新版本。

使用带有各种有用插件和扩展的CMS提供了很多好处,但也带来了很多风险。网站感染的主要原因是内容管理系统的可扩展组件存在漏洞。

因为这些工具中有许多是作为开源软件程序创建的,所以它们的代码很容易访问——无论是善意的开发人员还是恶意的黑客。黑客会仔细研究这些代码,寻找安全漏洞,利用这些平台或脚本漏洞控制网站。

为了保护网站免受黑客攻击,请始终确保内容管理系统、插件、应用程序以及安装的任何脚本都是最新版本。

如果正在运行WordPress网站,可以在登录WordPress仪表板时快速检查各项工具的版本。在网站名称旁边的左上角寻找更新图标。点击数字以访问WordPress更新。推荐阅读:《如何创建强密码来保护网站安全》

  第四步:确保密码的安全性。

这个看起来很简单,但是很重要。

因为人们都想使用简单并且容易记住的密码。这就是为什么最常用的密码还是123456。必须使用更好的密码——要防止黑客和其他外人的登录尝试。

尽量选择一个真正安全的密码(或使用HostGator的密码生成器)。让它更长一点。混合使用特殊字符、数字和字母。避开那些可能容易猜到的关键词,比如生日或孩子的名字。如果黑客以某种方式获得了其他相关信息,他们就会根据这些信息作出猜测。

第一步是遵守密码安全性的高标准要求。还需要确保每个访问网站的人都有类似的强密码。团队中的一个弱密码可能会使网站容易发生数据泄漏,因此,所有有访问权限的人都必须设置强密码。

要求所有网站用户的密码长度和字符类型。如果员工想为他们不太安全的账户使用简单的密码,那是他们的事。但当涉及到网站,这是业务(字面上),可以设定更高的标准。

  第五步:投资自动备份。

即使做了这上面的所有事情,仍然面临着风险。网站遭到入侵的最坏的情况是因为忘记备份网站而失去了所有心血。保护网站的最好方法是确保有一个最新的备份。

虽然数据泄露无论如何都会带来压力,但有当前备份时,恢复数据会容易得多。网站所有者可以养成每天或每周手动备份网站的习惯。但是,如果有哪怕是最微小的可能会忘记,那就投资自动备份。这是一种廉价的购买安心的方式。

  保护网站免受黑客攻击的五个高级步骤

以上所有步骤都相对轻松,即使对于技术经验很少的网站所有者也是如此。这个列表的后半部分变得稍微复杂一些,可能需要呼叫开发人员或IT顾问来帮助解决问题。

  第六步:在网站接收上传文件时采取预防措施。

当任何人都可以选择将某些内容上传到网站时,他们可能会滥用该特权,加载恶意文件、覆盖对网站重要的现有文件,或者上载一个导致整个网站崩溃的大文件。

如果可能的话,就是不要接受任何通过网站上传的文件。许多小企业网站根本不提供上传文件的选项就避免了此类风险。如果是这样,那么可以跳过此步骤中的所有其他内容。

但拒绝文件上传并不是所有网站的选择。某些类型的企业,如会计师或医疗保健提供商,需要为客户提供一种安全提供文档的方法。

如果需要允许文件上传,请采取几个步骤来确保保护自己:

  •   创建允许文件扩展名的白名单。通过指定将接受哪些类型的文件,可以将可疑的文件类型排除在外。
  •   使用文件类型验证。黑客试图通过重命名扩展名不同于实际文档类型的文档,或在文件名中添加点或空格,来偷偷绕过白名单过滤器。
  •   设置最大文件大小。通过拒绝任何超过一定大小的文件来避免分布式拒绝服务(DDoS)攻击。
  •   扫描文件中是否有恶意软件。在打开之前,请使用防病毒软件检查所有文件。
  •   上传后自动重命名文件。黑客在查找文件时,如果文件的名称不同,他们将无法重新访问该文件。
  •   将上传文件夹放在webroot之外。这使得黑客无法通过他们上传的文件访问网站。

这些步骤可以消除允许文件上传到网站的大部分固有漏洞。

  第七步:使用参数化查询。

SQL注入是最常见的网站黑客攻击手段之一,许多网站都深受其害。

如果有允许外部用户提供信息的电子表单或URL参数,则SQL注入可以发挥作用。如果将字段的参数设置过于开放,可能会有人在其中插入允许访问数据库的代码。保护站点不受此影响非常重要,因为数据库中可能包含大量敏感的客户信息。

有许多步骤可以保护网站免受SQL注入;其中最重要和最容易实现的是使用参数化查询。使用参数化查询可以确保代码具有足够的特定参数,这样黑客就没有办法进行篡改。

  第八步:使用CSP。

跨站点脚本(XSS)攻击是站点所有者必须警惕的另一种常见威胁。黑客找到了一种方法,将恶意JavaScript代码滑到页面上,然后可以感染任何接触到该代码的网站访问者的设备。

保护网站免受XSS攻击类似于SQL注入的参数化查询。确保在网站上使用的任何允许输入的函数或字段的代码在允许的范围内尽可能明确,这样就不会为任何内容的插入留下空间。

内容安全策略(CSP)是另一个方便的工具,可以帮助保护站点免受XSS攻击。CSP允许在网页上指定浏览器应该允许哪些可执行脚本的有效域。浏览器会知道不要注意任何可能感染网站访问者计算机的恶意脚本或恶意软件。

使用CSP需要在网页中添加适当的HTTP标头,该标头提供一系列指令,告诉浏览器哪些域没有问题,或者发现任何异常。点击此处找到有关为网站制作CSP标题的详细信息。

  第九步:锁定目录和文件权限。

所有网站都可以归结为一系列文件和文件夹,存储在虚拟主机帐户中。除了包含使网站正常工作所需的所有脚本和数据外,还为每个文件和文件夹分配了一组权限,这些权限控制属于那些可以读取、写入和执行任何给定的文件或文件夹用户或所属组。推荐阅读:《如何保护网站免受SEO垃圾攻击》

在Linux操作系统上,权限可以视为三位数的代码,其中每个数字是0-7之间的整数。第一个数字表示文件所有者的权限,第二个数字代表分配给拥有该文件的组的任何人,第三个数字则代表所有其他人。分配工作如下:

  •   4等于阅读
  •   2等于编辑
  •   1等于执行
  •   0等于该用户没有权限

例如,以权限代码“644”为例。在本例中,第一个位置的“6”(或“4+2”)赋予文件所有者读写文件的能力。第二和第三个位置中的“4”表示组用户和广大互联网用户都只能读取文件,从而保护文件免受意外操作的影响。

因此,具有“777”(或4+2+1/4+2+1/4+2+1/4+2+1)权限的文件可由用户、组和世界上其他所有人读取、写入和执行。

正如所预料的那样,一个被分配了权限代码的文件,使网络上的任何人都能够写入和执行它,它的安全性远远低于一个被锁定仅为所有者保留所有权利的文件。当然,网站所有者有充分的理由向其他用户组开放访问(例如匿名FTP上载),但必须仔细考虑这些情况,以避免为网站带来任何安全风险。

因此,最好按如下方式设置权限:

  •   文件夹和目录=755
  •   单个文件=644

如果要设置文件权限,请登录到cPanel的文件管理器或通过FTP连接到服务器。进入后,将看到现有文件权限的列表(如下面使用Filezilla FTP程序生成的示例所示):

本例中的最后一列显示当前分配给网站内容的文件夹和文件权限。如果要在Filezilla中更改这些权限,只需右键单击有问题的文件夹或文件,然后选择“文件权限”选项。这样将打开一个界面,允许操作者使用一系列复选框分配不同的权限:

虽然虚拟主机或FTP程序的后端可能看起来略有不同,但更改权限的基本过程保持不变。支持门户提供了如何使用chmod权限修改文件夹和文件权限的解决方案。

  第十步:错误消息简洁明了(但仍然有用)。

详细的错误消息可以在内部帮助识别出问题所在,从而知道如何解决问题。但当这些错误信息显示给外部访问者时,它们可能会泄露敏感信息,告诉潜在的黑客网站漏洞的确切位置。

要非常小心在错误信息中提供的信息,这样就不会提供黑客任何有用信息。保持错误信息足够简单,以免无意中泄露太多信息。但是也要避免歧义,这样访问者仍然可以从错误消息中了解到足够的信息,从而知道下一步要做什么。

  保护电子商务商店免受黑客攻击的三个步骤

到目前为止,我们分享的所有提示都将有助于保护在线商店免受犯罪分子的攻击。话虽如此,由于电子商务网站是欺诈者和数据窃贼的热门目标,还需要采取额外措施来保护业务和客户。

第一步 :为商店获得第三方防欺诈服务,即使电子商务平台或支付提供商提供了欺诈保护服务。

如果已经免费获得了电子商务欺诈保护,为什么还要支付额外的费用呢?因为这额外的一层保护可以为节省时间,帮助避免因为错误而错失好的订单。

许多电子商务平台提供的欺诈保护在识别欺诈风险高的订单方面发挥了巨大作用。确定了这些订单之后,可以做些什么:全部拒绝,或者进行审查,然后决定批准哪些。

两种选择都有各自的风险。拒绝每一个可能是欺诈的订单,可能会因为一些小问题而拒绝很多好订单,比如运输和账单地址不匹配或者国外地址。很多被拒绝的客户不会再回头,所以随着时间的推移,自动拒绝会损失大量的收入。但是,审查有风险的订单需要时间和企业主可能不具备的专业知识。

一个提供人工审核的第三方服务可以让专家看一看欺诈风险高的订单,拒绝实际的欺诈企图,确定好的但看起来有点不靠谱的订单。避免欺诈,让好客户的资金源源不断地流入。

  第二步:设置一些交易限制以抵御欺诈攻击。

犯罪分子很容易在网上获得被盗的信用卡号码,并用它们购买物品进行转售。但很多时候,这些卡号缺少最重要的CVV,即支付处理器完成交易所需的卡上的三位或四位数字。

信用卡诈骗者会做些什么?在许多情况下,他们会进行所谓的卡测试:访问一家结帐安全性较弱的小型在线商店,在购物车中添加一些小东西,并不断尝试不同的CVV,直到找到与他们试图使用的被盗卡号相匹配的卡号。

瞧!他们的订单通过了,他们可以去其他地方购买他们真正想要的高价商品,而企业主却被敲诈了。

现在想象一下,一个僵尸网络只在几分钟内对数百或数千次CVV匹配尝试进行卡测试,这样他们就可以更快地实施更多欺诈。事实上,不必想象,因为卡测试欺诈僵尸网络是一件事,它们会让企业在欺诈损失和退单费用方面损失一大笔钱。

为了防止诈骗机器人冒充买家结账,设置一些限制。

  •   调整欺诈控制程序的设置,以限制客户可以尝试输入正确的CVV的次数,同时如果他们被拒绝太多次,阻止他们的IP地址。
  •   设置一小时、一天、一周等时间内来自同一IP地址的事务数量限制,并阻止超过该限制的地址。
  •   跟踪被拒绝的交易数量,如果发现交易数量激增,立即进行调查。

  第三步:了解PCI-DSS需求和最佳实践。

PCI-DSS是支付卡行业的数据安全标准。每一个接受信用卡支付的商户都必须遵守该指南,以避免暴露其客户的支付数据并承担责任。

任何在站点上进行支付的任何支付平台、处理器或网关都应符合PCI-DSS,这减少了为保护支付数据安全而必须采取的一些步骤。不过,最终,了解基本要求是企业的责任,查看PCI安全标准委员会的免费资源也很有帮助。一个很好的起点是针对商家的数据安全要素评估工具,它可以显示网站上哪方面的安全性比较强,也会为需要加强的某些方面提供建议。

  保护网站免受黑客攻击

从长远来看,保护网站并学习如何防范黑客是保持网站健康和安全的重要组成部分!赶快采取这些重要步骤。

HostGator创建了一套自定义的mod安全规则,可以帮助网站所有者保护网站。如果正在寻找一个新的虚拟主机提供商,可以点击这里注册,进行交易。对于新帐户,我们甚至会免费提供迁移服务!创建帐户后,只需在此处填写表单。

不要担心在这个过程中遇到任何问题。请阅读HostGator支持文章或联系客户支持专家之一,他们可通过聊天或电话全天候提供服务。我们可以帮助所有读者得到安全!推荐相关阅读:《如何更新小企业网站网络安全实践以及立即要采取的四个步骤》

ic_ee

推荐两种备份网站的方式

没有什么是不会被删除的,特别是如果您没有经常的备份网站。如果您使用我们推荐的网络托管服务之一构建网站,您将享受到一个具有出色正常运行时间和可靠性的网站。但是,这并不能防止灾难性的服务器故障、被黑的网站或意外删除的文件。通过备份网站,您可以将您的网站恢复到正常状态,恢复到灾难发生之前的状态。

企业应该经常备份网站;毕竟,您不希望因不幸发生而丢失宝贵的订单或库存数据。那是钱丢了。

幸运的是,创建适当的备份网站是一项相对简单的工作。这只是决定你将如何做,以及多久做一次的问题。完成此过程后,您需要将备份网站保存在安全的地方,例如外部硬盘驱动器或云存储,并定期对其进行刷新。推荐阅读:《为什么需要备份网站,不备份网站有哪些后果》

  使用Filezilla备份网站

备份网站的标准方法也是需要最多专业知识的方法。手动备份您的网站需要使用FTP软件将文件移动到您的本地计算机。我们建议使用 Filezilla,这是我们最好的免费软件选择之一。这是如何做到的。

推荐两种备份网站的方式
推荐两种备份网站的方式

1.填写主机、用户名和密码字段。主机是您站点的域名或 IP 地址,而用户名和密码是用于访问站点控制面板的凭据。

2.单击“快速连接”。完成后,您将在 Filezilla 的右下角区域看到一组代表您网站的文件夹。

3.导航到“publichtml”文件夹。右键单击它以打开上下文菜单。

4.选择“下载”将 publichtml 文件夹复制到您的 PC。推荐阅读:《为什么说备份网站很重要,怎样备份网站》

5.或者,如果您使用的是WordPress 驱动的站点,请下载 wp-content 目录和 wp-config.php 文件。

  使用 cPanel 备份网站

许多网络托管服务使用cPanel,这是一个用户友好的控制面板前端,带有许多按钮选项。您可能已经猜到了,它还可以让您备份您的网站。cPanel 备份在技术上是手动备份网站,但它们比使用上述方法更容易执行。

1.登录您站点的 cPanel 控制面板。

2.进入“文件”部分,然后单击“备份”。

3.单击“下载完整的网站备份”。还有一些选项可以进行部分备份,包括主目录或SQL数据库。这特别有用,因为它缩短了与大型网站或数据库备份相关的下载时间。

4.选择“主目录”作为备份目的地,然后输入电子邮件地址,以便在备份完成时收到通知。

5.单击“生成备份”以开始备份过程。

6.单击“返回”。您将看到一个显示“可供下载的备份”的链接。从这里,您可以下载备份存档文件。

7.WordPress 支持的网站需要一个额外的步骤。在“数据库”部分,单击“phpMyAdmin”,然后选择您站点的数据库。单击“导出”。最后,在下一页上,单击“Go”以下载 SQL 文件。

以上就是推荐两种备份网站的方式全部内容。推荐相关阅读:《如何在没有插件的情况下备份网站》

ic_ee

什么是服务器蛮力攻击? 您需要知道什么才能保持安全

 服务器蛮力攻击是一种越来越流行的方法,黑客通过这种方法可以通过猜测密码来未经授权地访问敏感数据。由于与远程工作兴起相关的网络安全漏洞增加,暴力攻击变得越来越流行。

  什么是服务器蛮力攻击?

服务器蛮力攻击是一种反复试验的方法,黑客或机器人只是试图猜测登录凭据。“蛮力”一词来自黑客无情地尝试每一个可能的密码,直到他们偶然发现一个有效的密码,并通过纯粹的意志力获得对数据的未经授权的访问。

什么是服务器蛮力攻击? 您需要知道什么才能保持安全
什么是服务器蛮力攻击? 您需要知道什么才能保持安全

  服务器蛮力攻击如何工作?

有许多不同类型的服务器蛮力攻击,每种都有自己的方法。熟悉不同类型是一个好主意,以便最好地确定如何防止暴力攻击:

简单的服务器蛮力攻击。当黑客尝试手动猜测密码时会发生这种情况,通常是通过尝试常见的、易于猜测的密码(如“密码”)或从目标的在线状态中收集生日和儿童姓名等个人信息。

字典攻击。当黑客试图通过使用预先选择的密码列表来侵入一个帐户时,就会发生这种情况。推荐阅读:《虚拟主机为什么会被攻击?》

混合服务器蛮力攻击。顾名思义,这是两种攻击方法的组合,即字典攻击和简单的服务器蛮力攻击。坏演员从一个单词列表开始,然后在密码中添加数字和字符组合。例如,许多密码在末尾附加一小串数字来表示年份、日期和其他个人信息。

反向服务器蛮力攻击。当坏人在网络破坏后获得密码并搜索匹配的用户登录时,就会发生这种情况。

密码喷涂。黑客不是选择一个帐户然后尝试无数密码组合直到帐户解锁,而是选择一个通用密码,然后在多个帐户上尝试直到解锁为止。

凭证填充。当不良行为者使用从一个组织窃取的密码和登录凭据并使用它们试图闯入其他组织的帐户时,就会发生这种情况。凭证填充之所以成功,是因为人们通常在多个帐户中使用一个密码。

  如何防止服务器蛮力攻击

好消息是服务器蛮力攻击是可以预防的。首先,应优化密码以确保安全。例如,任何弱的、常用的密码,如“123456”、“密码”或“111111”都应立即更改。考虑到这一点,绕过包含任何字典单词的密码是个好主意。数字和字母的组合比使用单词和短语的密码更难猜测,尤其是当它们包含容易获得的个人详细信息时。推荐阅读:《网站如何抵御黑客的攻击(一)》

此外,每个密码对于每个帐户都应该是唯一的。您最不想做的事情就是在不知不觉中交出所谓的“钥匙”,让坏人立即访问您的所有专业和个人帐户。

在组织层面,建立一个安全功能,在几次不成功的登录尝试后将用户锁定在帐户之外,将大大有助于保护您的企业数据。双因素身份验证是另一种流行的,更不用说对抗暴力攻击和凭证填充的有效预防措施了。

  主动

避免成为网络威胁受害者的最佳方法是保持警惕并遵循网络安全最佳实践,例如将密码设置为自动过期或从不在其中包含您的个人信息。SiteLock 可以帮助您保护您的数据免受暴力攻击和无数其他威胁。

以上就是什么是服务器蛮力攻击的全部内容。推荐相关阅读:《高防服务器能防御哪些攻击》

ic_ee

128位和256位SSL证书加密的区别

我们在搜索 SSL 证书时,会发现 128 位加密和 256 位加密证书,那么128位和256位SSL证书加密的区别是什么?

在讨论这个问题之前,首先我们要了解一下数据加密的工作原理:

两台服务器间共享的数据都是以纯文本格式保存的,这样就存在一个风险,在传输过程中极容易被拦截,重要信息可能存在被盗或者被恶意篡改的危险。如此一来对传输中的数据就十分必要了。SSL依托于复杂的数学指令将原本的纯文本信息转换为难以被破解的值或者代码,这些信息只能由授权用户的服务器进行解码,如此一来,即便是传输过程中被拦截,也无需担心信息泄露。推荐阅读:《网站上安装SSL证书有哪些优势》

256 位密钥需要 14 轮 AES,而 128 位密钥需要 10 轮 AES,目前大多数证书颁发机构已转向 256 位加密。

128位和256位SSL证书加密的区别
128位和256位SSL证书加密的区别

用户访问安装了SSL证书的网站时,SSL会将公钥信息转发给客户的浏览器,这样一来浏览器和网站服务器之间共享的数据就可以被解码,信息也可以成功共享。

目前有两种流行的加密选项:非对称加密或对称加密。

对称加密只使用一个秘钥来加密和解密,优势在于加密速度快,且可通过硬件实现,缺点是由于只有一个秘钥,一旦秘钥泄露,数据就极容易被破解。

非对称加密同时使用秘钥和私钥,秘钥用于加密,私钥用于解码。虽然更加安全,但是因为需要双方验证,加密速度相对较慢。

AES(Advanced Encryption Standard)是NIST公布的一种被广泛应用的密码学标准,但是AES 目前只用于对称加密。AES相对于DES速度更快,内存使用率也更低,适用于128位、192位和256位加密。由于网络攻击和新技术的发展,需要更高的加密,因此至少应该有 256 位加密来保护数据。

128 位和 256 位只是密钥长度,SSL证书加密的区别主要在于破解他们所需要花费的时间。随着计算能力的进步,128位的密钥相比256位的密钥更容易破解。推荐阅读:《怎样在虚拟主机中激活SSL数字证书》

加密位数和平均破解时间可参考下表:

位数

破解时间

56

399 秒

128

1.02 x 1018 年

192

1.872 x 1037

256

3.31 x 1056

以上就是128位和256位SSL加密的区别全部内容。推荐相关阅读:《SSL数字证书需要独立IP吗》