最近的一篇论文表明有攻击可攻破RC4加密以及解密用户cookie。那么,这种攻击的工作原理是什么,企业应该如何避免这种攻击?RC4是否还有用?
Michael Cobb: 因为速度和简单性,RC4加密成为最广泛使用的流加密,并用于常用协议中,例如有线等效保密(WEP)和安全套接字层(SSL)以及传输层安全(TLS)等。虽然RC4一直被认为存在漏洞,但在现实世界中还没有针对它的攻击。随着越来越多的加密漏洞被发现,RC4似乎早在2013年就应该被淘汰。而现在密码分析结果逐渐将成为切实可行的漏洞利用,这意味着RC4无法再为企业数据提供足够安全。
两名比利时研究人员Mathy Vanhoef和Frank Piessens在52小时内解密了受TLS保护且使用RC4加密的HTTPS会话中使用的Web cookie,而此前利用RC4漏洞的攻击需要花费2000小时。通过使用固定纯文本恢复技术—被称为RC4 NOMORE(Numerous Occurrence Monitoring & RecoveryExploit),攻击者可诱骗用户访问代码来产生足够的数据,成功地确定用户的加密cookie值。被劫持的cookie可被用来获取对信息或服务的未经授权访问。
该攻击利用RC4密钥流中的偏差来恢复纯文本。密钥流需要都一致随机,否则就可能出现偏差。RC4产生的密钥流对某些序列有不同程度的偏差,例如,一些字节比它们原本更有可能采用特定值。这让RC4容易被辨识力强的攻击者攻击,因为攻击者可以区分加密数据与随机数据。RC4 NOMORE利用Fluhrer-McGrew和Mantin的ABSAB偏差来返回潜在纯文本cookie值列表,攻击者会使用暴力破解直到找到正确的。这种攻击在未来无疑将更有效。
这种攻击并不局限于解密cookie,任何被重复加密的数据或信息都可以被回复。例如,对于使用WI-Fi保护访问临时密钥完整性协议(WPA-TKIP)的无线网络,这种攻击只需要一个小时来执行。虽然Wi-Fi联盟正在逐步淘汰使用WPA-TKIP,但它的应用仍然很广泛。网络应该使用WPA2配置为仅使用加密算法AES-Counter Mode CBC-MAC协议。
在2015年2月,互联网工程任务组发布了RFC 7465,其中禁止在客户端和 服务器 建立TLS连接时使用RC4加密套件。微软和Mozilla也发布了类似的建议来淘汰和启用RC4加密以及其他弱算法,例如SHA-1。微软建议使用TLS 1.2 AES-GCM作为更安全的替代方法,同时提供相似的功能。

RC4加密是唯一幸免于2011年针对TLS 1.2的BEAST攻击的常用加密,因为该攻击利用了分组加密中的漏洞。这导致越来越多的网站开始使用RC4(约50%),但现在这个数字已经回落,根据加州大学伯克利分校计算机科学学院表示,目前全球约13%的网站仍然在使用RC4。使用RC4加密的网站管理员应该切换到AES,这是更安全的对称分组加密。此外,网站开发人员应确保用于访问敏感信息的会话cookie值是盐化哈希值,它会在每次服务器响应时变化,这种方法可抵御对cookie的暴力破解。与此同时,企业应确保用户的Web浏览器完全保持更新。现在所有最新版本的主流浏览器都开始避免使用RC4,相信与IE11一样,它们很快将完全停止使用RC4。
计算机上的cnc是什么意思?
其实,CNC在不同场合,有不同的意思,有以下两类:1)CNC即Computer number control的简写, 直接的意思就是说是计算机数字控制,是目前在制造业中广泛使用的 的种加工技术,也可以说是现在制造业的标志,用CNC能轻松的实现 多轴联动加工,比如说曲面的加工,如果离开CNC,用普通机床来加工, 几乎是不可能完成的,另外,CNC可以很容易的实现柔性制造系统, 其实如果学习CNC也不是难事,可以说,只要你会玩手机,就会用CNC, 只不过,在学习CNC之前,最好先学习一下普通机床的加工原理, 还有制图与公差什么的基本的机械制造知识,然后再说效果才好, 简单的说,普通机床是人直接控制机床来加工,而CNC是人通过控制CNC 系统,来控制机床加工,从而实现更复杂的更高速的加工而已.2)CNC 中国网络通信集团公司(以下简称“中国网通集团”)的企业标识由文字和图形两部分组成,具有鲜明的时代特征和行业特点,标识中两个互动的英文字母“C”组成一个虚形的“N”,既是中国网通集团英文简称CHINA NETCOM的缩写,又是中文“网”字的写意形式,生动地将电信行业交流互动的特点转化为视觉形象;其圆形的轮廓,象征着中国网通访华团全球化的发展趋势,蓝色背景和绿色字母的巧妙结合,蕴涵了科技与未来的深刻寓意;中文字体以合适的倾斜角度,有力地传递出企业奋发有为的进取精神。
网络安全涉及的内容有哪些?
为了保证企业信息的安全性,企业CIMS网至少应该采取以下几项安全措施:(1)数据加密/解密 数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。 数据解密则是指将被加密的信息还原。 通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。 对信息进行加密/解密有两种体制,一种是单密钥体制或对称加密体制(如DES),另一种是双密钥体制或不对称加密体制(如RSA)。 在单密钥体制中,加密密钥和解密密钥相同。 系统的保密性主要取决于密钥的安全性。 双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。 公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。 数据加密/解密技术是所有安全技术的基础。 (2)数字签名 数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。 它与手写签名不同,手写签名反映某个人的个性特征是不变的;而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。 数字签名一般采用不对称加密技术(如RSA): 通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。 当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。 (3)身份认证 身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。 身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。 可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。 实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。 (4)访问控制 访问控制的目的是保证网络资源不被未授权地访问和使用。 资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。 同样,设备的使用也属于访问控制的范畴,网络中心,尤其是主机房应当加强管理,严禁外人进入。 对于跨网的访问控制,签证(Visas)和防火墙是企业CIMS网络建设中可选择的较好技术。 (5)防病毒系统 计算机病毒通常是一段程序或一组指令,其目的是要破坏用户的计算机系统。 因此,企业CIMS网必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。 需要指出的是,病毒软件也在不断地升级,因此应当注意防毒/杀毒软件的更新换代。 (6)加强人员管理 要保证企业CIMS网络的安全性,除了技术上的措施外,人的因素也很重要,因为人是各种安全技术的实施者。 在CIMS网中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。 因此,在一个CIMS企业中,必须制定安全规则,加强人员管理,避免权力过度集中。 这样,才能确保CIMS网的安全。
数据挖掘中的数据预处理技术有哪些,它们分别适用于哪些场合
一、数据挖掘工具分类数据挖掘工具根据其适用的范围分为两类:专用挖掘工具和通用挖掘工具。 专用数据挖掘工具是针对某个特定领域的问题提供解决方案,在涉及算法的时候充分考虑了数据、需求的特殊性,并作了优化。 对任何领域,都可以开发特定的数据挖掘工具。 例如,IBM公司的AdvancedScout系统针对NBA的数据,帮助教练优化战术组合。 特定领域的数据挖掘工具针对性比较强,只能用于一种应用;也正因为针对性强,往往采用特殊的算法,可以处理特殊的数据,实现特殊的目的,发现的知识可靠度也比较高。 通用数据挖掘工具不区分具体数据的含义,采用通用的挖掘算法,处理常见的数据类型。 通用的数据挖掘工具不区分具体数据的含义,采用通用的挖掘算法,处理常见的数据类型。 例如,IBM公司Almaden研究中心开发的QUEST系统,SGI公司开发的MineSet系统,加拿大SimonFraser大学开发的DBMiner系统。 通用的数据挖掘工具可以做多种模式的挖掘,挖掘什么、用什么来挖掘都由用户根据自己的应用来选择。 二、数据挖掘工具选择需要考虑的问题数据挖掘是一个过程,只有将数据挖掘工具提供的技术和实施经验与企业的业务逻辑和需求紧密结合,并在实施的过程中不断的磨合,才能取得成功,因此我们在选择数据挖掘工具的时候,要全面考虑多方面的因素,主要包括以下几点:(1)可产生的模式种类的数量:分类,聚类,关联等(2)解决复杂问题的能力(3)操作性能(4)数据存取能力(5)和其他产品的接口三、数据挖掘工具介绍是IBM公司Almaden研究中心开发的一个多任务数据挖掘系统,目的是为新一代决策支持系统的应用开发提供高效的数据开采基本构件。 系统具有如下特点:提供了专门在大型数据库上进行各种开采的功能:关联规则发现、序列模式发现、时间序列聚类、决策树分类、递增式主动开采等。 各种开采算法具有近似线性计算复杂度,可适用于任意大小的数据库。 算法具有找全性,即能将所有满足指定类型的模式全部寻找出来。 为各种发现功能设计了相应的并行算法。 是由SGI公司和美国Standford大学联合开发的多任务数据挖掘系统。 MineSet集成多种数据挖掘算法和可视化工具,帮助用户直观地、实时地发掘、理解大量数据背后的知识。 MineSet有如下特点:MineSet以先进的可视化显示方法闻名于世。 支持多种关系数据库。 可以直接从Oracle、Informix、Sybase的表读取数据,也可以通过SQL命令执行查询。 多种数据转换功能。 在进行挖掘前,MineSet可以去除不必要的数据项,统计、集合、分组数据,转换数据类型,构造表达式由已有数据项生成新的数据项,对数据采样等。 操作简单、支持国际字符、可以直接发布到Web。 是加拿大SimonFraser大学开发的一个多任务数据挖掘系统,它的前身是DBLearn。 该系统设计的目的是把关系数据库和数据开采集成在一起,以面向属性的多级概念为基础发现各种知识。 DBMiner系统具有如下特色:能完成多种知识的发现:泛化规则、特性规则、关联规则、分类规则、演化知识、偏离知识等。 综合了多种数据开采技术:面向属性的归纳、统计分析、逐级深化发现多级规则、元规则引导发现等方法。 提出了一种交互式的类SQL语言——数据开采查询语言DMQL。 能与关系数据库平滑集成。 实现了基于客户/服务器体系结构的Unix和PC(Windows/NT)版本的系统。 由美国IBM公司开发的数据挖掘软件IntelligentMiner是一种分别面向数据库和文本信息进行数据挖掘的软件系列,它包括IntelligentMinerforData和IntelligentMinerforText。 IntelligentMinerforData可以挖掘包含在数据库、数据仓库和数据中心中的隐含信息,帮助用户利用传统数据库或普通文件中的结构化数据进行数据挖掘。 它已经成功应用于市场分析、诈骗行为监测及客户联系管理等;IntelligentMinerforText允许企业从文本信息进行数据挖掘,文本数据源可以是文本文件、Web页面、电子邮件、LotusNotes数据库等等。 这是一种在我国的企业中得到采用的数据挖掘工具,比较典型的包括上海宝钢配矿系统应用和铁路部门在春运客运研究中的应用。 SASEnterpriseMiner是一种通用的数据挖掘工具,按照抽样--探索--转换--建模--评估的方法进行数据挖掘。 可以与SAS数据仓库和OLAP集成,实现从提出数据、抓住数据到得到解答的端到端知识发现。 是一个开放式数据挖掘工具,曾两次获得英国政府SMART创新奖,它不但支持整个数据挖掘流程,从数据获取、转化、建模、评估到最终部署的全部过程,还支持数据挖掘的行业标准--CRISP-DM。 Clementine的可视化数据挖掘使得思路分析成为可能,即将集中精力在要解决的问题本身,而不是局限于完成一些技术性工作(比如编写代码)。 提供了多种图形化技术,有助理解数据间的关键性联系,指导用户以最便捷的途径找到问题的最终解决法。 7.数据库厂商集成的挖掘工具SQLServer2000包含由Microsoft研究院开发的两种数据挖掘算法:Microsoft决策树和Microsoft聚集。 此外,SQLServer2000中的数据挖掘支持由第三方开发的算法。 Microsoft决策树算法:该算法基于分类。 算法建立一个决策树,用于按照事实数据表中的一些列来预测其他列的值。 该算法可以用于判断最倾向于单击特定标题(banner)或从某电子商务网站购买特定商品的个人。 Microsoft聚集算法:该算法将记录组合到可以表示类似的、可预测的特征的聚集中。 通常这些特征可能是隐含或非直观的。 例如,聚集算法可以用于将潜在汽车买主分组,并创建对应于每个汽车购买群体的营销活动。 ,SQLServer2005在数据挖掘方面提供了更为丰富的模型、工具以及扩展空间。 包括:可视化的数据挖掘工具与导航、8种数据挖掘算法集成、DMX、XML/A、第三方算法嵌入支持等等。 OracleDataMining(ODM)是Oracle数据库10g企业版的一个选件,它使公司能够从最大的数据库中高效地提取信息并创建集成的商务智能应用程序。 数据分析人员能够发现那些隐藏在数据中的模式和内涵。 应用程序开发人员能够在整个机构范围内快速自动提取和分发新的商务智能—预测、模式和发现。 ODM针对以下数据挖掘问题为Oracle数据库10g提供支持:分类、预测、回归、聚类、关联、属性重要性、特性提取以及序列相似性搜索与分析(BLAST)。 所有的建模、评分和元数据管理操作都是通过OracleDataMining客户端以及PL/SQL或基于Java的API来访问的,并且完全在关系数据库内部进行。 IBMIntelligentMiner通过其世界领先的独有技术,例如典型数据集自动生成、关联发现、序列规律发现、概念性分类和可视化呈现,它可以自动实现数据选择、数据转换、数据发掘和结果呈现这一整套数据发掘操作。 若有必要,对结果数据集还可以重复这一过程,直至得到满意结果为止。 现在,IBM的IntelligentMiner已形成系列,它帮助用户从企业数据资产中识别和提炼有价值的信息。 它包括分析软件工具----IntelligentMinerforData和IBMIntelligentMinerforText,帮助企业选取以前未知的、有效的、可行的业务知识----如客户购买行为,隐藏的关系和新的趋势,数据来源可以是大型数据库和企业内部或Internet上的文本数据源。 然后公司可以应用这些信息进行更好、更准确的决策,获得竞争优势。
发表评论