首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 什么是基线扫描

    一、什么是基线扫描基线扫描(Baseline Scanning)是信息安全领域中的一项基础工作,指的是将一台服务器(本文特指Linux物理机)当作体检对象,逐条对照预先定义好的"最低安全要求"进行核查, 基线扫描的核心目的在于"提前发现配置隐患、满足合规要求、降低安全事故概率"。与漏洞扫描关注"代码缺陷"不同,基线扫描更关注"配置错误"。 二、为什么要做基线扫描1. 资金交易类系统加固指南IEC 62443-3-3 工业控制:电力、轨交、制造场景国际CIS Benchmark(CentOS、Ubuntu、Docker、K8s分册):最细最落地NIST SP 800-53 Rev5: 、结果入事件中心八、基线扫描 vs 漏洞扫描基线扫描:检查"配置错误",无CVE也能不合规;修复手段是改配置、关服务、加策略漏洞扫描:检查"代码缺陷",需打补丁或升级版本;输出是CVE编号、CVSS分值

    45610编辑于 2025-11-11
  • 来自专栏DevOps持续集成

    SonarQube代码扫描与代码基线关联

    代码扫描 先安装好SonarQube服务器, 然后安装Sonar-scanner进行扫描。 Dsonar.java.surefire.report=target/surefire-reports \ -Dsonar.host.url="http://sonar.idevops.site" \ -Dsonar.login=7c7b5f890dcb3c0ddf6d187fe47a8482f3430c74 扫描结果关联Git Commit 提前装好插件 下载:https://github.com/gabrie-allaigre/sonar-gitlab-plugin/tree/4.1.0-SNAPSHOT 在上面扫描参数的基础上添加以下参数: -Dsonar.gitlab.commit_sha=d0f7c74a058df8e935f1e247a68ac23d7d864295 \ -Dsonar.gitlab.ref_name

    1.4K10发布于 2021-03-16
  • 来自专栏云头条

    中央集采安全软件:17 家中标安全管理中心、9 家基线扫描、13 家漏洞扫描、16 家日志审计、5 家终端安全

    本次征集分五包,具体品目如下: 第一包、安全管理中心(SOC)软件 第二包、基线扫描软件 第三包、漏洞扫描软件 第四包、日志审计软件 第五包、终端安全软件 中标结果 2021年8月30日成交公告发布, 北京天融信网络安全技术有限公司 北京安天网络安全技术有限公司 上海汉邦京泰数码技术有限公司 北京兰云科技有限公司 成都科来网络技术有限公司 成都卫士通信息安全技术有限公司 北京江南天安科技有限公司 中标供应商: 第二包基线扫描软件 北京天融信网络安全技术有限公司 杭州安恒信息技术股份有限公司 西安交大捷普网络科技有限公司 远江盛邦(北京)网络安全科技股份有限公司 北京神州绿盟科技有限公司 北京升鑫网络科技有限公司 中标供应商: 第三包漏洞扫描软件

    1.8K30编辑于 2022-03-18
  • 来自专栏深度学习进阶

    基线估计

    基线估计是我在蚂蚁的工作项目所抽象出来的算法框架,它原本是针对运维领域内的容量场景所做的基线区间估计,就落地场景而言,它还是比较局限的,但基线估计这个概念本身是不局限的,这个概念在领域内的名称可能多种多样 在相关介绍开始前,结合在百度和蚂蚁的工作经验,我个人认为对某个对象的基线分布的刻画比直接进行异常检测有着更广泛的用途,以蚂蚁的容量工作来看,风险对象的多指标基线区间估计,比指标的异常检测有着更广泛的用途 ,基线估计除了可以用来做指标的异常检测,还可以应用于其他诸多场景。 test-time OOD inputs using a threshold γ: if p(x) < γ then x is considered OOD. 2.2 Novelty Detection Marco[5] context=cs.LG [5] A review of novelty detection.

    1.2K20发布于 2021-09-15
  • 来自专栏零域Blog

    Mysql安全基线

    Mysql安全基线 NO.1 增强root帐户密码登陆、删除空密码 原因 一、简单密码容易暴力破解二、mysql默认是空密码 解决 一、增强密码强度- 22位以上- 同时包含大写字母、小写字母、数字、特殊字符 同个用户可以多个远程链接,会导致性能下降 解决 # 修改my.cnf中max_user_connectionsvim /etc/my.cnfmax_user_connections 150 NO.5

    1.3K21编辑于 2022-03-16
  • 来自专栏零域Blog

    安全基线

    Nginx安全基线 NO.1 禁止某些文件类型的访问 原因 某些文件不小心传如web目录后存在很大风险 解决 location *. ngx_http_server_string[]=”Server: Feei”; Staticchar ngx_http_server_full_string[]=’Server: Feei’ NO.5 ^(GET HEAD POST)$){return 444;} NO.7 组织用户代理 原因 阻止用户代理访问、扫描器、机器人、垃圾邮件等 解决 if($http_user_agent * LWP::

    78110编辑于 2022-03-21
  • 来自专栏安全加固

    基线加固】Centos7等保二级基线加固(主机安全基线

    sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: fs.suid_dumpable = 0 运行以下命令来设置活动内核参数 sysctl -w fs.suid_dumpable=0 5、 pam.d/password-auth 和/etc/pam.d/system-auth 文件: auth required pam_faillock.so preauth audit silent deny=5 900 auth [success=1 default=bad] pam_unix.so auth [default=die] pam_faillock.so authfail audit deny=5 unlock_time=900 auth sufficient pam_faillock.so authsucc audit deny=5 unlock_time=900 10、 确保默认用户umask

    3.7K61发布于 2020-11-11
  • 来自专栏电子电路开发学习

    强大的JTAG边界扫描5-FPGA边界扫描应用

    上一篇文章,介绍了基于STM32F103的JTAG边界扫描应用,演示了TopJTAG Probe软件的应用,以及边界扫描的基本功能。 本文介绍基于Xilinx FPGA的边界扫描应用,两者几乎是一样。 1. 获取芯片的BSDL文件 FPGA的BSDL文件获取方式,可以参考之前的文章:BSDL文件获取。 边界扫描测试 打开TopJTAG新建工程,选择JTAG设备为JLink 如果连接正常,会显示当前连接芯片的IDCODE 指定BSDL文件路径,并进行IDCODE校验。 总结 和单片机不同,大多数FPGA芯片都是BGA封装的,管脚个数从200至1000不等,这也就意味着需要多层PCB来进行硬件设计,密集的引脚和PCB的内层走线,会导致故障的排查越来越困难,通过边界扫描, 更多精选 强大的JTAG边界扫描4-STM32边界扫描应用 强大的JTAG边界扫描3-常用边界扫描测试软件 强大的JTAG边界扫描2-BSDL文件 强大的JTAG边界扫描1-基本原理 中国移动万耦天工开发板试用评测

    1.3K40编辑于 2023-09-18
  • 来自专栏信安之路

    Linux基线加固

    主机安全的风险级别除了漏洞,另一个重要的参考值是安全基线的风险分值,本次介绍的主要是结合目前公司的业务实际情况制作的一份安全基线脚本,供大家进行参考。 pam_cracklib.so try_first_pass minlen=8 ucredit=-1 lcredit=-1 ocredit=-1 dcredit=-1 retry=3 difok=5 pam_tally.so动态链接库,此外,针对远程登录的设置可在/etc/pam.d/sshd配置文件中做同样的配置: auth required pam_tally.so deny=5 密码重复使用次数在password验证类型调用pam_unix.so链接库: password sufficient pam_unix.so remember=5 ? /etc/login.defs 文件是配置用户密码策略的,基线检查项中包括密码的时效性及默认访问权限两项。

    3.6K01发布于 2018-08-08
  • 来自专栏咻一咻

    Ubuntu安全基线检查

    编辑/etc/pam.d/common-password,在password [success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5- 24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd 设置SSH空闲超时退出时间,可降低未授权用户访问其他用户SSH会话的风险 加固建议 编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5- ClientAliveInterval 600 ClientAliveCountMax 2 操作时建议做好记录或备份 设置用户权限配置文件的权限 | 文件权限 描述 设置用户权限配置文件的权限 加固建议 执行以下5条命令

    2.6K10发布于 2020-05-29
  • 来自专栏FreeBuf

    安全基线检查平台

    0x01 介绍 最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。 我的要求如下: 能够对操作系统、中间件和数据库进行基线检查 脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端 服务端要做可视化展示 最终的效果是什么呢? 2.0 # 3\. docker images 查看记住刚刚pull下来的image id # 4\. docker run -it -p 8888:8888 <ImageID> /bin/bash # 5\ 将Agent拖到要进行基线检查的服务器上,以管理员权限运行agent 4. 访问后端服务器可视化展示界面:http://112.112.112.112:8888), 点击基线检查,查看扫描记录 ? 该页面会显示进行检查的每一项的扫描结果与检查结果,并根据相应计算得出相应的分数。

    4.3K10发布于 2020-02-20
  • 来自专栏数据库相关

    MongoDB 基线检查项

    MongoDB 基线检查项 账号权限基线检查 run_power_test 启动 MongoDB 的系统账号 是否单独创建 且 不允许登陆 是否开启账号权限功能 MongoDB 高级权限账号是否是必须 网络连接基线检查 run_network_test 默认端口是否修改 MongoDB进程是否监听在外网IP 网络连接方式 是否为 SSL加密方式 文件安全基线检查 run_file_test 敏感的日志,查询 文件 慢查询日志文件 运行日志 数据库配置基线检查 run_config_test 是否需要开启服务器端脚本

    1.3K20发布于 2019-09-18
  • 来自专栏咻一咻

    Nginx安全基线检查

    描述 隐藏Nginx后端服务X-Powered-By头 加固建议 隐藏Nginx后端服务指定Header的状态: 1、打开conf/nginx.conf配置文件; 2、在http下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server;

    3.2K30发布于 2020-05-29
  • 来自专栏程序那些事

    Spring5参考指南:组件扫描

    组件扫描 上一篇文章我们讲到了annotation-config配置,它主要用于bean内部的属性注入。而bean本身则需要通过配置的方式来定义。 SessionScopedUserService implements UserService { // ... } @ComponentScan和filters 上面我们讲到,要是要使用组件扫描 然后,在配置扫描器时提供完全限定的类名,如下面的示例注解和bean定义所示: public class MyNameGenerator implements BeanNameGenerator { 为此,组件扫描元素上可以有一个scoped-proxy 属性。三个可能的值是:no、interfaces和targetClass。 要生成索引,需要每个模块添加一个附加依赖项,该模块包含作为组件扫描指令目标的组件。

    81920发布于 2020-07-07
  • 来自专栏数据库相关

    MySQL 基线检查项

    MySQL 基线检查项 参考链接: https://github.com/wstart/DB_BaseLine 账号权限基线检查 run_power_test 启动 MySQL 的系统账号 是否单独创建 创建用户权限 Grant_priv 赋权权限 reload_priv 重载权限 repl_slave_priv 主从数据库权限 密码为空的账号是否存在 不受IP限制的账号可登录 空用户的账号 网络连接基线检查 run_network_test 默认端口 是否修改 网络连接方式 是否为 SSL 文件安全基线检查 run_file_test 数据库文件路径 show variables where variable_name log_bin_basename log_error slow_query_log_file general_log_file audit_log_file relay_log_basename 数据库配置基线检查

    2.5K20发布于 2019-09-17
  • 来自专栏咻一咻

    Redis安全基线检查

    执行以下命令修改配置文件权限: chmod 600 /<filepath>/redis.conf 操作时建议做好记录或备份 修改默认6379端口 | 服务配置 描述 避免使用熟知的端口,降低被初级扫描的风险

    2.6K20发布于 2020-05-29
  • 来自专栏咻一咻

    Tomcat 安全基线检查

    描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。如有特殊需求,请务必确保为该功能配置了强口令 加固建议 编辑Tomcat根目录下的配置文件conf/tomcat-user.xml,修改user节点的password属性值为复杂密码, 密码应符合复杂性要求:

    2.2K20发布于 2020-05-29
  • 来自专栏数据库相关

    MySQL 基线与容量管理

    MySQL基线指标的采集: 关键指标 qps tps connections slave_lag cpu_load disk load memory usage 系统指标 采集方式 df node_exporter

    1.7K10发布于 2019-09-17
  • 来自专栏深度学习与python

    OpenSSF 发布开源项目安全基线

    OpenSSF 基线的主要目标是为不同规模的项目和团队的安全需求提供解决方案。基线维护者表示,相比之下,大多数商业或行业认可的框架和标准都是针对大型组织而创建的。 他们认识到, OpenSSF 基线有可能与其他开源安全方案重叠,包括 CISA 和 NIST 的方案。 该基线是 由来自不同组织的维护者组成的团队 创建的。 基线涵盖不同的安全领域,如访问控制、构建和发布、文档、质量、漏洞管理等。 OpenSSF 将随着时间的推移定期更新基线,以反映经过改进的最新最佳实践。

    34010编辑于 2025-04-18
  • 来自专栏stcnb

    根据基线包版本进行验证

    sdk\6.0.100-rc.1.21463.6\Sdks\Microsoft.NET.Sdk\targets\Microsoft.NET.Compatibility.Common.targets(32,5)

    53930编辑于 2022-01-09
领券