<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 4個月前,獲得 0 個贊

    入侵檢測1045錯誤一般指的是未給root用戶分配權限或者說本地主叫的訪問被拒絕,一般發生在Navicat安裝后出現的錯誤,因為入侵檢測存在數據庫所以會產生該錯誤,該錯誤全稱為1045 - Access denied for user ‘root‘@’localhost’ (using password: YES)。

    產生1045錯誤原因

    • 端口問題:判斷是否有兩個數據庫服務運行了,兩個數據庫都運行的話,不管密碼是否正確都會出現這個彈出1045;

    • 用戶名或者密碼錯誤;

    解決方法

    • 先關閉服務

    • 再到MySQL的文件夾下面找到后綴名為.ini的文件,在[mysqlld]的下面添加skip-grant-tables

    • 然后打開數據庫,然后到bin目錄下輸入mysql -u root -p,回車就可以了

    • 再輸入set password=password(“你的新密碼”) where user=”root”;

    • 再刪除skip-grant-tables就OK了

    評論于 11個月前,獲得 0 個贊

    構建DataOps數據運維框架需要以下技術:

    • 云架構:必須使用基于云的基礎架構來支持資源管理、可擴展性和運營效率。

    • 容器:容器在DevOps的實現中至關重要,在資源隔離和提供一致開發、測試、運維環境中的作用也至關重要。

    • 實時和流處理:目前來看,實時和流處理在數據驅動平臺中變得越來越重要,它們應該是現代數據平臺中的“一等公民”。

    • 多分析引擎:MapReduce是傳統的分布式處理框架,但Spark和TensorFlow等框架日常使用越來越廣泛,應該進行集成。

    • 集成的應用程序和數據管理:應用程序和數據管理(包括生命周期管理、調度、監控、日志記錄支持)對于生產數據平臺至關重要。DevOps的常規實踐可應用于應用程序管理,但是數據管理及應用程序與數據之間的交互需要很多額外的工作。

    • 多租戶和安全性:數據安全性可以說是數據項目中最重要的問題,如果數據無法得到保護,數據使用也就無從談起。該平臺應為每個人提供一個安全的環境,使每個人都可以使用這些數據并對每個操作進行授權、驗證和審核。

    • DevOps工具:該平臺應為數據科學家提供有效的工具,以分析數據并生成分析程序,為數據工程師提供大數據流水線的工具,并為其他人提供消費數據和結果的方法。

    評論于 7個月前,獲得 0 個贊

    短信轟炸預防手段有以下這些:

    • 加鹽:通過使用鹽技術可以輕松地防止彩虹表攻擊,該技術是將隨機數據與純文本一起傳遞到哈希函數中的方法。這樣可以確保每個密碼都有一個唯一的生成的哈希值,因此可以防止彩虹表攻擊,該攻擊原理是防止多個文本可以具有相同的哈希值。

    • 放棄哈希加密算法:已知彩虹表是應用于主流的哈希算法的,那么通過對哈希算法進行修改,自然能夠防御彩虹表破解。但這樣存在某些隱患,例如,黑客可以將產品的算法通過逆向工程提取出來,通過算法生成特定的彩虹表。如果私有加密算法強度不夠或是有設計缺陷的,屆時密碼破解將比使用彩虹表更加容易。

    • 創建強密碼:保護登錄信息的最佳辦法,是創建強密碼,或者使用雙因子身份驗證(2FA)。作為網站擁有者,你可以要求用戶同時設置強密碼和2FA,以便緩解網絡罪犯猜出密碼的風險。

    • 主要保護口令安全:無論是用戶還是管理員必須要保存好自己的密碼,一個密碼不要重復在多個網站使用,不要將密碼記錄在任何位置,定期修改密碼,企業可以嘗試選擇一款密碼管理器來管理密碼。

    • 多次加密:彩虹表攻擊主要是哈希算法的數據庫,可以對密碼進行多次不同算法的加密,這會增加攻擊者的破解難度,并且很難通過單一數據庫就破解成功。

    • 采用多因素認證:增加登錄安全功能有助于進行憑證填充防護。啟用雙因素身份驗證等功能,并在登錄時要求用戶填寫CAPTCHA(驗證碼),這兩種機制也有助于阻止惡意機器人。雖然這兩項機制會給用戶帶來諸多不便,但多數人承認,這能最大限度地減少安全威脅,即使不便也值得。

    評論于 2周前,獲得 0 個贊

    等級保護測評方法有以下幾種:

    • 訪談:訪談的對象是人員。典型的訪談人員包括信息安全主管、信息系統安全管理員、信息管理員、網絡管理員、資產管理員等。對技術要求,使用“訪談”方法進行測評的目的是為了了解信息系統的全局性(包括局部、但不是細節)、方向/策略性和過程性信息,一般不涉及到具體的實現細節和具體技術措施;對管理要求,獲取證據。

    • 檢查:測評人員通過對測評對象(如制度文檔、各類設備、安全配置等)進行觀察、查驗、分析以幫助測評人員理解、澄清或取得證據的過程。檢測對象包括:各類設備、安全配置、機房、存儲介質等。對技術要求,“檢查”的內容應該是具體的、較為詳細的機制配置和運行實現;對管理要求,“檢查”方法主要用于規范性要求(檢查文檔)。

    • 測試:測評人員使用預定的方法/工具使測評對象(各類設備或安全配置)產生特定的結果,將運行結果與預期的結果進行比對的過程。對技術要求,“測試”的目的是驗證信息系統當前的、具體的安全機制或運行的有效性或安全強度。對管理要求,一般不采用測試技術。

    評論于 2年前,獲得 0 個贊

    Apache默認的配置路徑放在: (RHEL/CentOS/Fedora) 中是在 /etc/httpd/ on 而(Debian/Ubuntu) 是在/etc/apache2下 .

    [root@tecmint ~]# cd /etc/httpd/
    [root@tecmint httpd]# ls -l
    total 8
    drwxr-xr-x. 2 root root 4096 Dec 24 21:44 conf
    drwxr-xr-x. 2 root root 4096 Dec 25 02:09 conf.d
    lrwxrwxrwx  1 root root   19 Oct 13 19:06 logs -> ../../var/log/httpd
    lrwxrwxrwx  1 root root   27 Oct 13 19:06 modules -> ../../usr/lib/httpd/modules
    lrwxrwxrwx  1 root root   19 Oct 13 19:06 run -> ../../var/run/httpd
    [root@tecmint ~]# cd /etc/apache2
    [root@tecmint apache2]# ls -l
    total 84
    -rw-r--r-- 1 root root  7113 Jul 24 16:15 apache2.conf
    drwxr-xr-x 2 root root  4096 Dec 16 11:48 conf-available
    drwxr-xr-x 2 root root  4096 Dec 16 11:45 conf.d
    drwxr-xr-x 2 root root  4096 Dec 16 11:48 conf-enabled
    -rw-r--r-- 1 root root  1782 Jul 21 02:14 envvars
    -rw-r--r-- 1 root root 31063 Jul 21 02:14 magic
    drwxr-xr-x 2 root root 12288 Dec 16 11:48 mods-available
    drwxr-xr-x 2 root root  4096 Dec 16 11:48 mods-enabled
    -rw-r--r-- 1 root root   315 Jul 21 02:14 ports.conf
    drwxr-xr-x 2 root root  4096 Dec 16 11:48 sites-available
    drwxr-xr-x 2 root root  4096 Dec  6 00:04 sites-enabled
    評論于 7個月前,獲得 0 個贊

    越權漏洞有以下這些危害:

    • 未授權訪問,在多用戶計算機系統中,系統管理員未授予用戶進入系統的權利,或是未授予用戶訪問特定文件、目錄等資源的權利的情況下,用戶獲取某臺計算機上特定數據的行為。

    • URL的直接訪問,URL是對互聯網上得到的資源的位置和訪問方法的一種簡潔表示,是互聯網上標準資源的地址。URL它具有全球唯一性,正確的URL應該是可以通過瀏覽器打開此網頁的而越權漏洞可以越過URL直接訪問。

    • 與對應業務的重要性相關,比如說某一頁面服務器端響應(不局限于頁面返回的信息,有時信息在響應包中,頁面不一定能看見)中返回登錄名、登錄密碼、手機號、身份證等敏感信息,如果存在平行越權,通過對用戶ID的遍歷,就可以查看所有用戶的敏感信息,這也是一種變相的脫褲,而且很難被防火墻發現,因為這和正常的訪問請求沒有什么區別,也不會包含特殊字符,具有十足的隱秘性;

    評論于 2年前,獲得 0 個贊

    冒泡排序法:也叫升序排序法,在要排序的一組數中,對當前還未排好序的范圍內的全部數,自上 而下對相鄰的兩個數依次進行比較和調整,讓較大的數往下沉,較 小的往上冒。即:每當兩相鄰的數比較后發現它們的排序與排序要 求相反時,就將它們互換。

    代碼如下:

    //冒泡排序
    void sort(int array[], int length)
    {
        //交換時使用的臨時變量
        int temp = 0;
        //循環數據
        for (int i = 0; i < length; i++)
        {
            //從后往前冒
            for (int j = length - 1; j > i; j--)
            {
                //符合條件的交換
                if (array[j] < array[j-1])
                {
                    temp = array[j];
                    array[j] = array[j-1];
                    array[j-1] = temp;
                }
            }
        }
        //調用封裝好的數組輸出函數
        print_array(array, length);
    }
    評論于 1年前,獲得 0 個贊

    提高域名的安全性的措施有以下方面:

    • 使用安全賬戶登記域名:使用安全的賬戶,并且用站長自己的身份是對于保護域名安全很重要的操作。站長可以讓技術人員或者管理員對域名進行訪問和管理,但是不要輕易把域名的賬戶告知無關人員。這樣的操作在于技術人員可以訪問搭建的網站,但是無法從域名賬戶中刪除任何的產品 ,保障了域名的安全。

    • 使用安全系數高的密碼:域名賬戶必須使用一個安全系數高的密碼,讓黑客也無法輕易破解訪問域名賬戶密碼而盜走域名,在為域名設置密碼的時候,不要設置過于簡單的密碼,要使用數字、字母、特殊符號的組合來設置密碼,盡量密碼設置的復雜點,另外在確保沒有共同密碼的前提下,對密碼定期修改,這樣就可以很大程度上提高域名賬戶的安全性。

    • 啟用雙因素身份驗證:當然僅僅依靠一個復雜的密碼來保障域名安全還是不夠的,所以需要啟用雙因素驗證來提高域名的安全性,例如可以設置當輸入域名賬號密碼時,便會發送驗證碼到站長的注冊手機上,然后過手機驗證碼才能正常登陸,這樣便能有效提高域名的安全系數。

    • 保護電子郵箱:電子郵箱同樣需要使用安全系數高的電子郵箱,大部分情況下域名被盜黑客都是先從郵箱入手的,保護電子郵件地址也可以防止黑客直接攻破賬戶,重置密碼。

    • 謹慎黑客陷阱:?謹防收到的任何電子郵件,如果收到陌生鏈接需要輸入用戶名和密碼,這時一定要反復核查郵件來源,慎重填寫內容,以防誤進客黑客的陷阱郵件。

    • 不用公共場所WiFi:公共場所WiFi安全性極差,也十分容易被安裝一些病毒程序,因此不要在網吧或公共WIFI的環境下登入域名賬戶。有時候我們會收到一些不明鏈接,千萬不要隨便點擊,點擊不明鏈接造成密碼被盜的事件常有發生,一些不明鏈接與釣魚郵件類似,里面存放木馬或其它病毒,一旦點擊,密碼有很大可能就會被泄露。

    • 注意登入網站的URL:這是一個比較細節的地方,現在基本域名注冊都是以“http”開頭,如果不是,很可能就是虛假網站,所以一定要在“http”開頭的網絡環境下對賬戶信息進行更改和設置。

    評論于 9個月前,獲得 0 個贊

    無線局域網主要應用在以下幾個方面:

    • 固定網絡間的無線連接:在使用有線的網絡中,如果設計和施工的局域網絡都在自己所屬的范圍內,那一切工作操作起來都要簡單得多。而如果碰巧不得不跨越馬路,或者甚至兩個局域網絡間的距離較遠,恐怕施工難度會非常之大。

    • 移動用戶接入固定網絡:在局域網絡中,有些人的位置其實并不是固定的。利用無線網絡,可以很好地將這些移動用戶連接到固定的局域網絡,從而實現無線與有線的無縫集成。

    • 移動無線網絡:在很多時候,根本不可能架設固定的網絡,此時恐怕只能使用移動無線網絡來解決計算機之間彼此互聯的問題了。無線網絡具有覆蓋范圍寬、抗干擾能力強等特點,并具有極高的安全性,因此,可以充分滿足上述各種情況的要求,提供可靠的室外網絡連接。

    • Internet接入與共享:無線網絡不僅可以用于連接局域網絡,而且還可以直接連接至Internet,甚至可以借助Internet及其他公用通信網絡建立自己的虛擬專網。由于無線網絡具有可任意移動的特點,因此,無論您在何時何處,只要附近有基站,那么,都可以隨時隨地接入Internet,瀏覽信息、收發電子郵件。無論是在偏僻地區,還是難以架設常規線路的區域,這都是Internet接入的又一種非常好的選擇。另外,與有線網絡相比,無線網絡的安全性也要高很多。

    • 難于布線的環境:在許多環境中,或者是很難進行傳統的布線,或者是環境太過空曠,或者是建筑物內不允許布線,或者是建筑物之間必須逾越公用設施,或者是臨時性的工作環境等因素造成了布線的困難。正是因為無線網絡根本不需要布線,所以凡是難以布線的環境,均可使用無線網絡作為解決方案。

    • 特殊項目或行業專用網:在眾多的網絡當中,有許多網絡是專用網絡,如銀行數據備份網、政府財政專網、航空公司網、軍隊網、公安網等。目前,這些網絡一般都采用傳統的通信手段,效率低、安全性差、費用高昂。如果采用無線網絡,不僅可以節約每月可觀的線路租賃費,而且通信速率會大大提升,交互性、抗風險能力會大大增強,安全性、穩定性也會得到大大提高。

    • 連接較遠分支機構:當公司發展到一定規模之后,總會產生(或建立或購買)許多的分支機構,而且這些分支機構彼此之間可能相距較遠。事實上,除了公司的分支機構以外,目前已存在著的分支機構就不少,如政府下屬機關、稅務總局及下屬分局、銀行及下屬支行等。如果中心與分支機構之間的距離不是太遠時,可以考慮采用無線網絡,既節約了月租費用,又節約了線路鋪設費用,還提高了網絡的安全性和穩定性,實在是一舉多得的方法。

    • 科學技術監控:利用無線網絡可靈活移動的特點,還可以將其用于儀器監控、城市環境監控、交通信號控制、高速公路收費站、自動數據采集和調度監控系統,隨時將現場的數據信息及時反饋至控制中心和數據采集中心進行處理。

    評論于 6個月前,獲得 0 個贊

    定性評估和定量評估技術

    定性評估用背對背通信方法獲取導致不穩定的因子,通過匿名數據篩選進行數據處理以評估安全風險。

    定量評估所得結果可視性更強且效果頗佳,但這種評估局限性還在于復雜且難度大。

    評論于 5個月前,獲得 0 個贊

    RPC 服務遠程漏洞:

    • RPC全稱是Remote Procedure Call,它默認是開啟的,為各種網絡通信和管理提供了極大的方便,但也是危害極為嚴重的攻擊點,曾經的沖擊波、震蕩波等大規模攻擊和蠕蟲病毒都是系統的RPC服務造成的。可以說,每一次的RPC服務的出現且被攻擊,都會給網絡系統帶來一場災難。

    RPC 服務遠程漏洞防御方法:

    1. 檢查是否被MSBLAST蠕蟲感染

    2. 更改RCP服務設置:選擇【開始】?【控制面板】菜單項打開【控制面板】窗口,雙擊【管理工具】圖標進入【管理工具】窗口,再雙擊【服務】圖標打開【服務】窗口。在【名稱】下方的選項欄中拖動滑塊找到并雙擊【Remote Procedure Call (RPC)】選項,彈出【Remote Procedure Call (RPC)的屬性本地計…】對話框,然后切換到【恢復】選項卡。

    3. 在【第一次失敗】、【第二次失敗】和【第三次失敗】各自的下列列表框中選擇【不操作】復選框,最后單擊確定按鈕即可。

    評論于 4個月前,獲得 0 個贊

    入侵檢測技術目的是監測和幫助系統對付網絡攻擊,同時擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性,是對防火墻的一種合理補充,它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測系統是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備。

    入侵檢測系統包括以下部分組成:

    • 系統異常檢測:計算機網絡入侵檢測系統的異常檢測主要作用就是針對網絡的上行與下載的數據流量進行實時的監測與分析。網絡的流量使用情況具有著突發性的特點,對于系統的異常檢測也有著不穩定性的特點。通過對網絡流量的使用情況進行分析,結合系統的使用強度之間存在的關系,對實際網絡流量進行具體的分析。一旦在計算機系統的休眠時間,發生了異常的網絡流量與數據傳輸,發出安全警報,對計算機的信息進行防護,從而實現了對系統異常的監測。

    • 系統分析檢測:計算機網絡入侵檢測系統的分析檢測主要是對具體的模塊以及系統網絡協議進行解碼。實現網絡端口與具體的 IP 地址進行解碼,通過解碼進行轉變,滿足入侵檢測的數據接口進行實時防護。加強對具體的網絡協議端口的監測。分析檢測通過對協議端口的分析以及網絡協議的順序進行逐級防護,對不同的協議端口的特點進行分析,實現不同特點防御與檢測。

    • 系統響應檢測:計算機網絡入侵檢測系統的響應檢測分為被動檢測與主動檢測兩個不同的方式。被動檢測所指的是在計算機網絡入侵檢測系統發現了入侵行為以后直接進行防御與反擊的行為動作。主動響應是進行自動攻擊、主動防御。可以根據用戶對系統的具體設置進行及時的防御。被動響應根據大數據的分析對可能產生的網絡攻擊及時的反饋給用戶,讓用戶進行甄別是否需要進行安全防御與檢測。這兩種方式都有著不同的缺點,首先,被動防護由于防御與檢測的最終權限在用戶的手中,由于用戶的疏忽很容易造成系統被破壞,信息被竊取。而主動防護雖然實現了主動出擊對計算機網絡進行防御與檢測,但也容易造成判斷失誤而對系統中的重要信息內容的誤判而影響計算機信息的完整性。

    • 主動掃描檢測:計算機網絡入侵檢測系統的主動掃描檢測就是我們日常中打開一些殺毒軟件進行系統漏洞的掃描與插件缺失的掃描。在具體的設計中很難實現對計算機網絡整體的安全掃描有效的實現網絡安全防護工作。系統漏洞的掃描是通過大數據的系統安全防護與用戶使用系統進行對比判斷,如果在掃描與比對過程中發現了不同之處則讓用戶進行重點排查與判斷,是否存在系統安全隱患問題,讓用戶可以有選擇性的進行修復。

    評論于 2年前,獲得 0 個贊

    公鑰基礎設施(PKI) 是一個利用非對稱加密算法原理和技術實現并提供安全服務的具有通用性的安全基礎設施,是管理非對稱加密算法的密鑰和確認信息,整合數字證書、公鑰加密技術和CA的系統。其結合了軟件、加密技術和組織需要進行非對稱加密算法的服務。

    公鑰基礎設施(PKI) 是一種遵循既定標準的密鑰管理平臺,它通過“信息加密”和“數字簽名”等密碼服務及所必需的密鑰和證書管理體系,為實現網絡通信保密性、完整性和不可否認性的一套完整、 成熟可靠的解決方案。簡單來說,PKI 就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI 技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。

    評論于 11個月前,獲得 0 個贊

    云計算面臨的網絡攻擊有以下這些:

    • 賬戶或服務流量劫持:在云計算環境中,攻擊者一般通過網絡釣魚、社會工程學欺詐或利用軟件漏洞來劫持無辜的用戶。如果攻擊者能夠獲得用戶的某個賬號、密碼信息,即可竊取用戶多個服務中的資料,因為用戶不會為每個賬戶設立不一樣的密碼。對于云服務提供商來說,如果被劫持的密碼可以登錄云計算系統,那么用戶的云中數據將被竊聽、篡改,攻擊者將向用戶返回虛假信息,或重定向用戶的服務到欺詐網站,并且被劫持的賬號或服務可能會被利用以發起新的攻擊。同時,賬戶或服務劫持通常伴隨著證書盜竊。竊取證書后,攻擊者可以進入云計算服務的一些關鍵性領域,破壞其機密性、完整性和可用性。賬戶或服務劫持不僅對用戶自身造成巨大損失,還將對云服務提供商的聲譽造成嚴重影響。

    • 拒絕服務攻擊:拒絕服務攻擊是指攻擊者阻止用戶正常訪問云計算服務的一種攻擊手段,通常是發起一些關鍵性操作來消耗大量的系統資源,如進程、內存、硬盤空間、網絡帶寬等,導致云計算服務器反應變得極為緩慢或者完全沒有響應。云計算最主要的安全威脅之一就是應用層DDoS攻擊,這些攻擊嚴重威脅到云計算基礎設施的可用性。如果云計算服務無法使用,那么從保護訪問到確保合規等安全措施都失去了價值。

    • 不安全的接口:資源和能力開放是云計算的重要業務變革之一。云服務提供商需要提供大量的網絡接口和應用程序編程接口整合相關資源,向業務合作伙伴開放能力,甚至直接提供業務。例如,在云計算環境中,云服務提供商通過軟件接口或應用程序編程接口讓用戶與云計算平臺進行交互,用戶通過互聯網訪問云計算平臺上的資源。這些接口能夠控制大量的虛擬機,甚至包含云服務提供商用于控制整個云計算系統的操作接口。一些第三方企業基于這些接口為用戶提供增值服務,這更增加了層次化的應用程序編程接口復雜性。遠程訪問機制及 Web 瀏覽器的使用也增加了這些接口存在漏洞并被利用的可能性。

    • 惡意的內部行為:大多數企業都被內部惡意人員的問題所困擾,在云計算環境下,這種威脅進一步增加。在此場景下,所有IT設備或數據被集中管理,內部人員擁有的權限能夠讓其獲取敏感數據甚至整個云計算服務平臺的完全控制權,并且難以被發現。對企業存在威脅的惡意內部人員可能是那些有進入企業網絡、系統、數據庫權限的在任或離任員工,第三方服務提供商或者其他業務伙伴,其任何的惡意行為都有可能導致企業系統和數據的機密性、完整性和可用性受損。

    • 云計算服務濫用或誤用:目前,出于市場的考慮,為了使更多的用戶使用云計算服務,云服務提供商對登記流程的管理不是很嚴格,任何一個持有信用卡的用戶都可以注冊和使用云計算服務,云計算服務很容易獲得且租用費用低廉。因此,云計算服務很容易成為濫用或誤用服務的溫床。攻擊者能以很低的成本租用海量的云計算和寬帶資源進行分布式攻擊,例如,利用云計算平臺發送大量垃圾郵件、制造或托管惡意代碼、大規模的破解密碼、實施拒絕服務攻擊、制造及管理僵尸網絡等。

    加強云計算安全的措施有以下這些:

    • 加密技術:加強數據的私密性才能保證云計算安全,無論是用戶還是存儲服務提供商,都要對數據進行加密,這樣既保證數據的隱私性,又可以進行數據隔離。

    • 訪問控制:訪問控制機制用來保證授權用戶可以訪問數據和阻止非授權用戶訪問系統數據。訪問控制包括認證和授權兩個方面。目前的云服務提供商都是通過弱認證機制如用戶名密碼形式來完成認證,并提供給用戶相對粗粒度的授權訪問控制。一般云計算提供商所提供的授權級別僅有管理員授權和用戶授權,而在這兩種授權中間沒有其他等級,這種粗粒度的訪問控制機制存在重大安全問題。因此,需要在云計算平臺中引入高安全性的身份認證機制和訪問管理技術,提高云用戶身份及其訪問控制的安全性。

    • 身份認證:身份認證的方式有很多,比較常用的是密碼驗證法,即系統通過用戶所設定的用戶名和密碼判斷用戶身份是否合法。密碼驗證法又可以被分為直接存儲法、單向函數法、密碼加密法、時戳法和隨機法等。這種方法的安全性較低,若是服務器將用戶信息泄露,攻擊者很容易獲取用戶數據。

    • 孤立虛擬機:既然多租用戶是數據隱私問題的主要來源,因此孤立虛擬機也是解決方法之一,即:在IaaS級,對存儲、內存和處理等進行孤立;在PaaS級,需要對API調用、操作系統處理進行孤立;在SaaS級,要強調對同一軟件上運行的事務進行孤立。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类