<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GQQQy 的所有回復(732)

    評論于 1年前,獲得 0 個贊

    防火墻有以下接口模式:

    L3 模式

    也叫做NAT模式,和路由器接口一樣,是擁有IP地址的接口。使用路由 選擇、NAT以及連接IPSec VPN或SSL VPN時,必須使用L3模式接口。接口可配置靜態IP地址,也可通過PPPoE、DHCP動態獲取IP地址。

    L2 模式

    也叫做透傳模式或透明模式,和交換機一樣,是進行交接的接口。進行IP地址分配時,需要使用VLAN。

    L1 模式

    也叫做虛擬線纜模式。把兩個接口組成一組,流量在一個接口輸入, 在另一個接口輸出。這個模式下無法進行路由和橋接。

    TAP 模式

    與交換機鏡像端口連接的模式。對交換機的數據幀進行檢測。由于不是串連,無法阻止非法通信。

    評論于 2個月前,獲得 0 個贊

    數據庫加密方式技術有以下這些:

    • 代理加密技術:該技術的思路是在數據庫之前增加一道安全代理服務,所有訪問數據庫的行為都必須經過該安全代理服務,在此服務中實現如數據加解密、存取控制等安全策略,安全代理服務通過數據庫的訪問接口實現數據存儲。安全代理服務存在于客戶端應用與數據庫存儲引擎之間,負責完成數據的加解密工作,加密數據存儲在安全代理服務中。

    • 應用加密技術:該技術是應用系統通過加密API對敏感數據進行加密,將加密數據存儲到數據庫的底層文件中;在進行數據檢索時,將密文數據取回到客戶端,再進行解密,應用系統自行管理密鑰體系。

    • 文件系統加解密技術:該技術不與數據庫自身原理融合,只是對數據存儲的載體從操作系統或文件系統層面進行加解密。這種技術通過在操作系統中植入具有一定入侵性的“鉤子”進程,在數據存儲文件被打開的時候進行解密動作,在數據落地的時候執行加密動作,具備基礎加解密能力的同時,能夠根據操作系統用戶或者訪問文件的進程ID進行基本的訪問權限控制。

    • 后置代理技術:該技術是使用“視圖”+“觸發器”+“擴展索引”+“外部調用”的方式實現數據加密,同時保證應用完全透明。核心思想是充分利用數據庫自身提供的應用定制擴展能力,分別使用其觸發器擴展能力、索引擴展能力、自定義函數擴展能力以及視圖等技術來滿足數據存儲加密,加密后數據檢索,對應用無縫透明等核心需求。安華金和的加密技術在國內是唯一支持TDE的數據庫加密產品廠商。

    評論于 8個月前,獲得 0 個贊

    企業建立信息安全管理體系可以帶來以下幾方面的好處:

    • 建立信息安全管理體系,可以提高企業與外部相關方之間的信息管理效率。信息安全管理需要全面的綜合管理,企業在建立信息安全管理體系時,不僅要考慮企業內部環境,也要考慮外部環境,充分理解相關方的需要和期望。通過建立ISO/IEC 27001信息安全管理體系,可以增進企業與供應商、客戶及利益相關方的溝通交流,建立相互之間的信任。通過對體系建設與運行需要保留的相關記錄管理,可以提高企業與外部相關方之間的信息管理效率,以創造更大的收益。

    • 建立信息安全管理體系,可以保證企業內所有的部門實現對信息安全的承諾。企業在建立信息安全管理體系的過程中,為保證企業信息和信息系統的安全,確定業務工作不中斷,必須制定企業的信息安全方針和信息安全總目標。為了完成信息安全總目標,企業需要在各層次建立完整的信息安全管理企業機構,確定信息安全方針、安全目標和控制措施,明確各部門信息安全的管理職責;對于各部門信息安全目標的完成情況,按照相關文件的要求,需要通過定期的內部審核、控制措施目標測量及管理評審,以評價企業信息安全目標的完成情況。這一系列控制措施和管理手段能保證各部門按要求履行所承擔的信息安全職責。

    • 建立信息安全管理體系,通過第三方認證,企業可獲得國內、國際認可機構的認證證書,通過認證可消除其他企業的不信任感。企業通過認證能夠向政府及行業主管部門證明其遵守了相關的法律法規。而獲得國際認可機構的認證證書,即獲得國際上的承認,便于企業拓展國際業務;通過第三方認證也能增強投資者及其他利益相關方的投資信心。

    • 建立信息安全管理體系能降低這種風險,通過第三方的認證能增強投資者及其他利益相關方的投資信心。

    • 通過認證能保證和證明組織所有的部門對信息安全的承諾。

    • 通過認證可改善全體的業績、消除不信任感。

    評論于 2年前,獲得 0 個贊

    DHCP飽和攻擊

    第一次攻擊包括用大量請求耗盡DHCP服務器的IP地址池。

    攻擊者使用不同的MAC地址發送許多DHCP請求,從而導致使用所有可用的IP地址。所有將嘗試連接到網絡的新計算機都將沒有任何IP。

    然后,攻擊者可以將其工作計算機配置為服務于新計算機的新DHCP服務器。

    在DHCP租約中,將傳輸有關默認網關和DNS的信息。攻擊者可以向新手提出租約,說他是默認網關,該網關允許“中間人”攻擊:主機發送的每個數據包都將通過攻擊者計算機。

    DHCP流氓服務器攻擊

    攻擊的目標是在網絡中引入惡意DHCP服務器,該服務器將響應客戶端請求。

    為了獲得成功,您必須比初始DHCP服務器更快地響應DHCP發現請求。這可以通過多種方式完成:

    通過對當前的DHCP服務器發起DoS攻擊:這將導致更長的響應時間,這為您帶來了優勢。

    通過在攻擊者計算機上重新實現DHCP:DHCP服務器通常會執行其他操作(DNS,網關…)。基本上,與簡單的DHCP服務器相比,它們花費更多的時間進行響應。此外,他們必須查看其緩存以查看IP地址是否已被分配,等等。因此,通過實現一個DHCP服務器,該服務器將使用硬編碼的IP地址直接響應DHCP發現請求,有可能快點。

    實際上,您必須提高兩倍速度:答復DHCP發現并發送DHCP確認以確認報價。

    評論于 1年前,獲得 0 個贊

    主管部門為工業和信息化部。適用于在通信行業中組織開展的互聯網新技術新業務安全評估工作,同樣也適用于公用通信網新業務安全評估工作。

    互聯網新技術新業務安全評估是為了應對信息安全新形勢新需求的一次創新式探索,其評估模式也是一個全新的事物。通過體系化的信息安全評估審查,新上線的新技術、新業務能夠有效規避可能的安全風險和合規風險,為公司的業務和技術平臺的信息化與互聯網化提供有力保障,促進業務的高速發展。

    對新技術新業務信息安全評估來說,主要流程可以分為三大步驟:

    第一,深入業務,分析流程;

    第二,業務威脅分析、業務脆弱性識別和人工滲透分析;

    第三,風險分析和處置。

    評論于 9個月前,獲得 0 個贊

    物聯網參考體系安全架構的需求有以下這些:

    • 自治功能:為了支持不同的應用領域、不同的通信環境以及大量不同類型的設備,物聯網參考架構應支持自治功能,使通信設備能夠實現網絡的自動配置、自我修復、自優化化和自我保護。

    • 自動配置:物聯網參考架構應支持自動配置,使物聯網系統可對組件(如設備和網絡)的增加與刪除自適應。

    • 可擴展性:物聯網參考架構應支持不同規模、不同復雜度、不同工作負載的大量應用,同時也能支持包含大量設備、應用、用戶、巨大數據流等系統。相同組件不僅要能夠運行在簡單系統上,同時也要能夠運行在大型復雜的分布式系統中。

    • 可發現性:物聯網參考架構支持發現服務,可使物聯網的用戶、服務、設備和來自設備的數據根據不同準則(如地理位置信息、設備類型等)被發現。

    • 異構設備:物聯網參考體系架構支持不同類型設備的異構網絡,類型包括通信技術、計算能力、存儲能力和移動性及服務提供者和用戶。同時,物聯網參考架構也須支持在不同網絡和不同操作系統之間的互操作性。

    • 可用性:為了實現物聯網服務的無縫注冊與調用,物聯網參考體系架構應支持即插即用的功能。

    • 標準化的接口:物聯網參考架構組件的接口應該采用定義良好的、可解釋說明的、明確的標準。具有互操作性的設備通過標準化的接口能支持內部組件的定制化服務。為了訪問傳感器信息和傳感器觀察結果,應具有標準化的Web服務。

    • 定義良好的組件:物聯網需要連接異構組件來完成不同的功能。物聯網參考架構應提供特點鮮明的組件,并用標準化的語義和語法來描述組件。

    • 時效性:時效性就是在指定的時間內提供服務,完成請求者需求響應。為了處理物聯網系統內一系列不同級別的功能,時效性必須要滿足。當使用通信和服務功能時,為了保持相互關聯事件之間的同步性,有必要進行時間同步。時效性在物聯網系統中是很重要的。

    • 位置感知:物聯網參考架構必須支持物聯網的組件能與物理世界進行交互,需要及時向用戶報告物理對象的位置,例如智能物流。因此,物聯網組件要有位置感知功能。位置精度的要求將會基于用戶應用的不同而改變。

    • 可訪問性:物聯網參考架構必須支持可訪問性。在某些應用領域,對于物聯網系統的可訪問性是非常重要的,例如在環境生活輔助系統(Ambient Assisted Living, AAL)里面,有重要的用戶參與系統的配置,操作和管理。

    • 繼承組件:物聯網參考體系架構應支持原有組件的集成和遷移功能。這樣不會限制未來系統的優化和升級。

    • 人體連接:物聯網參考架構須能夠支持實現人體連接功能。在符合法律法規的前提下,為了提供與人體有關的通信功能,保證特殊的服務質量,還需要提供可靠、安全及隱私保護等保障。

    • 服務相關的需求:物聯網參考架構必須支持相關的服務需求,如優先級、語義等服務、服務組合、跟蹤服務、訂閱服務,這些服務會根據應用領域的不同而改變,例如在一些位置識別的應用里面可能需要制定精度的定位服務。

    評論于 7個月前,獲得 0 個贊

    可以進行以下操作來對Windows進行加固:

    • 禁用Guest賬戶禁用或刪除其他無用賬戶;

    • 更改默認Administrator用戶名;

    • 不顯示最后登錄的用戶名;

    • 密碼復雜度要求設置;

    • windows帳戶鎖定策略(防止暴力破解);

    • 刪除用戶和組,從遠程系統強制關機權限;

    • 只允許Administrators組關機;

    • 只允許Administrators組,取得文件或其它對象的所有權;

    • 只允許administrators組本地登錄;

    • 只允許Administrators組,從網絡訪問此計算機;

    • 不允許SAM賬戶和共享的匿名枚舉(啟用);

    • 關機:清除虛擬內存頁面文件(啟用);

    • 網絡訪問:可遠程訪問的注冊表路徑和子路徑(清除);

    • windows日志審核設置;

    • 交互式登錄:無須按ctrl+alt+del(禁用);

    • windows日志配置;

    • 啟用SYN攻擊保護;

    • 禁用TCPIP上的NetBIOS;

    • 關閉默認共享;

    • 禁用不必要的服務;

    • 禁用TaskScheduler服務;

    • 交互式登錄:試圖登錄的用戶的消息提示;

    • Microsoft網絡客戶端:對通信進行數字簽名;

    • 基于NTLMSSP的最小會話安全設置;

    • LAN管理器身份驗證級別;

    • 網絡訪問可匿名訪問的共享及命名管道;

    • 允許系統在未登錄的情況下關閉(禁用);

    • 屏幕保護程序設置;

    • Microsoft網絡服務器暫停會話前所需的空閑時間量;

    • 防止ICMP重定向攻擊;

    • 防止碎片攻擊;

    • 防止源路由欺騙攻擊;

    • 僅為基本windows程序和服務啟動DEP;

    • 匿名權限限制;

    • 禁止自動重新啟動;

    • 修改windows遠程桌面端口;

    • 關閉windows防火墻135,137,138,139,445,3389端口;

    評論于 1年前,獲得 0 個贊

    數據審核主要包括以下四個方面:

    • 準確性審核:從數據的真實性與精確性角度檢查資料,其審核的重點是檢查在調查過程中所發生的誤差。

    • 適用性審核:根據數據的用途,檢查數據解釋說明問題的程度。具體包括數據與所選主題、與目標總體的界定等是否匹配。

    • 及時性審核:檢查數據是否按照規定時間發送,如未按規定時間發送,則要檢查未及時發送的原因。

    • 一致性審核:檢查數據在不同存儲空間是否一致,數據內涵是否出現不一致、矛盾或不相容等情況。

    態勢感知系統有以下作用:

    • 對網絡資產進行管控資產:對系統當前所處的網絡環境中將其哪些無主資產、僵尸資產進行感知獲取并進行管控,在通過強大的資產指紋庫建立各類型資產的特征,包括網絡設備、安全設備、各類操作系統、數據庫和應用中間件等,進行識別資產并完成資產屬性的補全,最終實現未知資產的發現、識別與管理。

    • 發現資產脆弱性:資產配置脆弱性感知方法是采用基線安全配置檢測工具,深度獲取主機、服務器和網絡設備等資產的配置信息,并與配置基線進行比較,發現資產配置的脆弱性。最終,在發現脆弱性基礎上,維護所有資產脆弱性的生命周期信息,并分析可能的攻擊面和攻擊路徑。

    • 整合安全事件:系統結合安全告警事件的運行環境,對原來相對孤立的低層網絡安全事件數據集進行關聯整合,并通過過濾、聚合等手段去偽存真,發掘隱藏在這些數據之后的事件之間的真實聯系,確定事件的時間、地點、人物、起因、經過和結果。

    • 感知網絡威脅:面對層出不窮的網絡攻擊和新的網絡安全形勢,感知網絡威脅的方法可以概括為“知己”和“知彼”兩個方面。“知己”方面是采集內部網絡流量數據、日志數據和安全數據等,進行基于大數據分析、人工智能技術的異常行為檢測,發現隱藏在海量數據中的網絡異常行為,“知彼”方面是通過監測、交換和購買等各種方式,搜集惡意樣板Hash值、惡意IP地址、惡意域名、攻擊網絡或者主機特征、攻擊工具、攻擊戰技術、攻擊組織等網絡威脅情報數據,用于支撐安全運行維護、安全檢測分析和安全運營管理。

    • 評估網絡的整體安全風險:網絡安全風險感知是在感知網絡資產、脆弱性、安全事件、安全威脅和安全攻擊的基礎上,進一步進行數據融合分析,建立全網的安全風險指標體系和風險評估模型,從抽象的高度來評估當前網絡的整體安全風險。

    評論于 7個月前,獲得 0 個贊

    網絡接口層安全和網絡層安全的區別如下:

    • 網絡接口層與OSI模型中的數據鏈路層和物理層相對應。物理層安全主要是保護物理線路的安全,如保護物理線路不被損壞,防止線路的搭線竊聽,減少或避免對物理線路的干擾等。數據鏈路層安全主要是保證鏈路上傳輸的信息不出現差錯,保護數據傳輸通路暢通,保護鏈路數據幀不被截收等。

    • 網絡接口層安全一般可以達到點對點間較強的身份驗證、保密性和連續的信道認證,在大多數情況下也可以保證數據流的安全。有些安全服務可以提供數據的完整性或至少具有防止欺騙的能力。

    • IP分組是一種面向協議的無連接的數據包,因此,要對其進行安全保護。IP包是可共享的,用戶間的數據在子網中要經過很多節點進行傳輸。從安全角度講,網絡組件對下一個鄰近節點并不了解。因為每個數據包可能來自網絡中的任何地方,因此如認證、訪問控制等安全服務必須在每個包的基礎上執行。又由于IP包的長度不同,可能要考慮每個數據包以獲得與安全相關的信息。

    • 國際上有關組織已經提出了一些對網絡層安全協議進行標準化的方案,如安全協議3號(SP3)就是美國國家安全局以及標準技術協會作為安全數據網絡系統(SDNS)的一部分而制定的。網絡層安全協議(NLSP)是由ISO為無連接網絡協議(CLNP)制定的安全協議標準。事實上,這些安全協議都使用IP封裝技術。IP封裝技術將純文本的數據包加密,封裝在外層IP報頭里,當這些包到達接收端時,外層的IP報頭被拆開,報文被解密,然后交付給接收端用戶。網絡層安全協議可用來在Internet上建立安全的IP通道和VPN。其本質是:純文本數據包被加密,封裝在外層的IP報頭里,對加密包進行Internet上的路由選擇;到達接收端時,外層的IP報頭被拆開,報文被解密,然后送到收報地點。

    • 網絡層安全性的主要優點是它的透明性,即提供安全服務不需要對應用程序、其他通信層次和網絡部件做任何改動。主要缺點是網絡層一般對屬于不同進程和相應條例的包不作區別。對所有去往同一地址的包,它將按照同樣的加密密鑰和訪問控制策略來處理。

    評論于 6個月前,獲得 0 個贊

    漏洞掃描器一般由以下模塊組成:

    • 漏洞數據庫模塊:漏洞數據庫包含各種操作系統和應用程序的漏洞信息,以及如何檢測漏洞的指令。新的漏洞會不斷出現,因此該數據庫需要經常更新,以便能檢測到新發現的漏洞。這一點非常類似于病毒庫的升級。

    • 掃描引擎模塊:掃描引擎是掃描器的主要部件。根據用戶配置控制臺部分的相關設置,掃描引擎組裝好相應的數據包,發送到目標系統,將接收到的目標系統的應答數據包和漏洞數據庫中的漏洞特征進行比較,從而判斷所選擇的漏洞是否存在。

    • 用戶配置控制臺模塊:用戶配置控制臺與安全管理員進行交互,用來設置要掃描的目標系統,以及掃描哪些漏洞。

    • 當前活動的掃描知識庫模塊:通過查看內存中的配置信息,該模塊監控當前活動的掃描,將要掃描的漏洞的相關信息提供給掃描引擎,同時接收掃描引擎返回的掃描結果。

    • 結果存儲器和報告生成工具:報告生成工具利用當前活動掃描知識庫中存儲的掃描結果,生成掃描報告。掃描報告將告訴用戶配置控制臺設置了哪些選項,根據這些設置,在掃描結束后,就可以知道在哪些目標系統上發現了何種漏洞。

    評論于 2年前,獲得 0 個贊
    1. 河北賽克普泰計算機咨詢服務有限公司(編號:DJCP2011130039)

      • 地址:河北省石家莊市友誼南大街46號省科學院1號樓8樓
      • 聯系人:李潔
    2. 河北省信息安全測評中心(編號:DJCP2011130040)

      • 地址:河北省石家莊市維明南大街196號
      • 聯系人:黃亮
    3. 河北恒訊達信息科技有限公司(編號:DJCP2011130041)

      • 地址:河北省石家市橋西區裕華西路128號樂活大廈B座20層2009室
      • 聯系人:魏永紅
    4. 石家莊星安信息安全測評技術有限公司(編號:DJCP2011130042)

      • 地址:河北省石家莊市長安區中山東路265號匯景國際1-2-2204
      • 聯系人:方英
    5. 河北蘭科網絡工程集團有限公司(編號:DJCP2016130043)

      • 地址:河北省廊坊市新世紀步行街第二大街B-15號
      • 聯系人:楊曉曉
    6. 河北翎賀計算機信息技術有限公司(編號:DJCP2016130044)

      • 地址:河北省石家莊市新華區聚新路9號聚新花園小區1-2-1502
      • 聯系人:李世武
    7. 河北方維信息系統工程監理有限公司(編號:DJCP2018130045)

      • 地址:石家莊市橋西區新石北路380號
      • 聯系人:王平
    8. 河北千誠電子科技有限公司(編號:DJCP2018130046)

      • 地址:石家莊市裕華區槐安東路158號鑫科國際廣場C座603
      • 聯系人:宋曉月
    9. 河北華測信息技術有限公司(編號:DJCP2018130176)

      • 地址:石家莊市新華區合作路108號新合作廣場B座1301
      • 聯系人:林峰
    10. 河北索派科技有限公司(編號:DJCP2018130177)

      • 地址:河北省石家莊市新華區聯盟路707號中化大廈6樓
      • 聯系人:劉大鵬
    評論于 1年前,獲得 0 個贊

    運維人員常采用的防御方法有以下這些:

    • 訪問控制:通過口令、身份認證、黑白名單、訪問控制表等限制訪問。

    • 實施網絡隔離:通過設置防火墻規則,限制網絡流量,防止攻擊蔓延。如網絡流量只進不出、只出不進或只允許固定來源流量通過等。

    • 定期漏洞掃描:攻擊者可以通過掃描發現漏洞,同樣網絡防護者也可以通過漏洞掃描工具去發現系統漏洞,提前修復。

    • 借助入侵檢測設備:根據入侵事件特征檢測正在發生或者已經發生的入侵事件。如內存占用過多、cpu滿負荷、未知域名訪問等。

    • 實施安全響應:發現攻擊事件后,對它進行處理,發出報警等,或者聯系第三方機構進行協助應急響應。

    • 借助防火墻:借助防火墻的控制規則來加強對入侵的限制。

    評論于 10個月前,獲得 0 個贊

    定義經典安全多方計算安全模型時需要考慮以下因素:

    • 敵手攻擊能力:敵手可分為自適應和非自適應兩種。自適應敵手在協議執行過程中,根據當前收集到的信息決定入侵哪個參與方;非自適應敵手在協議執行之前就確定好要入侵的參與方集合。顯然,自適應是比非自適應更為一般的攻擊模型。另外,根據敵手控制參與方的方式,可將敵手分成惡意和半誠實兩種。惡意敵手不遵守協議指令,半誠實敵手遵守協議指令,只是盡量收集并記錄信息。

    • 安全性定義的限制:即不誠實方可以中斷協議執行,這樣某些誠實方得不到期望的輸出,但是可以探測出協議被不誠實方中斷。稱這種安全性為允許中止的安全性。

    • 不誠實參與方個數的上界:在某些情況下,只有誠實參與方占嚴格多數時,安全多方計算才可能實現。

    • 初始假設:沒有初始假設。只有在特定情況下假設每個參與方持有其他參與方的某些信息,例如公鑰等。

    • 通信信道:關于信道的標準假設是敵手可以搭線竊聽所有的通信信道。

    • 計算能力:計算能力有界即概率多項式時間(PPT)敵手。

    評論于 8個月前,獲得 0 個贊

    應對網絡恐怖主義的有效措施:

    • 提高公眾對網絡恐怖主義的防范意識:網絡恐怖主義是靈活而分散的,很難提前預知。因此打擊網絡恐怖主義的首要方式是防患于未然。對于執法部門和信息安全部門來說,需要對網絡恐怖主義保持高度警惕,打擊網絡恐怖主義需要有充足的資金、人員和專業培訓作為保證,同時要提高普通民眾的防范意識,鼓勵普通民眾在發現情況后,及時與相關部門聯系。

    • 倡導網絡信息領域的自主創新意識:網絡恐怖主義的襲擊方式雖然多樣,但多數情況下計算機病毒、邏輯炸彈等是借助網絡漏洞才能入侵計算機信息系統的。

    • 各方積極合作應對新的挑戰與威脅:網絡恐怖主義具有跨界性和跨國性的特征。跨界性是指網絡恐怖主義既是一種犯罪,也是一種安全威脅。在一國國內,防范打擊恐怖主義方面涉及多個職能部門,各部門之間應該實現明確分工、信息共享,并形成一套有效合理的合作機制,并有相關的國內法規作為制度保障。

    • 終極目標是打贏“思想戰”“心理戰”:隨著網絡信息時代的到來,青年人成為網絡世界中的重要力量。他們在成長過程中,不斷地接觸信息技術,不斷構建網絡文化,因此在網絡空間中,無論在數量上還是在技術應用方面都占有絕對優勢。

    • 保護移動設備數據安全:針對反恐部門使用技術手段獲取恐怖分子數據信息、破獲網絡恐怖組織的情況,主要恐怖組織的技術部門已經高度重視數據保護工作。

    評論于 3個月前,獲得 0 個贊

    網絡安全訪問控制三要素指以下這些:

    • 主體(Subject):主體是訪問操作的主動發起者,它請求對客體進行訪問。主體可以是用戶,也可以是其他任何代理用戶行為的實體,如設備、進程、作業和程序。

    • 客體(Object):客體通常是指包含被訪問信息或所需功能的實體。客體可以是計算機、數據庫、文件、程序、目錄等,也可以是位、字節、字、字段、變量、處理器、通信信道、時鐘、網絡節點等。主體有時也會成為訪問或受控的對象,如一個主體可以向另一個主體授權,一個進程可能控制幾個子進程等情況,這時受控的主體或子進程也是一種客體。本書中有時也把客體稱為目標或對象。

    • 安全訪問規則:安全訪問規則用以確定一個主體是否對某個客體擁有某種訪問權利。

    200 聲望
    文章
    0
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类