<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 1年前,獲得 0 個贊

    IPv6比wifi內網具有更高的安全性。在使用IPv6網絡中,用戶可以對網絡層的數據進行加密并對IP報文進行校驗,在IPV6中的加密與鑒別選項,提供了分組的保密性與完整性,極大的增強了網絡的安全性。

    原來的Internet安全機制只建立于應用程序級,如E-mail加密、SNMPv2網絡管理安全、接入安全(HTTP、SSL)等,無法從IP層來保證Internet的安全。

    IP級的安全保證分組的鑒權和私密特性,其具體實現主要由IP的AH(Authentication Header)和ESP(Encapsulating Security Payload)標記來實現。IPv6實現了IP級的安全。

    評論于 1年前,獲得 0 個贊

    這里以MySQL為例,MySQL是一個關系型數據庫管理系統,屬于Oracle旗下產品,其安裝步驟如下:

    1. 下載mysql

      進入官網,點擊DOWNLOADS下載數據庫;

    2. 解壓壓縮包

      下載完成后,解壓mysql壓縮包,自定義目錄,不能有中文和特殊字符;

    3. 添加環境變量

      為了方便使用,在cmd啟動mysql時,不需要找到全路徑,所以可以添加環境變量;

    4. 添加到系統服務

      以管理員打開cmd,然后輸入mysqld –install這樣就將其添加到系統服務了;

    5. 登錄數據庫

      在打開cmd窗口中輸入mysql -uroot -p123即可登錄數據庫并開始使用。

    評論于 1年前,獲得 0 個贊

    電腦中安裝殺毒軟件可以減少特洛伊木馬和一些其他病毒的攻擊,殺毒軟件,也稱反病毒軟件或防毒軟件,是用于消除電腦病毒、特洛伊木馬和惡意軟件等計算機威脅的一類軟件。殺毒軟件通常集成監控識別、病毒掃描和清除、自動升級、主動防御等功能,有的殺毒軟件還帶有數據恢復、防范黑客入侵、網絡流量控制等功能,是計算機防御系統的重要組成部分。

    以下是幾個比較可靠的殺毒軟件,可以根據自身需求來選擇:

    • 火絨:火絨是一款殺防管控一體的安全軟件,有著面向個人和企業的產品。擁有簡潔的界面、豐富的功能和很好的體驗。特別針對國內安全趨勢,自主研發高性能病毒掃描引擎,由前瑞星核心研發成員打造,擁有八年網絡安全經驗;

    • 騰訊電腦管家:電腦管家是騰訊公司出品的專業免費安全軟件,是中國首款管理2合1安全軟件。管家提供的”殺毒、實時防護、漏洞修復”三大功能,專業保護電腦安全;

    • 卡巴斯基:卡巴斯基反病毒軟件是世界上擁有最尖端科技的殺毒軟件之一,總部設在俄羅斯首都莫斯科,全名“卡巴斯基實驗室”,是國際著名的信息安全領導廠商,創始人為俄羅斯人尤金·卡巴斯基;

    • 360安全衛士:360安全衛士是一款由奇虎360公司推出的上網安全軟件,特點是功能強、效果好、十分受用戶歡迎。360安全衛士雖然可以殺毒,但功能卻不僅僅是殺毒,擁有木馬查殺、清理插件、電腦體檢、保護隱私等多種功能,還可以智能攔截各類木馬,全方位的保護用戶的隱私和電腦;

    • 金山毒霸:金山毒霸是由金山軟件開發和發行的老牌的殺毒軟件,金山毒霸在查殺病毒種類、查殺病毒速度、未知病毒防治等多個方面達到了世界先進水平,同時金山毒霸還擁有查殺電子郵件、壓縮文件殺毒等多項功能。

    評論于 1年前,獲得 0 個贊

    新型惡意代碼有以下演變趨勢:

    • 由傳統的單一的蠕蟲、木馬、病毒、rootkit向融合攻擊趨勢發展;

    • 病毒性質趨向惡性、發作頻率高、危害程度強;

    • 代碼加密、各種方式融合攻擊、使用;

    • 由單純的技術性行為,向研究用戶使用習慣、社會工程學、分析人類行為等方面演變;

    • 由人工、手工掃描攻擊向自動遍歷、輪詢、自動描分析漏洞自動攻擊轉變;

    • 病毒代碼自動變形、頻繁生成新的變種;

    • 文件隱藏、進程隱藏、端口隱藏、線程注入等新技術廣泛引用;

    評論于 3個月前,獲得 0 個贊

    基于主機的入侵檢測系統可以分為以下這些類型:

    • 網絡連接檢測類型:網絡連接檢測是對試圖進入該主機的數據流進行檢測,分析確定是否有入侵行為,避免或減少這些數據流進入主機系統后造成損害。網絡連接檢測可以有效地檢測出是否存在攻擊探測行為,攻擊探測幾乎是所有攻擊行為的前奏。系統管理員可以設置好訪問控制表,其中包括容易受到攻擊探測的網絡服務,并且為它們設置好訪問權限。如果入侵檢測系統發現有對未開放的服務端口進行網絡連接,說明有人在尋找系統漏洞,這些探測行為就會被入侵檢測系統記錄下來,同時這種未經授權的連接也被拒絕。

    • 系統日志類型:系統日志文件中記錄了各種類型的信息,包括各用戶的行為記錄。如果日志文件中存在異常的記錄,就可以認為已經或正在發生網絡入侵行為。這些異常包括不正常的反復登錄失敗記錄、未授權用戶越權訪問重要文件、非正常登錄行為等。

    • 文件系統類型:惡意的網絡攻擊者會修改網絡主機上包含重要信息的各種數據文件,他 們可能會刪除或者替換某些文件,或者盡量修改各種日志記錄來銷毀他們的攻擊行為可能留下的痕跡。如果入侵檢測系統發現文件系統發生了異常的改變,例如一些受限訪問的目錄或文件被非正常地創建、修改或刪除,就可以懷疑發生了網絡入侵行為。

    • 進程記錄類型:主機系統中運行著各種不同的應用程序,包括各種服務程序。每個執行中的程序都包含了一個或多個進程。每個進程都存在于特定的系統環境中,能夠訪問有限的系統資源、數據文件等,或者與特定的進程進行通信。黑客可能將程序的進程分解,致使程序中止,或者令程序執行違背系統用戶意圖的操作。如果入侵檢測系統發現某個進程存在著異常的行為,就可以懷疑有網絡入侵。

    評論于 1年前,獲得 0 個贊

    截斷注入就是常說的SQL注入攻擊,簡稱注入攻擊,是發生于應用程序之間數據庫層的安全漏洞,以此來實現欺騙數據庫服務器執行非授權的任意查詢,從而進一步得到相應的數據信息。簡而言之,是在輸入的字符串之中注入SQL指令,在設計不良的程序之中忽略了檢查,那么這些注入進去的指令就會被數據庫服務器誤認為是正常的SQL指令而運行,因此遭到破壞。

    防御截斷注入的方法如下:

    • 不要使用動態SQL

      避免將用戶提供的輸入直接放入SQL語句中;最好使用準備好的語句和參數化查詢,這樣更安全。

    • 不要將敏感數據保留在純文本中

      加密存儲在數據庫中的私有/機密數據;這樣可以提供了另一級保護,以防攻擊者成功地排出敏感數據。

    • 限制數據庫權限和特權

      將數據庫用戶的功能設置為最低要求;這將限制攻擊者在設法獲取訪問權限時可以執行的操作。

    • 避免直接向用戶顯示數據庫錯誤

      攻擊者可以使用這些錯誤消息來獲取有關數據庫的信息。

    • 使用Web應用程序防火墻(WAF)

      這為面向Web的應用程序提供了保護,它可以幫助識別SQL注入嘗試;根據設置,它還可以幫助防止SQL注入嘗試到達應用程序(以及數據庫)。

    • 定期測試與數據庫交互的Web應用程序

      這樣做可以幫助捕獲可能允許SQL注入的新錯誤或回歸。

    • 將數據庫更新為最新的可用修補程序

      這可以防止攻擊者利用舊版本中存在的已知弱點/錯誤。

    評論于 10個月前,獲得 0 個贊

    網絡病毒的特點:

    • 主動通過網絡和郵件系統傳播:從當前流行的計算機病毒來看,其中大部分病毒都可以利用郵件系統和網絡進行傳播。例如,W97M_ETHAN.A和O97M_TRISTATE是宏病毒,它們雖然不能主動通過網絡傳播,但是,大多數網絡用戶使用Office系統創建和編輯文檔,然后通過電子郵件交換信息。因此,宏病毒也是通過郵件進行傳播的。所以,大部分病毒都是可以通過網絡傳播的。

    • 傳播速度極快:由于病毒主要通過網絡傳播,因此,一種新病毒出現后,可以迅速通過國際互聯網傳播到世界各地。如“愛蟲”病毒在一兩天內迅速傳播到世界的主要計算機網絡,并造成歐、美國家的計算機網絡癱瘓。3.危害性極大“愛蟲”、“美麗殺”以及CIH等病毒都給世界計算機信息系統和網絡帶來災難性的破壞。有的造成網絡擁塞,甚至癱瘓;有的造成重要數據丟失;還有的造成計算機內儲存的機密信息被竊取;甚至還有的計算機信息系統和網絡被人控制。

    • 變種多:目前,很多病毒使用高級語言編寫,如“愛蟲”是腳本語言病毒,“美麗殺”是宏病毒。因此,它們容易編寫,并且很容易被修改,生成很多病毒變種。“愛蟲”病毒在十幾天中,出現30多種變種。“美麗殺”病毒也能生成3~4種變種,并且此后很多宏病毒都使用了“美麗殺”的傳染機理。這些變種的主要傳染和破壞的機理與母本病毒一致,只是某些代碼做了改變。

    • 難于控制:利用網絡傳播、破壞的計算機病毒,一旦在網絡中傳播、蔓延,很難控制。往往準備采取防護措施時,可能已經遭受病毒的侵襲。除非關閉網絡服務,但是這樣做很難被人接受,同時關閉網絡服務可能會蒙受更大的損失。

    • 清除難度大:在單機上,再頑固的病毒也可通過刪除帶毒文件、低級格式化硬盤等措施將病毒清除,而網絡中只要有一臺工作站未能消毒干凈,就可使整個網絡重新全部被病毒感染,甚至剛剛完成消毒工作的一臺工作站就有可能被網上另一臺工作站的帶毒程序所傳染,因此,僅對工作站進行病毒殺除不能徹底解決網絡病毒問題。

    • 具有病毒、蠕蟲和后門(黑客)程序的功能:計算機病毒的編制技術隨著網絡技術的普及和發展也在不斷提高和變化。過去病毒最大的特點是能夠復制自身給其他的程序。現在,網絡計算機病毒具有了蠕蟲的特點,可以利用網絡進行傳播,如電子郵件。同時,有些病毒還具有了黑客程序的功能,一旦侵入計算機系統后,病毒控制者可以從入侵的系統中竊取信息,遠程控制這些系統。呈現出計算機病毒功能的多樣化,因而,更具有危害性。

    • 繁殖性:網絡病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。

    • 破壞性:計算機中毒后,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬件環境破壞。

    • 傳染性:計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復制品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。

    • 潛伏性:網絡病毒潛伏性是指計算機病毒可以依附于其它媒體寄生的能力,侵入后的病毒潛伏到條件成熟才發作, 會使電腦變慢。

    • 隱蔽性:網絡病毒具有很強的隱蔽性,可以通過病毒軟件檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。

    • 可觸發性:編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。

    評論于 1年前,獲得 0 個贊

    信息安全領域最薄弱的環節是人,也指的是人為威脅,人為威脅可以分為無意識和有意識兩種。無意識的威脅是指由于管理和使用者的操作失誤造成的信息泄露或破壞。有意識的威脅是指某些組織或個人,出于各自的目的或利益直接破壞各種設備、竊取及盜用有價值的數據信息、制造及散播病毒或改變系統功能等。這種有意識的威脅是最應該引起重視的。

    信息安全其他威脅還有以下這些:

    • 內部泄密

      內部泄密指由于不嚴謹的企業內部管理,導致內部信息被企業內部人員有意或無意泄露,它是企業數據外泄的最主要原因。互聯網已成為企業信息泄露的巨大威脅。在利益的驅動下,員工點擊鼠標,復制數據,通過E-mail即可將信息傳出。

    • 網絡竊聽

      網絡監聽工具可以監視和截獲網絡狀態、數據流程以及網絡上信息傳輸。如果黑客獲取超級用戶權限,登錄主機,即可監控網絡設備并截獲數據。網絡竊聽指非法用戶在未經授權的情況下,通過Sniffer等竊聽軟件,偵聽網絡傳輸信道或服務器、路由器等關鍵網絡設備,通過竊聽數據的方法來獲得敏感信息。

    • 病毒感染

      計算機病毒是一組計算機指令或者程序代碼,它通過自我復制對計算機的功能和數據進行破壞,影響計算機的正常運轉甚至導致計算機系統癱瘓。計算機病毒因其破壞性而對計算機系統產生巨大威脅。

    • 黑客攻擊

      黑客攻擊是通過一定的技術手段進入內部網絡,通過掃描系統漏洞,利用系統中安全防護的薄弱環節或系統缺陷,攻擊目標主機或竊取其中存儲的敏感信息。網絡監聽、拒絕服務、密碼破解、后門程序、信息炸彈等都是黑客常用的攻擊方式。

    • 非授權訪問

      非授權訪問指未經系統授權就使用網絡或計算機資源,通過各種手段規避系統的訪問控制機制,越權對網絡設備及資源進行的訪問。假冒、身份攻擊和非法用戶進入網絡系統進行非法操作等,這些都是非授權訪問的幾種常見手段。

    • 信息丟失

      病毒感染或者黑客攻擊都會導致文件被刪除和數據被破壞,從而造成關鍵信息丟失。信息數據面臨的安全威脅來自多個方面。通過對信息數據安全威脅的分析可以知道,造成信息數據丟失的原因主要有軟件系統故障(操作系統故障、應用系統故障)、硬件故障、誤操作、病毒、黑客、計算機犯罪、自然災害等。

    評論于 1年前,獲得 0 個贊

    工業物聯網的應用如下:

    • 預測性維護:預測性維護對于保護和延長風力渦輪機、發電機和暖通空調系統等工業資產的壽命至關重要。傳統的維護程序會根據時間或使用情況遵循固定的時間表,例如每12個月或1000個周期。然而,由于這種方法是基于平均假設,而不是設備的實際狀況,因此企業最終可能會不必要地維修設備。物聯網將預測性維護轉變為敏捷且響應迅速的流程。使用配備傳感器微處理器單元的物聯網設備可以監測設備狀況并在其出現損壞跡象時自動發出警報。

    • 資產跟蹤:設備租賃企業使用工業物聯網對其各種土方工程和卡車實施預測性維護。這些監測解決方案降低了派遣機械師到現場處理意外故障的成本。具有GPS功能的物聯網設備還為租賃企業提供了對現場資產位置和分布的遠程實時可見性。企業可以使用這些數據來改善物流計劃和客戶服務,進而安排更多最佳的取車和還車區域。很快,租賃設備甚至可能會“自動歸還”。

    • 供應鏈管理:可見性是供應鏈管理中唯一最有價值的元素。盡管如此,仍有超過60%的企業缺乏完整的供應鏈可見性,而美國零售商的平均庫存準確性閾值僅為63%。這些盲點每年都會導致數不清的效率低下、客戶不滿以及數十億美元的財政損失。幸運的是,最近的技術進步使得用物聯網設備照亮這些盲點成為可能。一般來說,物聯網解決方案可以為供應鏈管理提供的價值隨著供應鏈的規模和復雜性而變化。供應鏈越大,涉及的參與者越多,物聯網解決方案減少低效和提高可見性的機會就越多。

    • 合規性監測:物聯網技術已經顯示出巨大的潛力。通過遠程監測敏感資產,物聯網設備使企業能夠大幅降低與法規遵從性相關的成本。

    • 在農業領域的應用:農業大棚環境監測信號采集、數據傳輸,實現農業大棚的智能化管理;另一方面是對養殖環境監測信號采集、數據傳輸,畜牧養殖現場的數據采集以及相關設備的遠程監控。

    • 工業制造領域的運用:生產制造、加工企業生產過程信號采集、數據傳輸;工業智能生產線MES(制造執行系統)信號采集、數據傳輸。

    • 相關市政項目的應用:市政供、排水管網、管溝監測;地下管廊環境監測;危化場所環境監測,大氣環境監測信號采集、數據傳輸。

    評論于 7個月前,獲得 0 個贊

    計算機系統安全的主要目標如下:

    • 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別;

    • 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義;

    • 完整性:保證數據的一致性,防止數據被非法用戶篡改;

    • 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕;

    • 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的;

    • 可控制性:對信息的傳播及內容具有控制能力。

    評論于 8個月前,獲得 0 個贊

    企業使用霧計算比普通云計算有以下優勢:

    • 安全性:傳統的制造業安全措施,側重于為工業控制系統提供基于周邊的威脅檢測保護。使用霧計算,本地的安全功能可使用與公司一樣的IT策略、控制和過程。大多數的霧節點包括一個受信的硬件根,這是一個信任鏈的基礎,從最低級傳感器、執行器向上沿著霧層次結構,直到云端。從互聯網到分布式霧網絡的通訊都被監控,使用機器學習可以發現本地環境下的異常活動,從而可以及時發現潛在的攻擊。

    • 認知:霧架構決定了在云到物的連接體上進行計算、存儲和控制功能的最佳位置。可以在大量IoT節點設備上或通過附近的霧節點來進行決策,以避免將數據傳輸到云中。數據可以在本地進行高效、自主的處理和分析。經過過濾的信息通過霧架構發送到總部的數據中心進行分析。這種方式還支持未來的規劃和長期的持續改進。

    • 靈活性:生產環境可能會造成數據和產出方面的波動。通過霧節點的層次結構,霧可以管理系統中不一致的需求,將負載分配給未充分利用的機器。霧節點的層次結構可形成動態組,用于交換信息以進行高效協作。例如,如果某工廠的生產能力不足,可以將生產任務轉移到另一家公司的閑置資產設備上。霧計算還有助于更豐富的、基于軟件的生產環境。隨著工廠向定制化、低庫存、高混合的生產計劃轉移,在層次結構中重新編程霧節點的能力,將有助于使數字企業保持領先。

    • 延遲時間:許多工業控制系統都要求端到端的延遲維持在亞毫秒內,而主流云服務商提供的服務無法滿足此要求。在工廠,可能需要10微秒級的延遲,以防止生產線停工,避免事故,恢復電力服務或校正生產制造錯誤。霧節點減少了延遲,因為它消除了從生產線傳感器到云端,再從云端回到傳感器之間往返而造成的時間滯后。此滯后時間包括到達云端(無線或光纖設備)的傳輸延遲、排隊延遲和云服務器延遲,即使在設計良好的云網絡中,往返時間也可能超過100毫秒。本地霧節點可以在毫秒內對工況作出響應并作出決策。

    • 效率:互操作性是運行效率的關鍵。隨著工業系統從專門構建的和離散的系統發展到軟件定義和模塊化的系統,制造商們意識到由于連接系統和傳感器的復雜性以及使用不同的協議和通信方法,導致系統的互操作性不夠。霧節點可以作為這些老舊系統的翻譯或協議網關使用。霧節點通過設備傳感器以及傳感器和系統之間的連接,收集和規范化來自不同格式和協議的數據,使傳感器和系統能夠輕松連接,而無須知道每個系統的的不同訪問方法。

    評論于 2年前,獲得 0 個贊

    申請成為測評機構的單位需向省級以上等保辦提出申請,初步申請通過后,申請成為等保測評機構的單位還要接受復審,主要是對測評師的要求,比如申請單位應至少有 15人獲得測評師證書,其中高級測評師不少于 1 人,中級測評師不少于 5 人。對于滿足申請條件,且通過復審的單位,等保辦會頒發《網絡安全等級保護測評機構推薦證書》。

    申請等保測評機構的單位應該具備這些條件:

    • 在中華人民共和國境內注冊成立,由中國公民、法人投資或者國家投資的企事業單位;

    • 產權關系明晰,注冊資金 500 萬元以上,獨立經營核算,無違法違規記錄;

    • 從事網絡安全服務兩年以上,具備一定的網絡安全檢測評估能力;

    • 法人、主要負責人、測評人員僅限中華人民共和國境內的中國公民,且無犯罪記錄;

    • 具有網絡安全相關工作經歷的技術和管理人員不少于 15 人,專職滲透測試人員不少于 2 人,崗位職責清晰,且人員相對穩定;

    • 具有固定的辦公場所,配備滿足測評業務需要的檢測評估工具、實驗環境等;

    • 具有完備的安全保密管理、項目管理、質量管理、人員管理、檔案管理和培訓教育等規章制度;

    • 不涉及網絡安全產品開發、銷售或信息系統安全集成等可能影響測評結果公正性的業務(自用除外);

    • 應具備的其他條件。

    評論于 1年前,獲得 0 個贊
    • 安全巡檢

    安全巡檢,包括核心路由配置、核心交換機網絡設備配置合理性檢測與分析,負載均衡與防火墻等安全設備的配置檢測與分析等。服務器配置安全核查包括身份鑒別方式、帳號安全設置;遠程管理方式、多余帳號和空口令檢查、默認共享檢查、文件系統安全、網絡服務安全、系統訪問控制、日志及監控審計、病毒及惡意代碼防護、拒絕服務保護及補丁管理等。定期對設備進行日志檢查分析。采用人工訪談、現場檢查、工具檢查的方式對客戶的服務器及網絡設備進行評估,收集相關信息進行分析,并結合客戶實際需求提供整改建議。對主要設備安全漏洞掃描,收集網絡和業務系統中存在的安全漏洞。

    通過定期安全巡檢,能夠發現設備的不安全因素。安全巡檢的目的在于發現和消除設備安全隱患,保障系統的正常平穩的運行,能更好地摸清系統運行環境情況。

    • 安全加固

    對操作系統和數據庫系統進行安全配置加固,網路及安全設備安全加固。

    針對客戶補丁管理提供的建議,幫助客戶維護補丁管理系統和防病毒系統。

    • 應急響應

    應急響應能夠向客戶提供必須的資源來完善安全防護,抵抗攻擊,進行安全修復,并減少未來安全漏洞產生的可能性。快捷的服務支持和 7×24 的緊急響應服務,可以保證網絡安全無憂,預防危險發生。服務內容主要包括:入侵調查、主機系統異常響應、其他緊急安全事件等。

    • 安全通告

    定期分析運維過程中產生的各種數據,及時發現信息系統存在的安全隱患,采取適當的處理措施,并密切關注黑客攻擊技術的發展和安全防范技術的最新演變,同時跟蹤操作系統、應用程序等各種最新的漏洞補丁更新,掌握最新的安全動態,將最新最嚴重的網絡安全問題以最快的速度通報給客戶。

    評論于 1年前,獲得 0 個贊

    反病毒軟件應具備以下這些能力:

    • 全面的與互聯網結合,實時監控,防止病毒入侵;

    • 快速反應的病毒檢測網,在病毒爆發的第一時間即能提供解決方案;

    • 完善的在線升級服務,使用戶隨時擁有最新的防病毒能力;

    • 對病毒經常攻擊的應用程序提供重點保護;

    • 提供完整、即時的反病毒咨詢,提高用戶的反病毒意識與警覺性;

    評論于 1年前,獲得 0 個贊

    藍牙設備存在隱私泄露的風險,例如與體育和健康有關的、備有藍牙功能的智能可穿戴設備,如智能手環、智能眼鏡、智能運動鞋等,則會通過手機軟件將用戶的心率、睡眠、體脂等個人信息上傳至服務器中,也就是非個人用戶設備中,這就會存在較大的隱私泄露風險。并且在使用藍牙功能中就需要廣播地址和名稱,在廣播過程中,攻擊者就可通過“監聽”間接定位到具體終端佩戴者的位置,也就能獲取用戶位置信息。

    以下是提高藍牙安全性的辦法:

    • 開發人員需要遵循最新版本的藍牙規范,以確保開發人員擁有最新指南,開發出安全的藍牙設備和傳輸協議;

    • 使用AES-CCM加密技術在兩個低功耗藍牙設備之間進行加密通信,防止中間人攻擊;

    • 記錄產品設計的安全性要求,以便在實施中使用適當的安全性;

    • 確保UX界面向用戶提供有關任何安全或隱私問題的適當通知

    • 測試人員需要在開發結束后測試和審核藍牙的安全功能;

    • 在面向外部數據源(尤其是無線數據源)的任何接口的開發中加強安全編碼實踐;

    • 收集用戶使用過程中的藍牙崩潰報告,來改善安全性。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类