<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(730)

    評論于 2年前,獲得 1 個贊

    3389終端攻擊主要通過3389破解登陸器(tscrack)來實現的,tscrack是微軟開發遠程終端服務(3389)的測試產品,后面有人將其做了一些修改,可以用來破解3389口令;其核心原理就是利用字典配合遠程終端登陸器進行嘗試登陸,一旦登陸成功則認為破解成功。破解成功主要取決于字典強度和時間長度,在成功進入內網后,借助該方法可以對內網3389服務器進行滲透,該方法對Windows 2000 Server攻擊效果較佳。

    1.安裝Tscrack軟件,tscrack初次運行時需要進行安裝,即直接運行tscrack.exe程序即可,如果不能正常運行則需要運行“tscrack -U”命令卸載tscrack中的組件以后再次運行tscrack.exe即可。運行成功后,會提示安裝組件、解壓縮組件、注冊組件成功。

    2.在Dos提示符下輸入“sfind –p 220...*”,掃描其端口是否開放。

    評論于 2年前,獲得 1 個贊

    從技術上采取實施,防范計算機病毒,執行起來并不困難,困難的是持之以恒,堅持不懈。下面是一些有效的措施:

    1. 新購置的計算機硬軟件系統的測試

      新購置的計算機是有可能攜帶計算機病毒的。因此,在條件許可的情況下,要用檢測計算機病毒軟件檢查已知計算機病毒,用人工檢測方法檢查未知計算機病毒,并經過證實沒有計算機病毒感染和破壞跡象后再使用。

      新購置計算機的硬盤可以進行檢測或進行低級格式化來確保沒有計算機病毒存在。對硬盤只在DOS下做FORMAT格式化是不能去除主引導區(分區表)計算機病毒的。軟盤在DOS下做FORMAT格式化可以去除感染的計算機病毒。

      新購置的計算機軟件也要進行計算機病毒檢測。有些軟件廠商發售的軟件,可能無意中已被計算機病毒感染。就算是正版軟件也難保證沒有攜帶計算機病毒的可能性,更不要說盜版軟件了。

    2. 單臺計算機系統的安全使用

      檢查BIOS設置,將引導次序改為硬盤先啟動(C:A:);關閉BIOS中的軟件升級支持,如果是底板上有跳線的,應該將跳線跳接到不允許更新BIOS;用DOS平臺防殺計算機病毒軟件檢查系統,確保沒有計算機病毒存在;安裝較新的正式版本的防殺計算機病毒軟件,并經常升級;經常更新計算機病毒特征代碼庫;備份系統中重要的數據和文件;在Word中將“宏病毒防護”選項打開,并打開“提示保存Normal模板”,退出Word,然后將Normal.dot文件的屬性改成只讀;在Excel和PowerPoint中將“宏病毒防護”選項打開;若要使用Outlook/Outlookexpress收發電子郵件,應關閉信件預覽功能;在IE等瀏覽器中設置合適的互聯網安全級別,防范來自ActiveX和Java Applet的惡意代碼;對外來的軟盤、光盤和網上下載的軟件等都應該先進行查殺計算機病毒,然后在使用;經常備份用戶數據;硬盤分區表、引導扇區等的關鍵數據應作備份工作,并妥善保管。在進行系統維護和修復工作時可作為參考。重要數據文件定期進行備份工作。不要等到由于計算機病毒破壞、計算機硬件或軟件出現故障,使用戶數據受到損傷時再去急救。

      啟用防殺計算機病毒軟件的實時監控功能。

    3. 以上這些措施不僅可以應用在單機上,也可以應用在作為網絡工作站的計算機上。而對于網絡計算機系統,還應采取下列針對網絡的防殺計算機病毒措施:

      安裝網絡服務器時,應保證沒有計算機病毒存在,即安裝環境和網絡操作系統本身沒有感染計算機病毒。

      在安裝網絡服務器時,應將文件系統劃分成多個文件卷系統,至少劃分成操作系統卷、共享的應用程序卷和各個網絡用戶可以獨占的用戶數據卷。

      如果系統卷受到某種損傷,導致服務器癱瘓,那么通過重裝系統卷,恢復網絡操作系統,就可以使服務器又馬上投入運行。而裝在共享的應用程序卷和用戶卷內的程序和數據文件不會受到任何損傷。如果用戶卷內由于計算機病毒或由于使用上的原因導致存儲空間擁塞時,系統卷是不受影響的,不會導致網絡系統運行失常。并且這種劃分十分有利于系統管理員設置網絡安全存取權限,保證網絡系統不受計算機病毒感染和破壞。

      一定要用硬盤啟動網絡服務器,否則在受到引導型計算機病毒感染和破壞后,遭受損失的將不是一個人的機器,而會影響到整個網絡的中樞。

      為各個卷分配不同的用戶權限。將操作系統卷設置成對一般用戶為只讀權限,屏蔽其它網絡用戶對系統卷除讀和執行以外的所有其它操作,如修改、改名、刪除、創建文件和寫文件等操作權限。應用程序卷也應設置成對一般用戶是只讀權限的,不經授權、不經計算機病毒檢測,就不允許在共享的應用程序卷中安裝程序。安裝真正有效的防殺計算機病毒軟件,并經常進行升級。必要的時候還可以在網關、路由器上安裝計算機病毒防火墻產品,從網絡出入口保護整個網絡不受計算機病毒的侵害。

    評論于 2年前,獲得 0 個贊
    1. 軟件質量可靠性和可用性問題

      由于處理不當或出現意外情況,軟件在運行過程中出現錯誤結果、不穩定和崩潰的情況,甚至引起操作系統或主機死機。這種情況一般是由于軟件設計或實現時考慮不周,軟件運行中出現無法處理的異常,或申請操作系統資源過多而釋放不及時,或線程處理不同步等情況引起的,如:

      • 操作系統啟動時發現未能驅動的硬件而導致藍屏;

      • 應用軟件由于存在內存泄漏,運行時系統內存消耗越來越大,直至最后崩潰;

      • 網絡軟件由于用戶并發數考慮不全,導致用戶數量超出預計,程序運行錯誤;

      • 多線程軟件對線程同步考慮不周,導致系統因資源死鎖而死機。

    2. 信息安全保密性和完整性問題

      由于軟件在設計和實現時安全防護考慮不周,而被黑客利用并達到獲得隱私、竊取信息,甚至破壞系統的目的。如:

      • 軟件使用明文存儲用戶口令,黑客通過數據庫漏洞直接獲取口令明文;
      • 軟件存在緩沖區溢出漏洞,被黑客利用溢出攻擊而獲得遠程用戶權限;
      • 軟件對用戶登錄的安全驗證強度太低,被黑客利用并假冒合法用戶登錄;
      • 軟件對用戶輸入沒有嚴格刪除,被黑客利用后執行系統刪除命令,從而導致系統被破壞。
    評論于 2年前,獲得 0 個贊

    給程序加殼,包括加密殼和壓縮殼兩種方法。程序一旦被加殼保護后,如果不使用與此相應的脫殼軟件進行脫殼處理,那么一些反匯編程序是不能正確讀取其真正的代碼的。這樣,就能保護程序不會被破解。同樣,一旦木馬程序經過加殼保護,如果反病毒軟件不具有該程序的脫殼功能,那么就不可能識別出它,因此可以說木馬加殼達到了隱藏自身的目的。

    脫殼是與加殼相反的過程,目的是把加殼后的程序恢復成毫無包裝的可執行代碼,這樣未授權者便可對其進行修改。脫殼的過程與加殼的操作類似,但是對于不同的加殼軟件,需要使用不同的脫殼軟件。入侵者只要知道目標程序使用的是哪種加殼軟件進行加殼的,然后,再使用對應的脫殼軟件進行脫殼處理即可。簡單地說加殼與脫殼就相當于加密和解密。

    目前,通過Aspack或UPX給木馬加殼是非常容易的。但是,這些常見的加殼軟件的加殼方式已經被殺毒軟件研究透徹,加上一些殺毒軟件已經具有對常見木馬的脫殼功能。因此,一些攻擊者通常會使用一些不常用的加殼軟件來對木馬程序進行加殼處理。這些不常用的加殼軟件,一般都會在一些國外的安全類網站中找到。

    程序加殼只是對木馬的程序文件進行了保護而已,且有時加殼會損壞木馬的一些功能,而且,單獨使用加殼保護木馬是達不到理想的保護效果的。因此,攻擊者在對木馬加殼保護之前,還會對它使用如程序加密之類的處理工作。

    由于對木馬進行加殼保護只對木馬文件有效,因此對于已經加載到內存中的木馬程序段,木馬在運行時已經自動進行脫殼處理,也就失去了保護作用,這樣就可以使用對內存進行監測的方式來查殺木馬。目前,已經有許多殺毒軟件具有內存查殺的功能。但是,一些木馬的程序在加載到內存之前,會先被它的殼所控制,而這些殼會通過一些手段來終止用戶系統中所運行的安全軟件的進程,然后再完全將木馬程序加載到內存中運行,這樣就能躲避被內存查殺的危險。此時,就只能靠用戶自己使用一些脫殼軟件來對系統中可疑的文件進行查殼和脫殼處理后再查殺。

    評論于 2年前,獲得 0 個贊

    ip地址又可以分成內網ip地址和公網ip地址。公網ip更安全一點,要是用戶是公網IP,用戶可以直接通過公網IP連接,不經過其他第三方服務器,免去了泄漏隱私的風險性。

    何為公網IP

    擁有公網IP,用戶就不用經過路由器或交換機,直接可以上網。此外,還可以直接被外部所訪問到,不用經如何設備,直接連接電腦。

    何為內網IP

    在tcp/ip協議中,專門保留了三個IP地址區域作為私有地址,其地址范圍如下:

    10.0.0.0/8:10.0.0.0~10.255.255.255

    172.16.0.0/12:172.16.0.0~172.31.255.255

    192.168.0.0/16:192.168.0.0~192.168.255.255

    采用保留地址的網絡只能在內部進行通信,而不可以與別的網絡互連。由于本網絡中的保留地址同樣也可能被其他網絡使用,如果進行網絡互連,那么尋找路由時就會因為地址的不唯一而出現問題。但是這些使用保留地址的網絡可以通過將本網絡內的保留地址翻譯轉換成公共地址的方式實現與外部網絡的互連。這也是保證網絡安全的重要方法之一。

    但是有一些寬帶運營商盡管也使用了非私有地址分配給用戶使用,但是由于路由設置的原因,Internet上的其他用戶并不能訪問到這些ip。

    我們將這兩種情況下應用的ip稱為內網IP。

    評論于 1年前,獲得 0 個贊

    個人計算機是無法直接保護內網安全,可以通過以下方法提高內網安全:

    1. 采用安全的交換機;

    2. 使用正版操作系統經常更新補丁;

    3. 對內部重要資料進行備份,如果有條件可以異地備份;

    4. 使用代理網關;

    5. 設置防火墻規則,盡可能詳細的設計規則可以大大加強內網安全;

    6. 信息保密工作做好,做的外部u盤不能隨意接入內網,加強數據量信息的保密防護;

    7. 安裝apt檢測系統、內網威脅感知系統、遠程安全評估系統等安全防護系統。

    評論于 8個月前,獲得 0 個贊

    計算機網絡的應用:

    • 在現代企業中的應用:計算機網絡的發展和應用改變了企業的管理模式和經營模式,在現代企業中企業信息網絡得到了廣泛的應用,企業信息網絡已經成為現代企業的重要特征。

    • 在商業領域的應用:計算機網絡在商業領域的應用可以說是最廣泛、最快速的。我國的電子商務發展十分迅速,它改變了人們傳統的購物習慣。電子商務可以降低經營成本,簡化交易流程,改善物流和現金流、商品流、信息流的環境與系統。

    • 在教育領域的應用:網絡教學、網上圖書館、遠程教育等是計算機網絡在教育領域應用的集中體現。網絡打破了傳統教育的單一模式,通過網絡共享教育資源,可以把優秀的教學資源傳播出去,以幫助一些資源較匱乏、教育比較落后的地區和學校。而學生也可以根據自己的需要從網上搜索所需的內容,可以在線向老師提出問題,網上提交作業和完成考試等,提高了學習效率。通過網絡與教育的結合,學生的受教育的過程變得更加自主。

    • 在現代醫療領域的應用:通過計算機網絡,使醫院的醫療信息高度共享,可以減輕醫務人員的勞動強度、優化患者診療流程和提高對患者的治療速度。

    • 在娛樂領域的應用:計算機網絡使人們的溝通更加便捷,網上交友、沖浪、游戲、網上影院、網絡電視等都給人們的生活帶來了巨大的影響。網絡的即時通信、交友軟件等帶來了傳統的紙張信件所無法比擬的優勢和快捷。網絡電視改變了以往被動的電視觀看模式,實現了電視以網絡為基礎按需觀看、隨看隨停的便捷方式。

    評論于 2年前,獲得 0 個贊

    攻擊者挖礦和DDOS攻擊利用的漏洞主要是通過未授權訪問漏洞來進行利用,未授權主要有以下幾種分別是

    • redis未授權訪問

    • memcache未授權訪問

    • docker未授權訪問

    • k8s未授權訪問

    再就是一些服務器的漏洞,比如Tomcat的一些漏洞和ActiveMQ的一些反序列化漏洞。

    另外就是爆破,通過windows3380、linux ssh爆破,爆破成功之后進行命令挖礦和DDoS可以去網上搜索是不是自己的密碼是否被公開。還有很多問題你可以點擊這個地方去查看我們網站的文章詳細學習一下。

    評論于 1年前,獲得 0 個贊

    公司實現內外安全方法如下:

    1. 外部安全:可以靠防火墻或者其他網關設備抗一些ddos之類攻擊,然后從網關進來的流量可以送到安全設備上進行清洗,如果有條件可以在官網上安裝waf。

    2. 內部安全:主要靠一些內部管理策略了,比如域控制,或者有條件可以上一些桌管設備或者上網行為管理等。

    評論于 11個月前,獲得 0 個贊

    云原生應用開發的原則有以下這些:

    • 云服務優先策略原則:在評估技術解決方案中的服務或組件時,首先要考察目前市面上是否有可用的云服務功能,并優先考慮使用最適合用戶需求的云服務。將需要自己負責全新開發的軟件模塊數量降到最低、最合理水平。例如可以直接利用云端的應用程序平臺、數據庫、持續集成、持續交付、數據分析服務、緩存服務、負載平衡服務等云服務功能,開發團隊僅圍繞這些服務構建定制化的軟件,將主要的開發精力聚焦在業務功能的實現上。

    • 基礎設施即代碼原則:以處理應用程序代碼相同的方式來管理基礎設施配置以及工作流的定義。通過 API 的方式來構建環境,提供管理和執行運行環境工作流的工具,這使得環境配置可以視為軟件功能的一部分。通過管理環境配置代碼和應用程序代碼,可以獲得更好的總體配置管理體驗。整個運行時環境都可以用版本化的方式進行管理。

    • 敏捷交付原則:在交付過程的各個階段爭取敏捷,包括開發前的項目啟動和計劃階段,以及開發后發布管理和運維管理階段。敏捷軟件開發過程通常能使產品更快地投入生產,但如果開發過程控制過于死板,項目開發就無法敏捷,只有力爭各個階段保持敏捷,才可以最大限度地提高效益。

    • 自動化交付原則:力求在開發運維過程中做到從構建到發布的全自動化。實現軟件構建、環境準備、測試和部署的自動化能力可以使得產品在加速市場化的過程中占據絕對的優勢。

    • 基于服務架構原則:必須按照既定的項目目標和期望的特點來遵循各種形式的基于服務的體系結構(SBA)。所有形式的基于服務的體系結構都有其優點,應該加以利用。

    • 12要素應用原則:遵循最佳實踐(如12要素應用原則),開發云原生應用程序。一些組織多年來一直致力于開發云原生應用程序,并開始記錄最佳實踐,需要吸取別人的教訓,并在適當的時候采取最佳作法。

    評論于 10個月前,獲得 0 個贊

    幫助降低惡意代碼危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 8個月前,獲得 0 個贊

    計算機網絡體系結構層次劃分原則如下:

    • 高層使用低層提供的服務時,不需知道低層服務的具體實現方法。

    • 各層相對獨立。層次結構中每一層相對獨立,一個層次只需要通過接口使用其下層提供的服務來完成本層功能,并對上一層提供服務。它只需知道下層能夠提供哪些服務,而不需知道下層是如何實現這些功能的。

    • 簡化體系結構設計難度。由于各層相對獨立實現某種功能,從而將一個龐大、復雜的大型問題拆解處理,簡化問題難度。

    • 網絡體系的靈活性更好。因為網絡結構層次間相對獨立,因此,當某一層功能發生變更時,只要上下接口不發生變化,即向上層提供的服務和向下層要求的服務不變,則在更改層之上或之下的層次都不會受到影響。層次間的靈活性保證了每層可以根據自己的需求進行不斷改進,而不影響其他層次的設計。

    • 結構易于實現和維護。分層結構使得一個龐大系統的實現變得容易,因為整個系統的大問題轉化成了若干易于處理的小問題了。

    • 相鄰層功能具有一定的依賴關系。

    • 對每層要完成的服務及實現過程進行明確規定。

    • 對網絡中處于不同地區的系統進行相同的層次結構劃分。

    • 不同系統的同等層具有相同功能(服務)。

    評論于 11個月前,獲得 0 個贊

    云計算使用超融合基礎框架原因如下:

    • 架構設計更為簡單:超融合通過標準化模塊來搭建數據中心,能夠極大的方便客戶搭建管理,同時也加強了系統的靈活性,更是擁有計算、網絡、存儲的功能。超融合有備份軟件、快照技術、重復數據刪除、在線數據壓縮等元素,而多套單元設備可以通過網絡聚合起來,實現模塊化的無縫橫向擴展 (scale-out),形成統一的資源池,它的擴展方式變為橫向增加節點即可。

    • 性價比更高:利用超融合設備,不但可以快速的搭建出一個數據中心,更重要的是,利用超融合這種方式,能夠讓客戶在搭建過程更方便,客戶不需要在對基礎設施進行調研,只需要了解自己的需求,同時了解到超融合設備,這樣就能夠快速的實現搭建。在應用方面無疑大大節省了企業的成本。

    • 部署更簡單:超融合在于對服務器、存儲、網絡的融合,由于采用開箱即用的部署方式,可以免去傳統集中存儲環境下存儲的規劃、 連接、配置等復雜的管理操作,無需再配置Raid組、LUN、卷等。

    • 讓運維更簡單:與傳統架構相比,超融合架構管理更為簡單,相比傳統架構虛擬化、服務器、存儲、網絡四層需要分別進行管理配置的復雜性和繁瑣,超融合將這些集成到一個用戶界面上,用戶可以在一個界面上,實現計算和存儲資源的池化、 CPU/內存/存儲等資源的分配、虛擬機的創建和啟動,無疑會為用戶帶來極大的便利性。

    • 讓系統更靈活:云計算和大數據要是企業想要IT系統能夠快速跟上,這就需要超融合系統擴展,變得更靈活才行。這就需要客戶根據需求去購買相應的配置,這樣才能快速實現IT系統擴展。

    評論于 1年前,獲得 0 個贊

    網絡入侵檢測工具有以下這些:

    • Security Onion

      Security Onion是用于網絡監控和入侵檢測的基于Ubuntu的Linux發行版。該鏡像可以作為傳感器分布在網絡中,以監控多個VLAN和子網,這很適用于VMware和虛擬環境。該配置只能用作IDS,目前不能當作IPS運行。然而,你可以選擇把它作為網絡和主機入侵檢測部署,以及利用Squil、Bro IDS和OSSEC等服務來執行該服務的IDS功能。該工具的wiki信息和文檔信息很豐富,漏洞和錯誤也有記錄和審查。雖然Security Onion很強大,但它仍然需要不斷發展,當然這需要時間。

    • OSSEC

      OSSEC是一個開源主機入侵檢測系統(HIDS),它的功能不只是入侵檢測。與大多數開源IDS產品一樣,有多種附加模塊可以結合該IDS的核心功能。除了網絡入侵檢測外,OSSEC客戶端能夠執行文件完整性監控和rootkit檢測,并有實時報警,這些功能都是集中管理,并能根據企業的需求創建不同政策。OSSEC客戶端在大多數操作系統上本地運行,包括Linux各版本、Mac OSX和Windows。它還通過趨勢科技的全球支持團隊提供商業支持,這是一個非常成熟的產品。

    • OpenWIPS-NG

      OpenWIPS-NG是一個免費的無線IDS/IPS,它依賴于服務器、傳感器和接口。它可以在普通硬件上運行。其創建者是Aircrack-NG的開發者,該系統使用Aircrack-NG內置的很多功能和服務來進行掃描、檢測和入侵防御。OpenWIPS-NG是模塊化的,允許管理員下載插件來增加功能。其文件并不像某些系統一樣詳細,但它允許公司在預算緊張的情況下執行WIPS。

    • Suricata

      在所有目前可用的IDS/IPS系統中,Suricata最能夠與Snort相抗衡。該系統有一個類似Snort的架構,依賴于像Snort等的簽名,甚至可以使用VRT Snort規則和Snort本身使用的相同的Emerging Threat規則集。Suricata比Snort更新,它將有機會趕超Snort。如果Snort不是你企業的選擇,這個免費的工具最適合運行在你的企業網絡中。

    • Bro IDS

      Bro IDS類似于Security Onion,它使用更多IDS規則來確定攻擊來源。Bro IDS使用工具組合,曾經它使用基于Snort的簽名轉換成Bro簽名,不過現在不再是如此,現在用戶能夠為Bro IDS編寫自定義簽名。該系統有很多詳細文檔信息,并已有超過15年的歷史。

    評論于 5個月前,獲得 0 個贊

    安全保護等級分為以下五級,一至五級等級逐級增高:

    • 自主保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;

    • 指導保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;

    • 監督保護級:等級保護對象受到破壞后,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;

    • 強制保護級:等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;

    • 專控保護級:等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类