<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(730)

    評論于 3周前,獲得 0 個贊

    密碼保障系統又稱密碼管理系統簡稱PIM,PIM服務器是一款值得信賴的企業級密碼管理解決方案,用于管理服務器、數據庫、網絡設備以及各種應用程序的密碼,幫助IT管理人員集中存儲密碼信息、安全共享賬號(尤其是特權賬號)、實施標準的密碼策略、跟蹤密碼訪問歷史、控制用戶非法使用,實現企業密碼的安全管理和使用。

    主要功能如下:

    • 管理和組織 Manage and Organize

      創建、分享和管理企業敏感數據。使用嵌套的目錄結構組織敏感數據,可在任何層級上指定用戶權限,跟蹤敏感數據的使用情況形成完整的審計報告。提供一個功能強大的面板簡化用戶操作。

    • 實時賬號管理 Real-time Management

      賬號密碼被更改的時候實時通知你的IT團隊,用戶可以根據實際網絡環境定制密碼更改時間表。你也可以定制通知、警報,當管理員更新密碼時,用戶將立即得到提示,相關憑證也將自動及時更新。

    • 集成 Integration

      PIM能實現與活動目錄集成,并提供其它集成選項。支持RDP與PuTTY啟動器,提供iPhone、Android和WP移動平臺實現對企業賬號的管理,Firefox擴展,CRM綜合,Cisco設備管理,同時用戶可以從其它應用程序導入賬號信息。

    • 合規Compliance

      PIM非常重視合規性管理,使用PIM賬號管理平臺可以幫助企業符合“信息系統安全等級保護”、“SOX”、“PCI DSS”等法律法規、行業標準對企業密碼管理的要求。

    • 安全 Secure

      PIM使用多項頂級安全特性來實現企業敏感數據的安全。包括:AES 256加密算法對私密信息的完全加密,雙因素認證,長度超過100個字符的復雜密碼,以及更多其它安全特性。另外,PIM還使用獨特的“雙鎖”功能來加固敏感數據的安全。

    • 災難恢復 Disaster Recovery

      如何抵御災難?不用擔心,PIM支持自動的應用程序目錄和數據庫備份,同時你可以使用SQL數據庫鏡像來實時備份存儲的所有數據。在緊急情況下,你可以“Break The Glass”。

    評論于 1年前,獲得 0 個贊

    oracle日期格式轉換yyyymmdd方法一般使用“select to_char(sysdate,’yyyymmdd’) strDateTime from dual;”命令來進行操作,因為要將日期格式變為yyyymmdd的意思是只顯示年月日并且中間沒有連接符號,所以該命令就是先獲取當然計算機的年月日然后將結果輸出,同時這個也可以將日期格式轉換為字符串。

    以下是其他幾種Oracle轉換日期格式的命令:

    • select to_char(sysdate,’yyyy-mm-dd hh24:mi :ss’) strDateTime from dual;

    • select to_char(sysdate,’yyyymmdd hh24:mi :ss’) strDateTime from dual;

    • select to_char(sysdate,’yyyy’) strYear from dual;

    • select to_char(sysdate,’mm’) strMonth from dual;

    • select to_char(sysdate,’dd’) strDay from dual;

    • select to_char(sysdate,’hh24’) strHour from dual;

    • select to_char(sysdate,’mi’) strMinute from dual;

    • select to_char(sysdate,’ss’) strSecond from dual;

    評論于 11個月前,獲得 0 個贊

    云計算數據生命周期大致包含以下階段:

    • 數據創建/傳輸階段:這是數據初始階段,數據是由用戶創建的,然后被推送到云中進行消費。為了保障這一過程的可信與安全,需要對數據進行加密和訪問權限、安全等級等控制,同時需要維護傳輸過程中數據的私密性和傳輸后的數據完整性。

    • 數據接收階段:數據在云中被接收,然后寫入內存和硬盤等存儲空間中。為了保證這一階段的數據安全,需要進行數據完整性校驗,采取數據加密、完整性保證和數據隔離等措施。

    • 輸出準備階段:對數據進行加工,并反饋給用戶。

    • 數據檢索階段:用戶接收來自云端的數據,并使之處于用戶域內。當數據被云終端用戶或其他云服務使用時,需要檢查數據的來源以及完整性,同時進行解密。

    • 數據存儲/備份階段:數據存儲就是數據以某種方式、某種格式存儲在計算機本身或者外部存儲介質上。常規的存儲方式就是將數據存在硬盤等存儲介質上。但是云計算的海量數據如果按此方法存儲,不僅需要巨大的存儲介質,而且用戶對于這些數據的查詢與更新等操作所花費的時間也可能滿足不了要求。而且這些存儲介質容易損壞和被盜竊,這樣的存儲方式就使得云計算平臺完全不具備安全性和高效性的特點。

    • 數據遷移階段:為了數據的可用性或可伸縮性,經常需要在云內部對數據進行遷移。

    • 數據刪除階段:生命周期已經結束的數據必須采用數據銷毀技術從云中永久刪除,處理后的存儲空間可以被回收,繼續使用。此階段可能會存在數據殘留問題,數據殘留是數據在被以某種形式擦除后所殘留的數據碎片,這些碎片有可能被用來重建原始數據。

    評論于 7個月前,獲得 0 個贊

    計算機信息系統實行安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由國防部合同有關部門制定。信息系統的安全保護等級分為以下五級:

    • 第一級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。第一級信息系統運營、使用單位應當依據國家有關管理規范和技術標準進行保護。

    • 第二級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。國家信息安全監管部門對該級信息系統安全等級保護工作進行指導。

    • 第三級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行監督、檢查。

    • 第四級:信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行強制監督、檢查。

    • 第五級:信息系統受到破壞后,會對國家安全造成特別嚴重損害。國家信息安全監管部門對該級信息系統安全等級保護工作進行專門監督、檢查。

    評論于 3個月前,獲得 0 個贊

    APT攻擊特征有以下這些:

    • 極強的隱蔽性:APT攻擊與被攻擊對象的可信程序漏洞與業務系統漏洞進行了融合,在組織內部,這樣的融合很難被發現。

    • 潛伏期長持續性強:APT攻擊是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環境中存在一年以上,他們不斷收集用戶信息,直到收集到重要情報。他們往往不是為了在短時間內獲利,而是把“被控主機”當成跳板,持續搜索,直到充分掌握目標對象的使用行為。所以這種攻擊模式,本質上是一種“惡意商業間諜威脅”,因此具有很長的潛伏期和持續性。

    • 目標性強:不同于以往的常規病毒,APT制作者掌握高級漏洞發掘和超強的網絡攻擊技術。發起APT攻擊所需的技術壁壘和資源壁壘,要遠高于普通攻擊行為。其針對的攻擊目標也不是普通個人用戶,而是擁有高價值敏感數據的高級用戶,特別是可能影響到國家和地區政治、外交、金融穩定的高級別敏感數據持有者。

    • 技術高級:攻擊者掌握先進的攻擊技術,使用多種攻擊途徑,包括購買或自己開發的0day漏洞,而一般攻擊者卻不能使用這些資源。而且,攻擊過程復雜,攻擊持續過程中攻擊者能夠動態調整攻擊方式,從整體上掌控攻擊進程。

    • 威脅性大:APT攻擊通常擁有雄厚的資金支持,由經驗豐富的黑客團隊發起,一般以破壞國家或大型企業的關鍵基礎設施為目標,竊取內部核心機密信息,危害國家安全和社會穩定。

    評論于 1年前,獲得 0 個贊

    網絡安全網格架構是一種可組合且可擴展的方法,可將安全控制擴展到廣泛分布的資產。它的靈活性特別適用于與混合多云架構一致的日益模塊化的方法。安全網格實現了更可組合、更靈活和更有彈性的安全生態系統。安全網格為分布式安全服務提供了一種協作方法,以提供力量倍增器,從而以更少的資源獲得更具凝聚力的安全態勢。

    安全網格的優點:

    • 提供了一個基礎支持層,使不同的安全服務能夠協同工作以創建動態安全環境;

    • 提供更一致的安全態勢,以支持可組合企業提高敏捷性。隨著組織投資新技術以實現數字化,安全網格提供了一個靈活且可擴展的安全基礎,為混合和多云環境中的資產提供附加安全性;

    • 通過集成安全工具與檢測和預測分析之間的協作方法創建更好的防御態勢。結果是增強了對違規和攻擊的響應能力;

    • 通過這種模式交付的網絡安全技術需要更少的時間來部署和維護,同時最大限度地減少無法支持未來需求的安全死胡同的可能性。這使網絡安全團隊可以騰出時間從事更多增值活動。

    安全網格為基于身份的安全提供了一種可編排的通用集成框架和方法,進而提供可擴展可互操作的新型安全服務,通過這種通用框架可確保安全服務能夠覆蓋任意地點的所有資產,以及不同的IT系統。

    評論于 10個月前,獲得 0 個贊

    常用的網絡數據備份的四種機制如下:

    • LAN的數據備份:傳統備份的數據備份方式需要在每臺主機上安裝磁帶機備份本機系統,采用LAN備份策略,在數據量不是很大時候,可采用集中備份。一臺中央備份服務器將會安裝在LAN中,然后將應用服務器和工作站配置為備份服務器的客戶端。中央備份服務器接受運行在客戶機上的備份代理程序的請求,將數據通過LAN傳遞到它所管理的、與其連接的本地磁帶機資源上。這一方式提供了一種集中的、易于管理的備份方案,并通過在網絡中共享磁帶機資源提高了效率。

    • LAN-Free數據備份:由于數據通過LAN傳播,當需要備份的數據量較大,備份時間窗口緊張時,網絡容易發生堵塞。在SAN環境下,可采用存儲網絡的LAN-Free備份,需要備份的服務器通過SAN連接到磁帶機上,在LAN-Free備份客戶端軟件的觸發下,讀取需要備份的數據,通過SAN備份到共享的磁帶機。這種獨立網絡不僅可以使LAN流量得以轉移,而且它運轉所需的CPU資源少于LAN方式,這是因為光纖通道連接不需要經過服務器的TCP/IP棧,而且某些層的錯誤檢查可以由光纖通道內部的硬件完成。在許多解決方案中需要一臺主機來管理共享的存儲設備,以及用于查找和恢復數據的備份數據庫。

    • Server-Free數據備份:另外一種減少對系統資源消耗的辦法是采用無服務器(Serverless)備份技術。它是LAN-free的一種優化,可使數據能夠在SAN結構中的兩個存儲設備之間直接傳輸,通常是在磁盤陣列和磁帶庫之間。這種方案的主要優點之一是不需要在服務器中緩存數據,能夠顯著減少對主機CPU的占用,提高操作系統工作效率,幫助企業完成更多的工作。

    • NDMP數據備份:NDMP協議最初是由Network Appliance和Legato Systems公司聯合開發設計的,如今在性能方面已得到了極大的增強,并被存儲界廣泛采用。NDMP中定義了一種基于網絡的協議和機制,用于控制備份、恢復,以及在主要和次要存儲器之間的數據傳輸,屬于Server-Free的一個延伸。NDMP是一個專門為NAS設備的數據備份系統設計的協議。簡單來講,它可以讓NAS設備直接向其所連接的磁帶設備或者位于網絡上的備份服務器發送需要備份的數據,這個過程不需要任何備份客戶端代理的參與。

    評論于 6個月前,獲得 0 個贊

    密鑰存儲時必須保證密鑰的機密性、認證性和完整性,防止泄露和被修改。下面介紹幾種可行的方法:

    • 每個用戶都有一個用戶加密文件備用。由于只與一個人有關,由個人負責,因而是最簡易的存儲辦法。例如,在有些系統中,密鑰存于個人的大腦中,而不存于系統中;用戶要記住它,并且要在每次需要時輸入它,如在IPS[71]中,用戶可直接輸入64 bit密鑰。

    • 存入ROM鑰卡或磁卡中。用戶將自已的密鑰輸入系統,或者將卡放入讀卡機或計算機終端。若將密鑰分成兩部分,一半存入終端,另一半存入如ROM鑰卡上。一旦ROM鑰卡丟失也不至于泄露密鑰。終端丟失時同樣不會丟失密鑰。

    • 難以記憶的密鑰可用加密形式存儲,利用密鑰加密密鑰來做。如RSA的秘密鑰可用DES加密后存入硬盤,用戶須有DES密鑰,運行解密程序才能將其恢復。

    • 若利用確定性算法來生成密鑰(密碼上安全的PN數生成器),則每次需要時,用易于記憶的口令啟動密鑰產生器對數據進行加密。但這一方法不適用于文件加密,原因是過后解密時,還得用原來的密鑰,因此必須要存儲該密鑰。

    評論于 2年前,獲得 0 個贊

    根據惡意代碼是否需要宿主和能否自我復制來分類。需要宿主的惡意代碼具有依附性,不能脫離宿主而獨立運行;不需要宿主的惡意代碼具有獨立性,可不依賴宿主而獨立運行。不能自我復制的惡意代碼不具有傳染性;能夠自我復制的惡意代碼是可傳染的。因此,可以把惡意代碼分為以下四大類。

    1. 不感染的依附型惡意代碼

      不感染的依附性惡意代碼本身不具有傳染性,并且也無法單獨執行,如邏輯炸彈、后門等。

      邏輯炸彈是一段具有破壞性的代碼,事先預置于較大的程序中,等待某特定事件發生,觸發其破壞行為。特定事件可以是特殊日期,也可以是指定事件。邏輯炸彈往往被懷有報復心理的人使用,通過啟動邏輯炸彈來損害對方利益。一旦邏輯炸彈被觸發,就會造成數據、文件的改變或刪除、計算機死機等。

      后門是進入系統或程序的一個秘密入口,它能夠通過識別某種特定的輸入序列或特定賬號,使訪問者繞過安全檢查,直接獲得高于普通用戶的權限。部分程序員基于調試和測試程序的目的,或由于其他惡意目的,可能在系統中進行某種特殊的設置,為特定賬號提供較高的權限,或者用某個賬號可以直接登錄并且給予較高的權限,且這個賬號不顯示在系統或軟件用戶列表中。部分后門可能在系統或軟件正式運行時仍然存在,這可能給系統帶來安全威脅。

    2. 不感染的獨立型惡意代碼

      不感染的獨立型惡意代碼是一種程序,自身可執行,無須依托其他程序,也不具備傳染性,如特洛伊木馬、rootkit等。

      特洛伊木馬能提供一些有用的,或令人感興趣的功能,但是它還隱藏用戶所不知道的一些功能。如,在用戶不知情的情況下拷貝文件或竊取密碼。特洛伊木馬一般沒有自我復制的能力,不會自動復制自身。它經常偽裝成游戲軟件、屏保、非法軟件等,將信息上傳到網站上或通過電子郵件發送,被不知情的用戶下載、安裝和傳播。

    3. 可感染的依附型惡意代碼

      這種類型的惡意代碼既具有依附性,又具有感染性。傳統的計算機病毒,如DIR2、CIH等,就是一段附著在其他程序上的可以進行自我繁殖的代碼,這些計算病毒不能獨立執行,必須通過感染的可執行程序才能執行。

    4. 可感染的獨立型惡意代碼

      蠕蟲是一種通過計算機網絡自我復制和擴散的程序,屬于典型的可感染的獨立型惡意代碼。蠕蟲與傳統計算機病毒的區別在于它是獨立的可執行程序,不需要宿主,不會與其他特定程序混合。

    評論于 1年前,獲得 0 個贊

    與免費替代方案相比,付費 SSL 具有多種優勢。選擇付費的安全證書原因如下:

    • 支持使用多域名:付費SSL證書在使用時可以綁定單個域名、通配符域名、多域名等。免費SSL證書只能綁定單個域名、不支持通配符域名、多域名等。

    • 有效期更長:免費SSL證書有效期過短,每三個月或者一個月就要更新一次,到期后還要自己申請,很多用戶很容易就會忘記續期。而付費SSL證書的使用年限一般是2年,不用時時刻刻擔心證書過期的問題。并且免費證書非常不穩定的一點是可以隨時吊銷證書,而付費SSL證書就不會有這方面的疑慮了。

    • 瀏覽器兼容性高:免費版的SSL證書對瀏覽器的兼容性不高,而付費的SSL證書是可以兼容99%的瀏覽器的。

    • 搜索引擎排名的提高:谷歌確認了它會給安全網站更高的排名。因此,如果有什么不同的話,這個理由就足以讓你添加一個SSL證書到你的網站上了。

    評論于 1年前,獲得 0 個贊

    惡意代碼的檢測是指收集并分析網絡和計算機系統中若干關鍵點的信息,發現其中是否存在違反安全策略的行為以及被攻擊的痕跡。惡意代碼檢測的常用方法包括:

    特征碼掃描

    特征碼掃描是在惡意代碼檢測中使用的一種基本技術,廣泛應用于各類惡意代碼清除軟件中。每種惡意代碼中都包含某個特定的代碼段,即特征碼。在進行惡意代碼掃描時,掃描引擎會將系統中的文件與特征碼進行匹配,如果發現系統中的文件存在與某種惡意代碼相同的特征碼,就認為存在惡意代碼。因此,特征碼掃描過程就是病毒特征串匹配的過程。
    
    特征碼掃描技術是一種準確性高、易于管理的惡意代碼檢測技術。但是這種技術也存在一定的問題:一方面隨著惡意代碼數量的增長,特征庫規模不斷擴充,掃描效率越來越低;另一方面該技術只能用于已知惡意代碼的檢測,不能發現新的惡意代碼;此外,如果惡意代碼采用了加密、混淆、多態變形等自我防護技術,特征碼掃描技術也難以檢測。

    沙箱技術

    沙箱技術是將惡意代碼放入虛擬機中執行,其執行的所有操作都被虛擬化重定向,不改變實際操作系統。虛擬機通過軟件和硬件虛擬化,讓程序在一個虛擬的計算環境中運行,這就如同在一個裝滿細沙的盒子中,允許隨便的畫畫、涂改,這些畫出來的圖案在沙盒里很容易被抹掉。
    
    沙箱技術能較好地解決變形惡意代碼的檢測問題。經過加密、混淆或多態變形的惡意代碼放入虛擬機后,將自動解碼并開始執行惡意操作,由于運行在可控的環境中,通過特征碼掃描等方法,可以檢測出惡意代碼的存在。

    行為檢測

    行為檢測技術通過對惡意代碼的典型行為特征分析,如頻繁連接網絡、修改注冊表、內存消耗過大等,確定惡意操作行為,對這些典型行為特征和用戶合法操作規則進行分析和研究,如果某個程序運行時,檢測發現其行為違反了合法程序操作規則,或者符合惡意程序操作規則,則可以判斷其為惡意代碼。
    
    行為檢測技術根據程序的操作行為分析,判斷其惡意性,可用于未知病毒的發現。由于目前行為檢測技術對用戶行為難以全部掌握和分析,因而容易導致較大的誤報概率。
    評論于 2年前,獲得 0 個贊

    等級保護五級是指等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    第五級信息系統的單位主要有國家級電信、廣電、銀行、鐵道、海關、稅務、民航、證券、電力、保險等重要信息系統中的核心子系統,涉及國防、重大外交、航天航空、核能源、尖端科學技術等重要信息系統中的核心子系統,國家級黨政機關重要信息系統中的核心子系統。

    一般項目多為等保二級、三級、和四級。對網絡安全有特定高要求的軍工、金融等單位應符合等保四級;一般企業單位系統應符合等保三級;等保一級和等保五級(涉密)由于安全性太低或太高,單位或組織少有涉及。需要注意的是,一級系統和二級系統不需要進行等級測評。

    評論于 10個月前,獲得 0 個贊

    云計算數據中心基礎架構具備以下這些基本特征:

    • 標準化:在由標準x86硬件組成的各個池中,以軟件服務的形式提供同構基礎架構。同構性可以消除孤立的操作系統小環境和冗余工具及其相關技能集產生的不必要的復雜性。它還可以去除成本高昂的專用硬件,實現單一、可擴展的備份和恢復方法。

    • 全面:采用針對整個數據中心結構而優化的單一平臺,提供全面的基礎架構服務,能夠支持所有應用。全面的基礎架構可以隨時支持任意工作負載,并且具備全面的靈活性來平衡總體應用需求,因而不再需要多種多樣的技術體系。

    • 自適應:按需提供基礎架構服務,不受物理拓撲的限制,可以動態適應應用的規模和位置。基礎架構平臺可根據總體應用工作負載需求動態配置和重新配置環境,從而最大限度地提高吞吐量。

    • 自動化:內置智能化功能可根據所定義的策略自動執行調配、安置、配置和控制。智能基礎架構使用戶不再需要使用復雜而脆弱的管理腳本。減少手動干預則相當于提高可擴展性、速度和節省成本。基礎架構中的智能化功能支持云計算數據中心級運營。

    • 恢復能力:基于軟件的體系結構和方法可對關鍵操作提供故障切換、冗余和容錯,從而消除因硬件發生故障而造成的問題。智能自動化可以提供必要的恢復能力,而無須人工干預。

    • 可衡量的服務:云系統可以利用與服務類型相對應的某個抽象層的計量功能,自動控制和優化資源使用情況。可以監視、控制和報告資源的使用情況,并且這一情況對所使用服務的提供商和使用者保持透明。

    評論于 9個月前,獲得 0 個贊

    物聯網能力開放安全威脅有以下三種:

    • 程序代碼缺陷:經第三方能力中心引入開放能力,如果引入能力的程序代碼存在安全缺陷,程序代碼在第三方環境執行過程中可能被非法篡改,導致其完整性被破壞,則可被攻擊者利用,攻擊開放平臺。

    • 能力授權接口被盜用:系統缺乏對第三方操作請求的核查、控制能力(如進程調用、服務調用、函數調用等),開發者未合法地獲取能力使用授權,通過破解、盜用其他合法能力應用的授權碼來違規調用能力。

    • 能力授權接口被開發者濫用:開發者將其獲得的能力使用合法授權用于其他的未申報業務,如為自己或其他開發者的業務進行代計費。

    物聯網安全威脅的防護措施如下:

    • 密碼技術:密碼技術可以有效保障數據的機密性和完整性,物聯網雖區別于傳統網絡,但其仍依托于互聯網,所以傳統的密碼防護技術對其仍然適用。基于密碼技術對認證機制和加密機制進行安全加固,能夠實 現數據傳輸的可用性、機密性、完整性、不可否認性、數據新鮮性。一是通過數據編碼和校驗提高數據的完整性。二是通過數據加密技術確保數據的安全保密性。三是建立專用的數據傳輸通信協議,提高傳輸信道的抗干擾能力。四是采取數據加密認證技術,確保用戶的合法接入。開發人員可以調用安 全應用程序編程接口(Application Programming Interface,API)來實現加密、認證等功能以確保數據在存儲和傳輸過程中的完整性。通常API會被封裝為基礎加密庫,可以在各種管理、網絡或數據應用的二進制文件中調用,也可以將基礎加密庫嵌入安全芯片。

    • 身份認證與訪問控制技術:采用身份認證和訪問控制技術,能夠有效抑制終端設備被控制、信息被篡改的安全問題。通過預設的認證方式確認用戶真實身份,對感知節點的接入進行合法性檢測認證,達到保護節點安全的作用。對于物聯網的訪問控制技術,很難實現傳統網絡基于角色的靈活訪問控制策略,可以通過設置禁止訪問未授權資源的訪問控制策略,提高物聯網傳輸、存儲信息的安全性。

    • 網絡安全接入技術:物聯網路由通常需要跨多種網絡,有基于IP的路由協議,有基于標識的路由算法。多種網絡融合的路由問題,最終都將終端身份標識映射為IP地址,實現基于IP的統一路由。采用完善的路由控制技術,能夠降低非法設備入侵系統對物聯網設備造成安全威脅,實現對非法入侵用戶的阻隔。在物聯網的感知層,傳感器的安全運行幾乎全部依賴于網絡安全接入技術,感知層的路由程序在接收到威脅時會自動阻斷節點或啟動自毀,入侵者則無法繼續從路由節點獲取數據。對于路由安全控制,目前常用輕量級密碼算法、密碼協議和安全加密等技術實現。

    • 采用硬件保護措施:采用安全硬件保護機制能夠抵御逆向分析和非授權訪問行為,是物聯網有效的安全控制措施之一。例如采用ARM Trust Zone技術,開發安全驅動程序運行在可信環境中精簡的微內核之上,通過API提供的命令實現可信環境與不可信環境之間的交互。

    評論于 9個月前,獲得 0 個贊

    包過濾技術的優點:

    • 對于一個小型的、不太復雜的站點,包過濾比較容易實現。

    • 因為過濾路由器工作在IP層和TCP層,所以處理包的速度比代理服務器快。

    • 過濾路由器為用戶提供了一種透明的服務,用戶不需要改變客戶端的任何應用程序,也不需要用戶學習任何新的東西。因為過濾路由器工作在IP層和TCP層,而IP層和TCP層與應用層的問題毫不相關,所以過濾路由器有時也被稱為“包過濾網關”或“透明網關”。之所以被稱為網關,是因為包過濾路由器和傳統路由器不同,它涉及了傳輸層。

    • 過濾路由器在價格上一般比代理服務器便宜。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类