<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Anna艷娜 的所有回復(650)

    評論于 10個月前,獲得 0 個贊

    企業云計算平臺高可用包括以下方面:

    • 平臺高可用:平臺高可用是指計算平臺本身的高可用,能夠不間斷地為用戶提供計算產品的自助操作,如門戶網站訪問、云主機購買、開機、關機、云硬盤掛載等。

    • 虛擬機高可用:虛擬機高可用是指當虛擬機操作系統異常宕機、虛擬化QEMU-KVM進程被物理機操作系統異常終止時,計算平臺會自動發現該現象并在當前物理機或另外可用的物理機上重新啟動該虛擬機。虛擬機上的應用通常會配置為隨系統開機自啟動,來適應這種虛擬機異常會被計算平臺重新調度的機制。由于虛擬機高可用機制的存在,應用間接具備了快速恢復的能力。虛擬機高可用主要由計算平臺結合監控來實現。監控對象包括虛擬機的網絡、虛擬機的虛擬化進程、虛擬機的磁盤使用活動等。

    • 避免單點故障:可部署跨可用區跨地域的多節點結合負載均衡技術實現同城災備、異地災備,做到自動故障切換。

    • 物理機高可用:物理機高可用是指當物理機由于一些突發的、不可預知的原因發生異常宕機時,計算平臺會自動發現該現象并將該物理機上面的所有虛擬機在另外可用的物理機上面重新啟動。這些原因包括硬件故障、驅動故障、系統故障等。物理機高可用相比虛擬機高可用,本質區別在于控制粒度。物理機高可用機制觸發時,直接重新調度其上的所有虛擬機,不需要每個虛擬機單獨去發現調度,提高了調度效率。

    • 應用的高可用性:從平臺角度,提供服務治理(服務降級、限流),容錯自愈的能力,提高服務可用性;提供系統監控(CPU、內存、磁盤),鏈路監控,日志監控等能力,便于故障追蹤、自動預警;提供數據分片、讀寫分離等手段有效應對大規模數據量,實現數據庫的無縫擴容。

    • 分布式架構下的可伸縮設計:既支持基于服務器硬件能力升配/降配的垂直伸縮,也支持服務器數量增減的水平伸縮。

    評論于 3個月前,獲得 0 個贊

    PKI提供的安全服務有以下這些:

    • 可認證性:PKI利用數字證書、可信CA確認發送者和接收者的真實身份。

    • 不可抵賴性:PKI基于公鑰密碼體制及CA,確保發送方不能否認其發送消息。

    • 自主驗證:PKI中的數字證書可以由用戶自主驗證,這種管理方式突破了過去安全驗證服務必須在線的限制,這也使得PKI的服務范圍不斷擴張,使得PKI成為服務廣大網絡用戶的基礎設施。

    • 保密性:PKI將用戶的公鑰和數字證書綁定,數字證書上都有可信CA的數字簽名,保證了公鑰不可偽造,從而確保數據不能被非授權的第三方訪問,保證了保密性。

    • 數據完整性:PKI用公鑰對會話密鑰進行加密,確保數據在傳輸過程中不能被修改,保證了數據完整性。

    • PKI具有極強的互聯能力:PKI在認證過程中依靠可信任的第三方認證機構,這使得建設一個復雜的網絡信任體系成為可能。所以,PKI能夠很好地服務于符合人類習慣的大型網絡信息系統。

    評論于 2個月前,獲得 0 個贊

    等級保護的作用如下:

    • 等級保護是國家信息安全保障工作的基本制度、基本國策,是開展信息安全工作的基本方法 ,是促進信息化、維護國家信息安全的根本保障 。

    • 實行信息安全等級保護制度,能夠有效提高我國信息和信息系統安全建設的整體水平。有利于在進行信息化建設的同時建設新的安全設施,保障信息安全和信息化建設相協調;有利于為信息系統安全建設和管理提供系統性、針對性、可行性的指導和服務,有效控制信息安全建設成本;有利于優化安全資源的配置,有利于保障基礎信息網絡和關系國家安全、經濟命脈、社會穩定等方面重要信息系統的安全等。

    • 通過開展信息安全等級保護工作,可以有效解決我國信息安全面臨的威脅和存在的主要問題,充分體現“適度安全、重點保護”的目的。

    • 信息安全等級保護是國家意志的體現,在國家信息安全保障工作中只有等級保護制度是強制實施的,實行信息安全等級保護制度,能夠充分調動國家、法人、其他組織和公民的積極性,發揮各方面的作用,達到有效保護的目的,增強安全保護的整體性、針對性和實效性,是新系統安全建設更加突出重點、 統一規范、科學合理,對促進我國信息安全的發展起到重要的推動作用。

    評論于 1年前,獲得 0 個贊

    私有云相比于比公有云更安全。在私有云模式中,公司可以確保他們的數據存儲可以滿足任何的相關法律法規,而公有云龐大的規模和涵蓋用戶公司的多樣性也讓其成為了黑客們喜歡攻擊的目標。

    公有云如同其名稱,公有云開放給所有公眾成員。 這種云計算模式由擁有極其龐大數據中心的服務商運營,其中的計算和存儲資源在客戶之間進行共享。私有云是一個公司使用的特定云環境。不同于公有云模式中共享的設施使用,私有云模式中每個公司使用的服務器或存儲應用都是單獨的。

    選擇公共云或私有云時需要考慮的五個因素:

    • 費用模型。公共云服務通常按現收現付模式定價。因此,它們不需要重大的前期投資或資本支出,但企業必須仔細監控云計算支出,以避免每月收取高額費用。相比之下,私有云通常需要私有基礎設施來承載,這意味著組織需要進行大量的前期投資。與私有云相關的更高資本支出的權衡是更低的持續運營支出。

    • 云服務范圍。公共云用戶使用的大多數核心服務,如數據存儲、虛擬機和無服務器功能,也可以在私有云中使用。然而,現代公共云也提供了某些特定的服務,這些服務還沒有在私有云平臺上建立、預先構建的等價物。例如,如果沒有來自公共云提供商的服務,嘗試機器學習或物聯網計劃將困難得多。

    • 法規遵從性和安全性。在云應用的早期,許多組織認為只有私有云才能滿足嚴格的法規遵從性和安全性要求,因為私有云提供了對服務和承載它們的云基礎設施的更多控制。在大多數情況下,這不再是事實。公共云現在提供了復雜的方法來隔離特定地理區域內的工作負載并管理敏感數據。此外,大多數現代的法規遵從性框架,包括歐盟的GDPR和加州消費者隱私法案,都是在考慮云的情況下編寫的。在云中運行工作負載時,完全可以遵守這些規則。也就是說,當您評估公共云和私有云時,請理解私有云仍然可以對云工作負載的配置和托管方式提供更細粒度的控制。這樣可以更容易地滿足嚴格的法規遵從性或信息安全需求。

    • 性能。因為公共云依靠公共互聯網提供服務,所以它們最薄弱的性能環節是互聯網帶寬和連接性的限制。特別是,需要大量數據傳輸的工作負載在公共云中運行時會延遲。您可以期望私有云具有高性能和高可靠性,在私有云中,計算資源托管在同一本地站點上并在其中使用。它們可以依賴于本地網絡,而本地網絡通常比公共互聯網連接更快。無論您選擇哪種路徑,您都需要準備好您的網絡,以便為云環境做好準備。

    • 可管理性。用戶必須投入大量精力來設置和管理工作負載,無論工作負載是在公共云還是私有云中運行。然而,公共云需要較少的管理工作,因為服務提供商不僅提供計算資源,而且還為您管理硬件,例如基礎設施即服務模型。在您自己的數據中心有一個私有云,維護硬件的負擔就是您自己的了。

    評論于 2年前,獲得 0 個贊
    1. SQL注入

      對于注入漏洞,通常我們在 URL后加單引號即可判斷是否有注入漏洞。如 http://www.isafe.cc/list.asp?id=1后加單引號,即http://www.isafe.cc/list.asp?id=1’,這時服務器會把1’代入數據庫查詢,然后頁面報錯,而對于不同的數據庫錯誤信息也不一樣。

      對于不報錯的頁面,可以使用and 1=1和and 1=2,并根據頁面返回內容判斷是否有注入。如果and 1=1和and 1=2返回的頁面內容不同,則可以斷定存在注入。比如,第一次提交的URL http://www.isafe.cc/list.asp?id=1 and 1=1頁面有返回內容,而第二次提交的URL http://www.isafe.cc/list.asp?id=1 and 1=2頁面沒有完整的內容,則可以斷定存在SQL注入。

      對于有些特定的Web頁面后端查詢,比如Update、Delete、Insert等,可以使用Sleep等函數(數據庫不同則函數不同)進行 SQL注入,比如提交 URL http://www.isafe.cc/list.asp?id=1 and sleep(5),如果頁面等待幾秒鐘才返回,則可以斷定存在SQL注入。

      SQL注入一般有基于報錯的注入、基于布爾值的注入和基于時間的注入。

    2. XSS(跨站漏洞)

      跨站漏洞一般出現在 Web瀏覽器端,分為反射型、存儲型等,跨站可用來盜取其他用戶的Cookie,雖然沒有SQL注入危害大,但也被業界評為高危漏洞,一般在URL后加入<script>alert(“www.isafe.cc”);</script>,如果頁面有彈框,則表示存在跨站漏洞。

    3. 文件上傳

      文件上傳漏洞一般視情況而定,有些是中間件的漏洞如 apache、nginx、iis等。對于apache上傳1.php.bak這樣的文件是可以作為PHP文件執行的(某些版本),對于nginx上傳1.jpg文件,訪問http://www.isafe.cc/upload/1.jpg/1.php就可以執行PHP代碼。對于iis 6.0上傳1.asp、1.jpg這樣的文件可以被作為ASP來執行,建立1.asp文件夾,在1.asp文件下的任意后綴文件都可以作為ASP來執行。有些是代碼過濾不嚴謹造成的任意文件上傳,有些代碼對文件上傳根本不過濾,對應過濾的文件也可以通過各種方法繞過上傳。文件上傳視情況而定,有各種各樣可利用的方法。

    4. 文件下載

      下載系統上的任意文件,如數據庫配置文件、密碼文件Shadow等,Web層面會提供下載附件或軟件的功能,一般形式如http://www.isafe.cc/download.php?filename= /files/document.doc,Web后端會根據filename參數在指定的目錄中讀取文件的內容返回給瀏覽器,如果修改filename為http://www.isafe.cc/download.php?filename= ../../../.. /../../../etc/passwd這樣的形式,則可以跨越指定的目錄訪問系統的任意文件。

    5. 代碼執行

      遠程代碼執行多見于PHP、Java等腳本語言中,PHP中的Eval、System、Assert、Popen等函數如果對外界傳入的參數直接使用,則會造成遠程代碼執行,我們在找漏洞的時候只要定位到相關函數,觀察相關函數的參數來源即可。

    6. CSRF(跨站點請求偽造)

      CSRF跨站點請求偽造(Cross—Site Request Forgery),跟XSS攻擊一樣,存在巨大的危害性,你可以這樣來理解:攻擊者盜用了你的身份,以你的名義發送惡意請求,對服務器來說這個請求是完全合法的,但是卻完成了攻擊者所期望的一個操作,比如以你的名義發送郵件、發消息,盜取你的賬號,添加系統管理員,甚至于購買商品、虛擬貨幣轉賬等。 如下:其中Web A為存在CSRF漏洞的網站,Web B為攻擊者構建的惡意網站,User C為Web A網站的合法用戶。

    評論于 1年前,獲得 0 個贊

    常見的數據庫安全漏洞有以下這些類型:

    • 默認、空白密碼或者弱密碼:這種類型漏洞本身不是數據庫自身的問題,而是使用者或者說是開發者沒有對用戶注冊時進行驗證導致產生這種漏洞;

    • SQL注入:指web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現非法操作;

    • 失效的配置管理:這種漏洞產生原因是數據庫的配置因為沒有及時修改或者更新檢測,導致很多原有配置已經失效,這些失效的配置則會產生相應的漏洞;

    • 啟用不必要的數據庫功能:一個數據庫有多種功能,但是開啟多種功能會導致管理不足,這些多余的功能則會因為沒有及時更新或者本身具有缺陷而造成數據庫漏洞;

    • 緩沖區溢出:緩沖區溢出是指當計算機向緩沖區填充數據時超出了緩沖區本身的容量,溢出的數據覆蓋在合法數據上;

    • 權限提升:指在數據庫因為配置不當或者未及時更新補丁導致攻擊者可以得到數據庫內部管理員信息來提升自身權限;

    • 敏感數據未加密:這種漏洞主要是未對數據庫內部的重要數據進行加密,攻擊者可以輕易的破解數據庫獲取內部信息導致數據庫信息泄露危害數據庫安全。

    評論于 7個月前,獲得 0 個贊

    信息系統要等級保護的原因如下:

    • 開展等保的最重要原因是通過等級保護工作,發現單位信息系統與國家安全標準之間存在的差距,查明目前系統存在的安全隱患和不足,通過安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險。

    • 很多行業主管單位要求行業客戶開展等級保護工作,目前已經下發行業要求文件的有:金融、電力、廣電、醫療、教育、電子政務等行業,還有一些主管單位發過相關文件或通知要求去做。另外信息安全主管單位要求我們去開展等級保護工作開展網絡安全工作,主要有:公安、網信辦等行業主管單位。不做等保的話,沒法向相關主管單位及行業主管單位匯報自己單位的網絡安全工作。

    • 合理地規避風險。每年都會出現一些大的信息安全事件,我們日常經常聽到或看到的有,某某網站網頁被篡改了,用戶敏感信息被泄露了,更多的一些小范圍安全事件我們不清楚但是在發生。

    • 等級保護是我國關于網絡安全的基本政策,《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27 號,以下簡稱“27 號文件”)明確要求我國信息安全保障工作實行等級保護制度,提出“抓緊建立信息安全等級保護制度,制定信息安全等級保護的管理辦法和技術指南”。

    評論于 6個月前,獲得 0 個贊

    資源消耗型攻擊是DDoS攻擊的一種形式。

    資源消耗型攻擊主要分為三種攻擊類型,其中包括直接攻擊,反射和放大攻擊,鏈路攻擊。

    直接攻擊顧名思義主要通過的ICMP flooding和UDP flooding兩種方式攻擊目標主機,將目標主機帶寬占滿并耗盡服務器和網絡設備的處理能力,達到拒絕服務的目的,此方存在效率低和容易暴露的弊端,故攻擊者一般不會使用此方式。

    反射攻擊是指攻擊者使用僵尸主機發送大量的數據包,數據包源地址為被攻擊目標IP,而目的地址是作為反射器的服務器,路由器等設備。反射器收到數據包后將數據包發送給目標主機,此方式基于TCP三次握手,當服務器接收到客戶端的SYN請求后,會對該請求進行ACK應答,利用ACK的應答來進行反射攻擊。

    放大攻擊主要分為3種,第一種DNS放大攻擊的原理是攻擊者向DNS服務器發送小數據包,此時會向目標主機發射高達50倍以上的DNS查詢結果數據包。第二種是NTP放大攻擊原理是攻擊者向NTP服務器發送大小不超過64字節,但是服務器會返回100個482字節的UDP相應數據包。第三種是SNMP放大攻擊,攻擊者首先會對網絡進行掃描找到開放了SNMP協議的設備,之后攻擊者會發送約為60字節的getbulk請求數據包,而請求響應數據能夠達到1500字節以上,可以達到25倍以上的放大效果。

    鏈路攻擊與前三種攻擊方式不同,前三種都為點到點的方式進行攻擊,而鏈路攻擊是針對骨干網的攻擊,鏈路攻擊典型的方法是Coremelt攻擊,通過traceroute等將僵尸網絡根據鏈路關系,分成兩部分,然后控制兩部分的主機進行通信并收發大量數據。

    評論于 1年前,獲得 0 個贊

    私有云是一個公司使用的特定云環境。不同于公有云模式中共享的設施使用,私有云模式中每個公司使用的服務器或存儲應用都是單獨的。私有云優勢:

    • 安全:這是用戶選擇私有云的最主要原因。通過內部的私有云,公司可以控制其中的任何設備,從而部署任何他們覺得合適的安全措施。不過需要指出的是,小型公司可能不會具備大型公有云供應商那樣的云安全知識,因此他們可能不會像這些服務商一樣做好保護網絡安全的工作。

    • 條例:這是公有云的劣勢之一,但在私有云模式中,公司可以確保他們的數據存儲可以滿足任何的相關法律法規。而且,公司能夠完全控制安全措施,所以必要的話可以將數據保留在一個特定的地理區域也將變得簡單。

    • 可預測成本:因為用戶將要購買自己的軟件與硬件,所以他們會確切知道每月的花費成本。而且他們也不必擔心使用更多服務所帶來的額外開支。 

    • 定制化:內部私有云還可以讓公司能夠精確的選擇進行自身程序應用和數據存儲的硬件。不過實際上,他們也不必親自來購買這些硬件,因為服務商可以提供這些硬件的服務。

    • 位置獨立性:如同公有云,私有云也支持任何網絡連接設備。

    • 提升靈活性和擴展性:比起傳統數據中心,私有云會帶來更高的靈活性和擴展性;不過私有云所提升的效果不如公有云明顯。

    評論于 10個月前,獲得 0 個贊

    安全運營平臺包括以下幾個理論模型:

    • PPDR模型:該模型即策略保護檢測響應模型,它是在總體安全策略的控制和指導下,在綜合運用防火墻、身份認證、加密等防護工具的同時,利用漏洞評估、入侵檢測等檢測工具,了解和評估系統的安全狀態,并通過適當的響應將系統調整到更安全的狀態。保護、檢測和響應形成了一個完整、動態的安全循環。

    • ISMS信息安全管理體系模型:信息安全管理體系是建立信息安全政策和目標的組織,以及在總體或具體層面上實現這些目標所使用的方法。它是直接管理活動的結果,表示為策略、原則、目標、方法、過程、核查表等元素的集合。

    • ITIL信息技術基礎架構庫模型:它是一系列全球公認的信息技術(IT)服務管理最佳實踐。它基于行業最佳實踐框架,將IT服務管理業務流程應用于IT管理,旨在滿足將信息技術應用于商業部門的發展需要。

    • 項目管理模型:是指在項目活動中運用專門的知識、技能、工具和方法,使項目在有限的資源條件下達到或超過既定的要求和期望的過程。項目管理是對與一系列目標的成功實現有關的活動(如任務)的全面監控,包括計劃、調度和維護組成項目的活動的進度。

    • 產品開發管理知識體系模型:企業知識庫可以實現產品和項目的集成管理,為研發設計部門提供統一的知識、數據共享和查詢條件,便于研發人員查閱相關資料,了解相關項目的設計要求和規范。信息化使研發設計工作更加科學合理,降低了投資風險并縮短了產品任務周期。

    • 風險管理模型:項目風險管理系統模型由風險辨識、風險評估、風險分析和風險控制構成,根據此模型可以發現網絡安全中的薄弱點及潛在的安全風險,并進行安全風險評估分析,以評估結果確定響應的風險控制措施,從而降低或消除網絡安全隱患。

    • 質量管理體系模型:是指在質量方面指導和控制組織的管理體系。任何組織都需要管理。當管理與質量有關時,它就是質量管理。質量管理是在質量方面指導和控制組織的協調活動,通常包括建立質量方針、質量目標和質量活動,如質量計劃、質量控制、質量保證和質量改進。為實現質量管理的原則和目標、有效開展各項質量管理活動,必須建立相應的管理體系。

    • 業務流程管理/價值鏈模型:價值鏈是企業為實現價值目標所支持的過程的抽象表示。它從價值的角度出發,關注價值目標和增值方法。業務流程是企業實際經營的具體反映,是客觀的觀點。由此可見,價值鏈分析必須以業務流程為基礎,而業務流程分析則以價值鏈為指導。價值鏈分析過程是將企業的整個業務流程(價值鏈)分解為相互關聯的單個業務流程,然后將單個業務流程中的多個價值活動(作業)作為分析對象進行分析的過程。

    評論于 2個月前,獲得 0 個贊

    等級保護原則是:

    • 自主保護原則:信息系統運營、使用單位及其主管部門按照國家相關法規和標準,自主確定信息系統的安全保護等級,自行組織實施安全保護。

    • 重點保護原則:根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。

    • 同步建設原則:信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應。

    • 動態調整原則:要跟蹤信息系統的變化情況,調整安全保護措施。由于信息系統的應用類型、范圍等條件的變化及其他原因,安全保護等級需要變更的,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。

    評論于 2年前,獲得 0 個贊

    APT攻擊有以下這些組織:

    1. 藍寶菇APT組織;

    2. 海蓮花APT組織;

    3. 蔓靈花APT組織;

    4. Oilrig組織;

    5. Lazarus組織;

    6. Fancy Bear組織;

    7. MuddyWater組織。

    評論于 1年前,獲得 0 個贊

    邊緣網關提供以下這些邊緣服務:

    • 本地暫存:數據緩存在本地,通信網絡恢復時再次上報,防止數據丟失。

    • 本地聯動:基于規則實現快速控制本地設備,以及本地設備間的快速聯動(比如,開門和開燈聯動),防止斷網時設備云端控制、云端聯動無法執行。

    • 數據分析:使用數據過濾、聚合計算、異常檢測、數據排序等技術分析流式數據,實現數據過濾、清洗、加工、聚合、質量優化(剔除壞數據)后再上云,減少數據傳輸成本和實現數據的標準化。

    • 數據分發:基于預定義規則、路由信息和數據分析結果,將數據轉發至其它設備、邊緣網關。

    • 協議適配:網絡協議的自動轉換,以及對數據格式進行標準化處理(比如,按照模板將數據轉換成指定格式)。

    • 安全服務:包括身份安全、數據安全、網絡安全和系統安全四方面,由于邊緣網關計算能力有限,安全服務要求輕量化。身份安全,主要是海量設備接入的身份認證;數據安全,包括數據加密、數據防篡改、數據脫敏等;網絡安全,包括網絡異常行為識別、DDoS防護等;系統安全,包括進程異常檢測、異常事件監測等。

    評論于 2個月前,獲得 0 個贊

    等級保護原則是:

    • 自主保護原則:信息系統運營、使用單位及其主管部門按照國家相關法規和標準,自主確定信息系統的安全保護等級,自行組織實施安全保護。

    • 重點保護原則:根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。

    • 同步建設原則:信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應。

    • 動態調整原則:要跟蹤信息系統的變化情況,調整安全保護措施。由于信息系統的應用類型、范圍等條件的變化及其他原因,安全保護等級需要變更的,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。

    評論于 9個月前,獲得 0 個贊

    物聯網CPS安全體系結構包括以下組件:

    • 物理世界:包括物理實體(諸如醫療器械、車輛、飛機、發電站)和實體所處的物理環境。

    • 傳感器:傳感器作為測量物理環境的手段,直接與物理環境或現象相關。傳感器將相關的信息傳輸到信息世界。

    • 執行器:執行器根據來自信息世界的命令,改變物理實體設備狀態。

    • 控制單元:基于事件驅動的控制單元接受來自傳感單元的事件和信息世界的信息,根據控制規則進行處理。

    • 通信機制:事件/信息是通信機制的抽象元素。事件既可以是傳感器表示的“原始數據”,也可以是執行器表示的“操作”。通過控制單元對事件的處理,信息可以抽象地表述物理世界。

    • 數據服務器:為事件的產生提供分布式的記錄方式,事件可以通過傳輸網絡自動轉換為數據服務器的記錄,以便于以后檢索。

    • 傳輸網絡:包括傳感設備、控制設備、執行設備、服務器,以及它們之間的無線或有線通信設備。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类