<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(675)

    評論于 9個月前,獲得 0 個贊

    嵌入式系統在物聯網環境下的趨勢如下:

    • 小型化、信息化、網絡化、可視化:網絡化、信息化的要求隨著因特網技術的成熟、帶寬的提高不斷得到滿足,使得以往單功能的設備,如電話機、手機、電冰箱、微波爐等功能不再單一,結構變得更加復雜,這就要求芯片設計廠商在芯片上集成更多的功能。

    • 精簡系統內核、算法,降低功耗和軟/硬件成本:未來的嵌入式產品是軟/硬件緊密結合的設備,為了減低功耗和成本,需要設計者盡量精簡系統內核,只保留和系統功能緊密相關的軟/硬件,利用最低的資源實現最適當的功能,這就要求設計者選用最佳的編程模型和不斷改進算法,優化編譯器性能。因此,既要軟件人員有豐富的硬件知識,又需要掌握嵌入式軟件技術,如Java、Web和LVAP等。

    • 人機交互友好化:嵌入式設備能與用戶親密接觸,最重要的因素是它能提供非常友好的用戶界面。圖像界面,靈活的控制方式,使得人們感覺嵌入式設備就像是一個熟悉的老朋友。這方面的要求使得嵌入式軟件設計者要在圖形界面、多媒體技術上痛下苦功。手寫文字輸入、語音撥號上網、收發電子郵件以及彩色圖形、圖像都會使使用者獲得自由的感受。

    • 開發平臺化、軟件標準化、云計算、透明計算、可重構、虛擬化、多核技術:嵌入式操作系統將進一步走向開放,即開源、標準化、組件化。嵌入式軟件開發平臺化將是今后的一個發展趨勢,最終實現嵌入式軟件開發簡單化。系統可升級,代碼重用技術在嵌入式系統中得到更多的應用。多核技術可使嵌入式計算的功能更強大。

    • 產品功能融合:嵌入式系統軟/硬件融為一體,同一個產品具有多種功能是嵌入式發展的一個趨勢,例如,手機除具有通話功能外還具有照相、MP4、上網、GPS導航等多種功能。

    • 安全性:隨著嵌入式和互聯網技術的發展,嵌入式系統信息安全日趨重要,如路由器、網絡存儲設備的安全性,入侵檢測、防信息泄漏、后門發現和漏洞分析,加/解密設備和芯片,安全協議,公鑰基礎結構(PKI)系統,組合公鑰(CPK)系統,安全支付系統,電子防偽系統以及網絡安全監控系統,虛擬專用網和無線網絡領域的安全監管,等級保護管理,可信計算技術,網絡安全預警系統,內容安全和網絡容災,信息系統安全、保障云計算、物聯網。

    評論于 10個月前,獲得 0 個贊

    針對不同的Cookie安全問題的解決措施有以下這些:

    • Cookie存儲安全:對Cookie采用128位密鑰進行3DES或者AES算法加密,且密鑰只有Portal單方擁有,無需分發,安全強度高。

    • Cookie傳輸安全:Portal寫入Cookie及終端上傳Cookie都通過HTTPS安全通道進行,防止Cookie被截獲而導致重放攻擊。

    • Cookie復制問題:賬號/密碼認證優先級高于定期自動認證優先級,若用戶發現賬號異常,采取賬號和密碼登錄,隨時取消或重新選擇自動認證服務,使復制Cookie失效;另外,用戶以賬號密碼登錄后,此時若該賬號已通過自動認證登錄,系統自動將后者踢下線;用戶在本機選擇自動認證服務后,后續在其他機器上網,再次選擇該項服務,則視為用戶新的選擇,同時取消原來選擇的服務,復制Cookie則自動失效;當用戶上線時,短信提示用戶資費信息,通過該方式,用戶可及時發現盜用賬號的異常,并通過重新選擇自動認證服務使復制Cookie失效。

    • Cookie內容安全:Cookie中不存儲用戶密碼信息,即便被破解,也無法獲取用戶密碼。

    • Cookie用戶紊亂:如果Cookie中的標識采用循環編碼,且長度不足,則當用戶數嚴重超出正常訪問量時,會導致Cookie循環使用,造成兩個用戶使用了同一個Cookie。如果緩存Cookie內容,當Cookie緩存機制設計存在Bug時,Cookie之間會出現混淆。這兩種情況,都可能導致用戶A正常訪問時進入用戶B的賬戶,用戶隱私被泄漏。應采用設置合理的Cookie長度和禁止Proxy緩存Cookie內容兩種方式來應對該問題。

    • 用戶操作安全:為用戶提供便捷的操作,用戶可隨時選擇、取消自動認證服務,在一定程度上可對出現的安全性問題提供有效的應對手段。

    評論于 2年前,獲得 0 個贊

    在命令提示符窗口中,執行如下命令:、

    copy c:\wmdows\explorer.exe c:\windows\system32\sethc.exe
    copy c:\wmdows\system32\sethc.exe c:\windows\system32\dUcache\sethc.exe
    attrib c:\windows\system32\sethc.exe+h
    atmb c:\wmdows\svstem32\dUcache\sethc.exe+h
    

    這幾句命令的作用,是將系統中的輔助工具“sethc.exe”。替換成為“explerer.exe”,這樣就可以在3389或本地登錄界面中打開粘滯鍵開關了。以后在3389遠程連接窗口中,連續按下5次Shift鍵。即可自動打開資源管理器。點擊工具欄“向上”按鈕。返回到桌面,右鍵點擊“我的電腦”。在彈出菜單中選擇“管理”命令,打開管理工具,直接添加用戶名即可。也可以打開控制面板中的用戶帳戶,添加管理員帳戶。用同樣的原理,也可將“sethc.exe”。替換成為“cmd.exe”,即可在CMDSHELL中執行帳戶添加命令。

    注意:我們都知道,windows系統按5下shift后,windows就執行了system32下的sethc.exe,也就是啟用了粘滯鍵。雖然快捷方便,但卻存在安全隱患。

    評論于 1年前,獲得 0 個贊

    在敏感數據訪問和管控技術方面,細分至五個方面的挑戰:

    • 如何將敏感數據訪問的審批在執行環節有效落地:對于敏感數據的訪問、對于批量數據的下載要進行審批制度,這是數據治理的關鍵;但工單的審批若是在執行環節無法有效控制,訪問審批制度僅僅是空中樓閣。

    • 如何對突破權控管理的黑客技術進行防御:基于數據庫的權限控制技術,在基于漏洞的攻擊的基礎上將很容易被突破。

    • 如何在保持高效的同時實現存儲層的加密:基于文件層和硬盤層的加密將無法與數據庫的權控體系結合,對運維人員無效,如何實現存儲加密、權限控制和快速檢索的整體解決,是這一問題的關鍵,只有這樣的存儲加密才能保證安全的同時數據可用。

    • 如何實現保持業務邏輯后的數據脫敏:對于測試環境、開發環境和BI分析環境中的數據需要對敏感數據模糊化,但模糊化的數據保持與生產數據的高度仿真,是實現安全可用的基礎。

    • 如何實現數據提取分發后的管控:數據的共享是數據的基本使用屬性,但數據的復制是沒有痕跡的;數據分發后如何保證數據不會被流轉到失控的環境,或者被復制后可溯源,這是數據提取分發管理的關鍵。

    評論于 11個月前,獲得 0 個贊

    虛擬化技術的四個特點:

    • 分區

      大型的、擴展能力強的硬件能夠被用來作為多臺獨立的服務器使用;在一個單獨的物理系統上,可以運行多個操作系統和應用;計算資源可以被放置在資源池中,并能夠被有效地控制。

    • 隔離

      虛擬化能夠提供理想化的物理機,個虛擬機互相隔離;數據不會在虛擬機之間泄露;應用只能在配置好的網絡連接上進行通訊。

    • 封裝

      虛擬單元的所有環境被存放在一個單獨文件中;為應用展現的是標準化的虛擬硬件,確保兼容性;整個磁盤分區被存儲為一個文件,易于備份、轉移和拷貝。

    • 硬件獨立

      可以在其他服務器上不加修改的運行虛擬機。虛擬技術支持高可用性、動態資源調整,極大地提高系統的可持續運行能力。

    評論于 7個月前,獲得 0 個贊

    物聯網的安全體系結構包括以下三層:

    • 感知層:感知層包括以傳感器為代表的感知設備、以 RFID 為代表的識別設備、GPS 等定位追蹤設備以及可能融合部分或全部上述功能的智能終端等。感知層是物聯網信息和數據的來源,從而達到對數據全面感知的目的。

    • 網絡層:網絡層包括接入網和核心網。接入網可以是無線近距離接入,如無線局域網、ZigBee、藍牙、紅外,也可以是無線遠距離接入,如移動通信網絡、WiMAX 等,還可能是其他形式的接入,如有線網絡接入、現場總線、衛星通信等。網絡層的承載是核心網,通常是 IPv4 網絡。網絡層是物聯網信息和數據的傳輸層,將感知層采集到的數據傳輸到應用層進行進一步的處理。

    • 應用層:應用層對通過網絡層傳輸過來的數據進行分析處理,最終為用戶提供豐富的特定服務,如智能電網、智能物流、遠程醫療、智能交通、智能家居、智慧城市等。依靠感知層提供的數據和網絡層的傳輸,進行相應的處理后,可能再次通過網絡層反饋給感知層。應用層對物聯網信息和數據進行融合處理和利用,達到信息最終為人所使用的目的。

    評論于 6個月前,獲得 0 個贊

    三次握手即建立TCP連接,就是指建立一個TCP連接時,需要客戶端和服務端總共發送3個包以確認連接的建立。

    • 第一次:客戶端向服務器發送SYN同步報文段,請求建立連接。

    • 第二次:服務器確認收到客戶端的連接請求,并向客戶端發送SYN同步報文,表示要向客戶端建立連接。

    • 第三次:客戶端收到服務器端的確認請求后,處于建立連接狀態,向服務器發送確認報文客戶端是在收到確認請求后,先建立連接服務器是在收到最后客戶端的確認后,建立連接發起連接請求的一定是客戶端。

    四次揮手即終止TCP連接,就是指斷開一個TCP連接時,需要客戶端和服務端總共發送4個包以確認連接的斷開的過程。

    • 第一次:A端像B端發送FIN結束報文段,準備關閉連接

    • 第二次:B端確認A端的FIN,表示自己已經收到對方關閉連接的請求中間這段時間,A端停止向B端發送數據,但是B端可以向A端發送數據,要將自己未處理完任務處理完

    • 第三次:B端向A端發送FIN結束報文段,準備關閉連接

    • 第四次:A端確認B端的FIN,進入TIME_WAIT狀態,此時A端進程已經退出,但是連接還在當B端收到A端的ACK之后,先斷開連接當A端等待2 MSL之后,確認的B端接收到ACK后,再斷開連接發起斷開連接請求的一端最后要進入有一個TIME_WAIT狀態發起連接請求的可以是客戶端也可以是服務器端

    評論于 2年前,獲得 0 個贊

    深信服防火墻主要有AF系列和NGAF系列,分別為下一代防火墻和普通防火墻:

    • AF-1210;

    • AF-1000-B1310;

    • AF-1000-B1510;

    • NGAF-1000-A400;

    • NGAF-1000-C600;

    • NGAF-1000-B400;

    • AF-1000-B1080;

    • AF-1300;

    • AF-1800;

    • AF-1000-B1120;

    • AF-1000-B1200;

    • AF-2000-B2100;

    • NGAF-1000-D600;

    • NGAF-1120;

    • AF-1000-B1300;

    • AF-1000-B1180;

    • AF-1000-B1810;

    • NGAF-1000-D420;

    • AF-2000-B2132;

    • AF-1000-B1800。

    評論于 1年前,獲得 0 個贊

    實現輸入三位數來求和的本身不難,只要運用好數學的思想即可,其代碼如下:

    m = eval(input("請輸入一個三位數:"))
    a = int(m/100)
    b = int((m-a*100)/10)
    c = m % 10
    print("和為:",a+b+c)
    評論于 1年前,獲得 0 個贊
    1. 確定敏感資源:首先要確定要確保哪些資源的安全。系統所有的安全性都需要由關鍵的關注點來驅動。

    2. 定義安全策略:通過安全策略定義誰應該被信任、對哪些系統資源做出什么樣的訪問(以及所有在這種訪問上的約束,如限制在特定的時間段或者每周特定的幾天)、系統需要確保的完整性,以及訪問敏感資源時所需要的可說明性。策略一般應該根據資源和用戶的分組來定義(通常基于組織的單元和角色),而不是列舉大量特定的情況。并且注意策略不是設計,因此它需要定義哪種訪問會提供給誰,而不是定義如何到達這種訪問方式。

    3. 識別對系統的威脅:識別出對安全策略可能存在的威脅。識別威脅清晰地定義了需要保護什么,以及需要針對什么威脅來保護。

    4. 設計安全實現:設計系統范圍的安全性基礎架構,從而可以在面臨威脅模型中的風險時執行系統安全策略。這個步驟中,要考慮使用特定的安全技術,像單點登錄系統、網絡防火墻、SSL通信鏈接安全性、加密技術、策略管理系統等。

    5. 評估安全風險:為系統設計好安全性基礎架構之后,需要重新評估風險,考慮安全性基礎架構是否達到了可接受的成本和風險之間的平衡。

    評論于 1年前,獲得 0 個贊

    移動軟件安全檢測技術包括以下這些:

    • 靜態檢測技術:利用apktool、dex2jar、jd-gui、smali2dex等靜態工具對應用軟件進行反編譯掃描分析,將搜索到的有安全隱患的代碼進行摘錄并存入檢測平臺后臺,為后續的安全檢測提供數據依據。

    • 動態檢測技術:通過沙箱模型、虛擬機等方式對應用軟件的安裝和運行過程進行行為監測分析,從外界觀察應用程序的執行過程,進而記錄應用程序所表現出來的惡意行為。

    • 人工滲透分析技術:由資深測試人員對移動App進行檢測分析,通過人工安裝、運行和試用來圈定檢測重點,綜合運用移動App滲透測試技術,在涵蓋基礎檢測和深度檢測的同時,兼顧側重點檢測,為移動App提供更全面、更專業、更貼合實際的分析服務。

    • 基于應用軟件的檢測技術:它采用被動的、非破壞性的方法來檢查應用軟件包的設置,尋找安全漏洞。

    • 基于主機的檢測技術:它采用被動的、非破壞性的方法對系統進行檢測。通常,它會涉及系統的內核、文件的屬性、操作系統的補丁等部分,同時它還采用了口令解密、剔除簡單口令等技術。因此,這種技術可以非常準確地定位系統的問題,發現系統漏洞。它的缺點是與平臺相關,升級較為復雜。

    • 基于目標的漏洞檢測技術:它采用被動的、非破壞性的方法檢查系統屬性和文件屬性,如數據庫、注冊號。通過消息摘要算法,對文件的加密數進行檢驗。該技術是通過運行在一個閉環上來實現的,不斷地處理文件、系統目標和系統目標屬性,然后產生檢驗數與原來的檢驗數進行比較,一旦發現數值有改變就通知管理員。

    • 基于網絡的檢測技術:它采用積極的、非破壞性的方法來檢驗系統是否有可能被攻擊和崩潰。它使用一系列的腳本來模擬針對系統的攻擊行為,然后對結果進行分析,而且它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透試驗和安全審計,可以發現平臺的漏洞,也容易安裝,但它可能會影響網絡的性能。

    評論于 2年前,獲得 0 個贊

    medline數據庫的檢索平臺是PubMed。

    MEDLINE是目前世界上一種最常用的綜合性醫學文獻檢索工具,EMBASE.com綜合了EMBASE與MEDLINE數據庫,是目前世界上綜合性生物醫學數據庫,PubMed是世界上最著名和使用最廣泛的免費MEDLINE網上檢索系統,因此對這兩個檢索平臺上的MEDLINE數據庫的檢索進行比較,對于提高用戶的檢索效率是必要的.本文通過對兩個平臺主題詞擴展檢索(即包括被檢索詞及其所有下位詞的檢索)功能進行選詞測試,比較分析其檢索效率,從而為用戶檢索MEDLINE選取最佳檢索平臺提供依據和參考.

    Medline是美國國立醫學圖書館(The National Library of Medicine, NLM)開發的國際性綜合生物醫學情報文摘型數據庫,其中包括三種重要的索引:《醫學索引》(INDEX MEDICUS),《牙科文獻索引》(INTEX TO DENTAL LITERATURE), 《國際護理索引》(INTERNATIONAL NURSING INDEX)。它收錄了自1966年以來的約900萬條記錄,共收錄了世界上70多個國家的約3900種生物醫學雜志。內容涉及生物醫學的各個領域,包括毒理學、營養學、藥學、醫學、精神病學、醫學工程和病理學。其中 75% 是英文文獻。Medline 中的每個條目都對應一條書目記錄或引文出處,該庫中不含全文,但其中半數以上的題錄附有作者本人撰寫的文摘。用戶可以從MeSH主題詞表檢索,使用非常方便。此數據庫每月更新,數據收錄年代為1966年至今。

    評論于 1年前,獲得 0 個贊

    深信服的堡壘機用的是DeBian系統,是一款完全自由的操作系統,Debian系統采用 Linux 內核或者 FreeBSD 內核,是一個操作系統及自由軟件的發行版,它是由一群自愿付出時間和精力的用戶來維護并更新的,也就是說是一款開源的系統,深信服的堡壘機也是基于這款系統開發的。

    Debian的作用就像一個高塔,在最底層的是內核,在內核上面的是所有的基本工具,然后是所有您在計算機上運行的軟件。最后,在這個高塔頂端的就是 Debian — 把每件事情謹慎的組織和配合在一起,使得它們能夠在一起和諧地運作。

    評論于 1年前,獲得 0 個贊

    網絡運營者應當對其收集的用戶信息嚴格保密并建立健全用戶信息保護制度,同時網絡運營者必須要遵守《中華人民共和國網絡安全法》的規定建立好相應的制度和網絡安全事件應急預案,并及時處理漏洞病毒等網絡入侵保障網絡安全。

    網絡運營者的網絡信息安全義務,具體包括:

    一、建立信息安全管理制度義務

    網絡運營者通常是通過公司章程、用戶協議、網絡管理制度等對網絡平臺、用戶進行管理。網絡運營者要落實安全管理責任,首先就需要建立健全內部安全管理制度。《網絡安全法》第21條規定,網絡運營者應當制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任。

    二、用戶身份信息審核義務

    建立用戶身份信息制度有助于構建誠信的網絡空間。《網絡安全法》第24條規定,網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

    三、用戶發布信息管理義務

    網絡運營者對其平臺上的信息負有管理義務。《網絡安全法》第47條規定,網絡運營者應當加強對其用戶發布的信息的管理。信息管理手段包括對網上公共信息進行巡查。工信部《通信短信息服務管理規定》、公安部《互聯網危險物品信息發布管理規定》、國信辦《互聯網信息搜索服務管理規定》等規定均要求網絡服務提供者對公共信息進行實時巡查。

    四、保障個人信息安全義務

    網絡運營者在運營中會收集大量的個人信息,保障個人信息安全是網絡運營者的基本義務。《網絡安全法》第40—44條對網絡運營者的個人信息保護義務做了較為具體的規定。

    五、違法信息處置義務

    網絡運營者發現其用戶發布的違法信息,應當立即進行處置。《網絡安全法》第47條規定,網絡運營者發現法律、行政法規禁止發布或者傳輸的信息的,應當立即停止傳輸該信息,采取消除等處置措施,防止信息擴散,保存有關記錄,并向有關主管部門報告。

    六、信息記錄義務

    網絡空間的管理和安全維護依賴于對各類信息的分析、挖掘。《網絡安全法》第21條規定網絡運營者應當留存網絡日志不少于六個月。網絡日志包括用戶日志和系統日志。用戶日志和系統日志中的信息應滿足維護網絡安全和監督檢查的需要。

    七、投訴處理義務

    網絡運營者建立網絡信息安全投訴、舉報制度后,應及時受理并處理有關網信息安全的投訴和舉報。《網絡安全法》第49條規定,網絡運營者應當建立網絡信息安全投訴、舉報制度,公布投訴、舉報方式等信息,及時受理并處理有關網絡信息安全的投訴和舉報。

    八、報告義務

    網絡運營者應當將違法信息和信息安全事件向有關主管部門報告。《網絡安全法》第47、48條規定,網絡運營者、電子信息發送服務提供者和應用軟件下載服務提供者發現法律、行政法規禁止發布或者傳輸的信息的,應當保存有關記錄,并向有關主管部門報告。當發生網絡安全事件時,網絡運營者也應當向有關主管部門報告。《網絡安全法》第42條第2款規定,在發生或者可能發生個人信息泄露、毀損、丟失的情況時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。

    九、配合監督檢查的義務

    網絡運營者對有關部門依法實施的監督檢查,應當予以配合。《網絡安全法》第49條規定,網絡運營者對網信部門和有關部門依法實施的監督檢查,應當予以配合。

    評論于 1年前,獲得 0 個贊

    企業防火墻一般需要設置以下功能:

    • clock:配置時鐘,配置這個主要是防止防火墻日志在查詢時更加準確,如果日期不準確則無法正常進行日志分析工作;

    • 指定接口的安全級別:分別為內部、外部的網絡接口指定一個適當的安全級別;

    • 配置以太網接口的ip地址:分別給每個接口或者需要使用的接口配置ip地址;

    • Access-group:這個是把訪問控制列表綁定在特定的接口上;

    • 配置訪問控制列表:這個是防火墻主要的配置部分,標準規則好是1~99之間的整數,主要通過permit和deny來指定;

    • 配置NAT:nat即地址轉換協議,如果不配置該項會導致防火墻無法連接到內外網,也就是無法發揮防火墻的功能。

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类