<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(669)

    評論于 1年前,獲得 0 個贊

    防火墻主要是借助硬件和軟件的作用于內部和外部網絡的環境間產生一種保護的屏障,從而實現對計算機不安全網絡因素的阻斷。功能主要包括:

    • 包過濾

      包過濾是防火墻所要實現的最基本功能,它可將不符合要求的包過濾掉。包過濾技術已經由原來的靜態包過濾發展到了動態包過濾,靜態包過濾只是在網絡層上對包的地址、端口等信息進行判定控制,而動態包過濾是在所有通信層上對包的狀態進行檢測分析,判斷包是否符合安全要求。動態包過濾技術支持多種協議和應用程序,易擴展、易實現。

    • 審計和報警機制

      審計是一種重要的安全措施,用以監控通信行為和完善安全策略,檢查安全漏洞和錯誤配置,并對入侵者起到一定的威懾作用。報警機制是在通信違反相關策略以后,以多種方式如聲音、郵件、電話、手機短信息及時報告給管理人員。防火墻的審計和報警機制在防火墻體系中是很重要的,只有有了審計和報警,管理人員才可能知道網絡是否受到了攻擊。

    • 遠程管理

      遠程管理是防火墻管理功能的擴展之一,也是非常實用的功能,防火墻是否具有這種遠程管理功能已成為選擇防火墻產品的重要參考指標之一。使用防火墻的遠程管理功能可以在辦公室直接管理托管在網絡運營部門的防火墻,甚至坐在家中就可以重新調整防火墻的安全規則和策略。

    • NAT

      絕大多數防火墻都具有網絡地址轉換(NAT)功能。目前防火墻一般采用雙向NAT,即SNAT和DNAT。SNAT用于對內部網絡地址進行轉換,對外部網絡隱藏內部網絡的結構,使得對內部的攻擊更加困難;并可以節省IP資源,有利于降低成本。DNAT主要用于實現外網主機對內網和DMZ區主機的訪問。

    • 代理

      目前代理主要有如下兩種實現方式。分別是透明代理(Transparent proxy)和傳統代理。

    • MAC地址與IP地址的綁定

      把MAC地址與IP地址綁定在一起,主要用于防止那些受到控制(不允許訪問外網)的內部用戶通過更換IP地址來訪問外網。

    • 流量控制(帶寬管理)和統計分析、流量計費

      流量控制可以分為基于IP地址的控制和基于用戶的控制。基于IP地址的控制是對通過防火墻各個網絡接口的流量進行控制,基于用戶的控制是通過用戶登錄來控制每個用戶的流量,從而防止某些應用或用戶占用過多的資源。并且通過流量控制可以保證重要用戶和重要接口的連接。

      統計分析是建立在流量控制基礎之上的。一般防火墻通過對基于IP、服務、時間、協議等進行統計,并與管理界面實現掛接,實時或者以統計報表的形式輸出結果。流量計費因此也是非常容易實現的。

    • VPN

      在以往的網絡安全產品中,VPN是一個單獨產品,現在大多數廠商把VPN與防火墻捆綁在一起,進一步增強和擴展了防火墻的功能,這也是一種產品整合的趨勢。

    評論于 1年前,獲得 0 個贊

    網絡空間安全新技術有以下這些:

    • 智能移動終端惡意代碼檢測技術:針對智能移動終端惡意代碼研發的新型惡意代碼檢測技術,是在原有PC已有的惡意代碼檢測技術的基礎上,結合智能移動終端的特點引入的新技術。在檢測方法上分為動態監測和靜態檢測。由于智能移動終端自身的計算能力有限,手機端惡意代碼檢測經常需要云查殺輔助功能。用手機數據銷毀相應的取證也有著極為重要的應用,在手機取證中,手機卡、內外存設備和服務提供商都是取證的重要環節。

    • 生物特征識別技術:是指用生物體本身的特征對用戶進行身份驗證,如指紋識別技術。英特爾等將其應用于可穿戴設備,近年又新興了如步態識別、臉像識別和多模態識別技術等。可穿戴設備可對用戶的身份進行驗證,若驗證不通過將不提供服務。

    • 入侵檢測與病毒防御工具:在設備中引入異常檢測及病毒防護模塊。由于可穿戴設備中本身的計算能力有限,因此,嵌入在可穿戴設備中的入侵檢測或病毒防護模塊只能以數據收集為主,可穿戴設備通過網絡或藍牙技術將自身關鍵結點的數據傳入主控終端中,再由主控終端分析出結果,或通過主控終端進一步傳遞到云平臺,最終反饋給可穿戴設備,實現對入侵行為或病毒感染行為的警示及阻止。

    • 云容災技術:用物理隔離設備和特殊算法,實現資源的異地分配。當設備意外損毀時,可利用存儲在其他設備上的冗余信息恢復出原數據。如基于Hadoop的云存儲平臺,其核心技術是分布式文件系統(HDFS)。在硬件上,此技術不依賴具體設備,且不受地理位置限制,使用很便捷。

    • 可搜索加密與數據完整性校驗技術:可通過關鍵字搜索云端的密文數據。新的可搜索加密技術應注重關鍵詞的保護,支持模糊搜索,允許用戶搜索時誤輸入,并支持多關鍵詞檢索,對服務器的返回結果進行有效性驗證。為進行數據完整性驗證,用戶無需完全下載存儲在云端的數據,而是基于服務器提供的證明數據和自己本地的少部分后臺數據。未來新的完整性審計技術可支持用戶對數據的更新,并保證數據的機密性。

    • 基于屬性的加密技術:支持一對多加密模式,在基于屬性的加密系統中,用戶向屬性中心提供屬性列表信息或訪問結構,中心返回給用戶私鑰。數據擁有者選擇屬性列表或訪問結構對數據加密,將密文外包給云服務器存儲。在基于屬性的環境中,不同用戶可擁有相同的屬性信息,可具有同樣的解密能力,導致屬性撤銷和密鑰濫用的追蹤問題。

    • 后量子密碼技術:量子計算機的高度并行計算能力,可將計算難題化解為可求解問題。以量子計算復雜度為基礎設計的密碼系統具有抗量子計算優點,可有效地提高現代密碼體制的安全。未來研究將關注實用量子密鑰分發協議、基于編碼的加密技術和基于編碼的數字簽名技術等。

    評論于 6個月前,獲得 0 個贊

    網絡取證流程包含原始數據獲取、數據過濾、元分析、取證分析以及結論表示5個步驟。

    1. 原始數據的獲取:數據獲取是網絡取證的第一步。原始證據的來源包括:網絡數據,系統信息,硬盤、軟盤、光盤以及服務器上的記錄等。

    2. 數據過濾:因為獲取的原始數據中包含了很多跟證據無關的信息,所以在分析之前先要對數據進行過濾,以實現數據的精簡。

    3. 元分析:對經過過濾后的數據進行初步分析,以提取一些元信息,包括TCP連接分析、網絡數據信息統計、協議類型分析等。

    4. 取證分析:在元分析的基礎上進行深層分析和關聯分析,重建系統或網絡上發生過的系統行為和網絡行為。

    5. 結論表示:對上述取證分析的過程進行總結,得到取證分析的相關結論,并以證據的形式提交。

    評論于 2年前,獲得 0 個贊

    ZigBee成了IoT設備中最為常見的無線協議之一。該協議還被廣泛應用于智能家居、工業控制系統(Industrial Control Systems,ICS)、智能樓宇等領域。在很多國家,ZigBee協議的運行頻率為2.4 GHz,而在美國和澳大利亞的運行頻率則是902~928 MHz,在歐洲為868~868.6 MHz。

    評論于 1年前,獲得 0 個贊
    • 網線問題

    雙絞線是由四對線按嚴格的規定緊密地絞和在一起的,用來減少串擾和背景噪音的影響。同時,在T568A標準和T568B標準中僅使用 了雙絞線的1、2和3、6四條線,其中,1、2用于發送,3、6用于接收,而且1、2必須來自一個繞對,3、6必須來自一個繞對。只有這樣,才能最大限度 地避免串擾,保證數據傳輸。不按正確標準(T586A、T586B)制作的網線,存在很大的隱患。表現為:一種情況是剛開始使用時網速就很慢;另一種情況則是開始網速正常,但過了一段時間后,網速變慢。后一種情況在臺式電腦上表現非常明顯,但用筆記本電腦檢查時網速卻表現為正常。因不按正確標準制作的網線 引起的網速變慢還同時與網卡的質量有關。一般臺式計算機的網卡的性能不如筆記本電腦的,因此,在用交換法排除故障時,使用筆記本電腦檢測網速正常并不能排除網線不按標準制作這一問題的存在。我們現在要求一律按T586A、T586B標準來壓制網線,在檢測故障時不能一律用筆記本電腦來代替臺式電腦。

    • 網絡中存在回路

    當網絡涉及的節點數不是很多、結構不是很復雜時,這種現象一般很少發生。但在一些比較復雜的網絡中,經常有多余的備用線路,如無意間連上時會構成回路。比如網線從網絡中心接到計算機一室,再從計算機一室接到計算機二室。同時從網絡中心又有一條備用線路直接連到計算機二室,若這幾條線同時接通,則構成回路,數據包會不斷發送和校驗數據,從而影響整體網速。這種情況查找比較困難。為避免這種情況發生,要求我們在鋪設網線時一定養成良好的習慣:網線打 上明顯的標簽,有備用線路的地方要做好記載。當懷疑有此類故障發生時,一般采用分區分段逐步排除的方法。

    • 網絡設備硬件故障引起的廣播風暴

    作為發現未知設備的主要手段,廣播在網絡中起著非常重要的作用。然而,隨著網絡中計算機數量的增多,廣播包的數量會急劇增加。當廣播包的數量達到 30%時,網絡的傳輸效率將會明顯下降。當網卡或網絡設備損壞后,會不停地發送廣播包,從而導致廣播風暴,使網絡通信陷于癱瘓。因此,當網絡設備硬件有故障時也會引起網速變慢。當懷疑有此類故障時,首先可采用置換法替換集線器或交換機來排除集線設備故障。如果這些設備沒有故障,關掉集線器或交換機的電源 后,DOS下用“Ping”命令對所涉及計算機逐一測試,找到有故障網卡的計算機,更換新的網卡即可恢復網速正常。網卡、集線器以及交換機是最容易出現故障引起網速變慢的設備。

    • 蠕蟲病毒的影響

    通過E-mail散發的蠕蟲病毒對網絡速度的影響越來越嚴重,危害性極大。這種病毒導致被感染的用戶只要一上網就不停地往外發郵件,病毒選擇用戶個人電腦中的隨機文檔附加在用戶機子的通訊簿的隨機地址上進行郵件發送。成百上千的這種垃圾郵件有的排著隊往外發送,有的又批成批地被退回來堆在服務器 上。造成個別骨干互聯網出現明顯擁塞,網速明顯變慢,使局域網近于癱瘓。因此,我們必須及時升級所用殺毒軟件;計算機也要及時升級、安裝系統補丁程序,同時卸載不必要的服務、關閉不必要的端口,以提高系統的安全性和可靠性。

    • 防火墻的過多使用

    防火墻的過多使用也可導致網速變慢,處理辦法不必多說,卸載下不必要的防火墻只保留一個功能強大的足以。

    • 系統資源不足

    您可能加載了太多的運用程序在后臺運行,請合理的加載軟件或刪除無用的程序及文件,將資源空出,以達到提高網速的目的。

    • 網絡中某個端口形成了瓶頸

    實際上,路由器廣域網端口和局域網端口、交換機端口、集線器端口和服務器網卡等都可能成為網絡瓶頸。當網速變慢時,我們可在網絡使用高峰時段, 利用網管軟件查看路由器、交換機、服務器端口的數據流量;也可用Netstat命令統計各個端口的數據流量,據此確認網絡數據流通瓶頸的位置,設法增加其帶寬。具體方法很多,如更換服務器網卡為100M或1000M、安裝多個網卡、劃分多個VLAN、改變路由器配置來增加帶寬等,都可以有效地緩解網絡瓶 頸,可以最大限度地提高數據傳輸速度。

    評論于 11個月前,獲得 0 個贊

    基于云計算的物聯網信息安全策略有以下這些:

    • 通過風險評估建立公共云和私有云:云端的安全防護不同于以往的防護,物聯網用戶在使用云計算中的服務之前應該對物聯網數據和應用服務風險進行評估分析,在物聯網內部應該根據自身評估結果劃分出公共云和私有云,根據服務的重要性劃分安全等級。

    • 建立可信云:要建立企業可信云,借鑒可信任計算的思想。可信任計算是由可信任模塊到操作系統內核層,再到應用層建立關系,構建信任關系,并在此基礎上,擴展到網絡中建立起信任鏈,從而形成對病毒和木馬的免疫。在云端,組成可信任鏈,通過可信任鍵的擴充組成可信任云。

    • 安全認證:安全認證可通過單點登錄認證、強制用戶認證、代理、協同認證、資源認證、不同安全域之間的認證或者不同認證方式相結合的方式,其中很多用戶是通過結合強制用戶認證和單點用戶認證的方式來允許用戶進入云應用的認證,用戶只需登錄一次進入整個Web應用,從而可以有效地避免用戶在使用自己的服務時將密碼泄漏給第三方。

    • 數據加密:加強數據的私密性可以保證云計算的安全,無論是用戶還是存儲服務提供商,都要對文件數據進行加密,這樣既保證文件的隱私性,又可以進行數據隔離。

    • 權限控制和安全傳輸:云計算服務提供商和物聯網運營商提供不同的權限,對數據的安全提供保障,物聯網用戶應該擁有完全的控制權限,對服務提供商限制權限。數據在網絡傳輸到云中處理過程中需要得到保護,在傳輸過程中可以使用SSL、PPTP或VPN等不同的傳輸方式,確保數據傳輸安全。

    • 運營服務商的選擇:物聯網用戶在選擇云計算服務商的時候,應該根據自身的應用要求來選擇,一般選擇規模比較大的、有信譽的大公司,因為他們可以在經營合理,還是信譽、品牌方面都可以做得很好。

    評論于 10個月前,獲得 0 個贊

    保證大數據系統安全運行應遵循以下隔離原則:

    • 生產環境和測試環境的隔離:系統環境分為生產環境和測試環境。其中生產環境用于實際運營,承載真實業務數據和業務應用;測試環境用于各種功能驗證和性能測試等,包括應用在上線前的功能驗證。如把兩個環境合用,將帶來很多不確定性,測試環境容易對生產環境造成干擾,影響生產環境正常業務的提供,甚至測試環境中不成熟的應用和業務運行時可能對環境造成破壞性的影響。因此要對兩個環境進行物理隔離,兩者獨立運行,互不干擾,防止因硬件資源的占用或者搶奪對運行造成不必要的影響。

    • 不同集群的隔離:為避免可能存在的機架斷電導致集群數據丟失或者停止服務,需要將屬于同一個集群的不同節點分別部署到不同的機架上,通過多個機架的方式提供對服務器的承載。每個集群都基于一套獨立的HDFS運行,這樣從物理上和邏輯上與其他集群都進行了隔離。

    • 在線應用和離線應用的隔離:在大數據平臺上運行的應用分為在線應用和離線應用兩大類。為保證重點在線應用的正常運行,需要單獨規劃HBase集群,且該集群基于一套獨立的HDFS運行,從物理上和邏輯上和其他集群都進行隔離。

    • 不同在線應用的隔離:對于在線應用,分為一般在線應用和重點在線應用,重點在線應用基于一套獨立的HDFS運行,實現物理隔離,用于存儲重要的在線數據,保證實時查詢服務的持續提供。一般在線應用用于提供普通的HBase查詢,對實時性的要求低于重點在線應用,所以可和離線應用部署在一個集群中。

    • 不同應用數據的隔離:集群中的數據都是基于HDFS進行存放的,因此對于屬于同一個集群內的應用的數據隔離,可通過設置不同的HDFS目錄存放的方式實現不同應用數據的隔離,不同應用屬于不同的用戶,不同的應用使用不同的目錄,然后通過對目錄進行權限配置的方式進行隔離和共享。各個應用在自身所屬的目錄下設置子目錄,以及數據計算所需的輸入(例如:Input)和輸出(例如:Output)的目錄名稱等。

    評論于 2年前,獲得 0 個贊

    防范措施如下:

    1. 確保您的密碼是唯一的

      意思是,不要在其他站點或應用程序上使用相同密碼。如果其中一個網站遭到黑客入侵,這意味著攻擊者也會獲得其他網站的登錄信息。他們可以在任何地方重置您的密碼并控制您的賬號。

    2. 使用長密碼

      請不要使用少于12個字符的內容,密碼越短,破解它們所需的時間和精力就越少。

    3. 使用組合

      不要只是輸入單詞或短語,利用完整的ASCII編碼來完善密碼口令。

    4. 經常更改密碼

      不要長時間使用同一個密碼,要經常修改但是不要規律性修改。

    5. 使用軟鍵盤

      使用屏幕鍵盤輸入密碼可以幫助保護鍵盤記錄器免于竊取您的密碼。

    評論于 9個月前,獲得 0 個贊

    安全邊界霧計算有以下重要能力:

    • 最小延遲性:在更接近數據源的位置對其進行分析,能夠將延遲從分鐘級降低到毫秒級。比如說,在一個電網配電網絡中,保護與控制回路是高度時間敏感的。如果與電網傳感器距離最近的設備檢測到一個問題,那么關閉控制命令可以準實時地發送到執行器中。

    • 優化帶寬利用率:工業應用會生成大量的時間序列數據,而并不是所有數據都需要巨大的計算和處理能力。進行本地處理和分析,將極大地減少將數據上傳到云端的負擔。

    • 保證數據安全和可靠性:本地處理減少了處于傳輸和使用狀態的數據的攻擊面。此外,并不是所有的資產所有者都有權限來對第三方設施中的數據進行訪問和分析。在互聯網連接處于斷續或者中斷狀態時,邊界計算提供了可靠性能。

    • 規范數據處理:IoT系統數據源可能是完全不同的,可能包含非IP協議,并且是上下文敏感的。邊界處理允許進行協議轉換以及基于上下文的處理,來選擇性地上傳相關數據用于云計算、分析和存儲。

    • 移動性高:霧計算支持很高的移動性,使網絡邊緣設備之間可以直接通信,且通信信號不必上傳云端或通過基站繞走一圈,減少信息傳輸距離。

    • 無需高性能服務器:霧計算并非是些性能強大的服務器,而是由性能較弱、更為分散的各種功能計算機組成,霧計算是介于云計算和個人計算之間的,是半虛擬化的服務計算架構模型,強調數量,不管單個計算節點能力多么弱都要發揮作用。

    評論于 3個月前,獲得 0 個贊

    apt攻擊通常具有以下特點:

    • 極強的隱蔽性:APT攻擊與被攻擊對象的可信程序漏洞與業務系統漏洞進行了融合,在組織內部,這樣的融合很難被發現。

    • 潛伏期長持續性強:APT攻擊是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環境中存在一年以上,他們不斷收集用戶信息,直到收集到重要情報。他們往往不是為了在短時間內獲利,而是把“被控主機”當成跳板,持續搜索,直到充分掌握目標對象的使用行為。所以這種攻擊模式,本質上是一種“惡意商業間諜威脅”,因此具有很長的潛伏期和持續性。

    • 目標性強:不同于以往的常規病毒,APT制作者掌握高級漏洞發掘和超強的網絡攻擊技術。發起APT攻擊所需的技術壁壘和資源壁壘,要遠高于普通攻擊行為。其針對的攻擊目標也不是普通個人用戶,而是擁有高價值敏感數據的高級用戶,特別是可能影響到國家和地區政治、外交、金融穩定的高級別敏感數據持有者。

    • 技術高級:攻擊者掌握先進的攻擊技術,使用多種攻擊途徑,包括購買或自己開發的0day漏洞,而一般攻擊者卻不能使用這些資源。而且,攻擊過程復雜,攻擊持續過程中攻擊者能夠動態調整攻擊方式,從整體上掌控攻擊進程。

    • 威脅性大:APT攻擊通常擁有雄厚的資金支持,由經驗豐富的黑客團隊發起,一般以破壞國家或大型企業的關鍵基礎設施為目標,竊取內部核心機密信息,危害國家安全和社會穩定。

    評論于 2年前,獲得 0 個贊

    相對而言內網的安全程度要大于外網安全,但這不是絕對的,從理論上來說外網面對的攻擊更多、種類更豐富,而內網面對主要是權限設置問題、內部用戶威脅等方面比較單一且容易整改和防護,但很多企業外網防護非常好內網缺少防護這種情況下就不能說內網比外網安全。

    評論于 1年前,獲得 0 個贊

    域名防劫持的措施有以下這些:

    • 注意查看可疑電子郵件:留意域名注冊中的電子郵件,因為您的網站已被入侵,因此需要您登錄。

    • 投資額外的安全預防措施:與您的域名注冊商注冊多步驗證。額外的步驟會讓黑客更難訪問您的信息。另外,考慮在您的域名上放置“注冊商鎖定”,這需要您“解鎖”才能將其傳輸。有了這個,黑客將需要您的電子郵件地址和您的注冊商帳戶。

    • 查看注冊商:該注冊商在輸入多個不正確的密碼后會自動鎖定,并且不會向任何電子郵件地址發送登錄憑據。同時支付更多費用以獲取您的聯系信息,包括隱藏公眾視角的電子郵件。

    • 保持細致的記錄:當您的域名被盜時,如果您可以隨時提供所有權信息,例如注冊和賬單記錄,那么它有助于起訴或恢復您的域名。

    • 選擇一個企業級域名注冊表:小企業的小領域最容易受到黑客的攻擊,因為他們往往不像大公司那樣擁有高度的安全性,將您的計劃和保護提升到同一級別可以為您的域提供更多保護。

    • 隨時關注安全補丁和軟件:確保您將最新的安全補丁應用于您的Web服務器,以便黑客無法利用已知的軟件漏洞。

    • 向注冊商索取DNSSEC:DNSSEC是一種安全擴展,可以添加到您的域名系統中,以確保用戶在點擊訪問您的網站和抵達您的網站時不會被重定向。

    評論于 10個月前,獲得 0 個贊

    大數據YARN安全體系包括以下組件:

    • RM組件:負責對各NM上的資源進行統一管理和調度。給AM分配空閑的Container并監控其運行狀態。對AM申請的資源請求分配相應的空閑Container。其主要由兩個組件構成:調度器和應用程序管理器。

    • 調度器:調度器根據容量、隊列等限制條件,將系統中的資源分配給各個正在運行的應用程序。調度器僅根據各個應用程序的資源需求進行資源分配,而資源分配單位是Container,從而限定每個任務使用的資源量。

    • 應用程序管理器:應用程序管理器負責管理整個系統中所有的應用程序,包括應用程序提交,與調度器協商資源以啟動AM,監控AM運行狀態并在失敗時重新啟動等。

    • NM組件:NM是每個節點上的資源和任務管理器。它會定時地向RM匯報本節點上的資源使用情況和各個Container的運行狀態;同時會接收并處理來自AM的Container啟動/停止等請求。

    • AM組件:用戶提交的應用程序均包含一個AM,負責應用的監控,跟蹤應用執行狀態,重啟失敗任務等。

    • Container組件:Container封裝了某個節點上的多維度資源,如內存、CPU、磁盤、網絡等,是YARN對資源的抽象。當AM向RM申請資源時,RM為AM返回的資源便是用Container表示的。YARN會為每個任務分配一個Container且該任務只能使用該Container中描述的資源。

    評論于 1年前,獲得 0 個贊

    物聯網防止注入攻擊的辦法有:

    • 盡可能避免直接進行OS調用。

    • 如果需要的話,建立可接收命令的白名單,并在命令執行之前對所接收的輸入加以驗證。

    • 如果用戶輸入的字符串可能傳遞給操作系統,那么可以“采用編號-命令字符串”的方式對用戶輸入進行映射,例如{1:ping-c 5}。

    • 對代碼進行靜態分析,當代碼用到os.system()等OS命令時需格外留意。

    • 默認所有的用戶輸入都是不可信的,并將返回給用戶的數據以轉義字符的形式進行輸出。(例如,將&轉義為&amp,將<轉義為&lt,將>轉義為&gt等)。

    • 針對XSS漏洞,使用X-XSS-Protection和Content-Secur。

    • 確保在量產的固件版本中禁用了帶有命令執行功能的調試接口。

    評論于 1年前,獲得 0 個贊

    網絡安全服務主要包括以下這些:

    • 鑒別服務:主要用于在網絡系統中認定識別實體(含用戶及設備等)和數據源等,包括同等實體鑒別和數據源鑒別兩種服務。

    • 訪問控制服務:訪問控制包括身份驗證和權限驗證。其服務既可防止未授權用戶非法訪問網絡資源,也可防止合法用戶越權訪問。

    • 數據保密性服務:主要用于信息泄露、竊聽等被動威脅的防御措施。可分為信息保密、保護通信系統中的信息或網絡數據庫數據。對于通信系統中的信息,又分為面向連接保密和無連接保密。

    • 數據完整性服務:主要包括5種,分別為帶恢復功能的面向連接的數據完整性,不帶恢復功能的面向連接的數據完整性,選擇字段面向連接的數據完整性,選擇字段無連接的數據完整性,以及無連接的數據完整性,主要用于滿足不同用戶、不同場合對數據完整性的要求。

    • 可審查性服務:它是防止文件或數據發出者無法否認所發送的原有內容真實性的防范措施,可用于證實已發生過的操作。

    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类