<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 11個月前,獲得 0 個贊

    全局態勢感知體系的預期成效是:

    • IT系統自身更健壯:結合實際安全風險狀態和威脅情報對系統安全的數據進行資產關聯性分析、暴露面分析、失陷概率分析等,強化資產管理,推動漏洞和補丁管理系統配置加固,使得IT系統自身更加健壯(即加強系統自身的安全)。

    • 安全防護更堅固:通過持續模擬攻擊測試,驗證安全防護系統的有效性,并通過主動優化安全防護策略,提升安全防護系統的有效性。模擬攻擊測試可以以人工、自動化或者半自動化的方式進行,而且模擬攻擊測試必須是全面而且不斷更新的。

    • 威脅發現更及時:實戰化態勢感知應能夠幫助企業有效提升新型威脅、未知威脅和各類內部威脅的檢測能力,并縮短威脅事件實際發生時間和威脅被檢測時間之間的差距,以盡可能減少企業的損失。威脅情報的適配可以幫助企業更加準確及時地發現安全威脅。

    • 事件分析更高效:當安全問題發生后,運營人員可有效利用實戰化態勢感知中的各類技術,對安全事件做到更快速和更廣泛的響應。例如,直接調取各類系統的數據結合威脅情報進行分析,利用各種狩獵工具完成自動或半自動的信息檢索和證據固化,利用時間線、攻擊鏈、ATT&CK等各類方法對事件進行有效還原與溯源。基于以上能力,實戰化態勢感知可以使安全事件的分析效率更高。

    • 安全問題的響應更快速:依靠實戰化態勢感知體系中的各類自動化、情報技術的應用,當企業面臨重大安全問題時,可以依賴于原有的應急預案或響應劇本針對安全問題進行快速的響應和處置,可針對部分問題實現自動化分析、自動化封禁,從而極大地提高響應速度,避免問題影響進一步擴大。

    • 安全協同更順暢:實戰化態勢感知中各類信息發布、研判、協同處置、通報和資源管理功能可以使企業中的安全部門更好地在信息同步、事件處置和應急響應中按照既定的方式與其他IT部門、管理部門、監管部門、合作部門進行溝通和協調。

    評論于 2年前,獲得 0 個贊

    不做等保現屬于違法行為,《網絡安全法》第二十一條國家實行網絡安全等級保護制度,如果不做等保被相關部門查到還是需要整改的且會留下記錄影響聲譽,甚至一旦信息系統出現問題是否能擔當起社會輿論的壓力。

    等級保護2.0標準(以下簡稱等保2.0)將于2019年12月1日開始實施,這個消息一經發布。就引起很多網絡安全企業服務公司的高度重視。安全服務企業在看到未來中國網絡安全的發展空間很大,而且很必要。如果你還在為是否做等級保護評測,而困惱的話,等保2.0的實施,將為您做出更為明智的選擇。因為對于一些企業來說,不做等級保護評測,后果會是各位管理高層不愿意看到的。《網絡安全法》第二十一條 國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改:(五)法律、行政法規規定的其他義務。第三十八條 關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險每年至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

    你不做等級保護,被相關部門查到了,最后還是要整改,而且會留下記錄,不利于公司的聲譽。對于一些依靠網絡用戶、依靠網絡數據來盈利的單位,特別需要注意。罰款事兒雖然不小,但是如果用戶對你的平臺安全失去了信心,在這個網絡平臺同質化那么高的時代,你也許就會被競爭對手捉住契機,實現了快速超越了。

    評論于 1年前,獲得 0 個贊

    惡意代碼會造成以下危害:

    • 破壞數據:很多惡意代碼發作時直接破壞計算機的重要數據,所利用的手段有格式化硬盤、改寫文件分配表和目錄區、刪除重要文件或者用無意義的數據覆蓋文件等。

    • 占用磁盤存儲空間:引導型病毒的侵占方式通常是病毒程序本身占據磁盤引導扇區,被覆蓋的扇區的數據將永久性丟失、無法恢復。文件型的病毒利用一些 DOS 功能進行傳染,檢測出未用空間把病毒的傳染部分寫進去,所以一般不會破壞原數據,但會非法侵占磁盤空間,文件會不同程度的加長。

    • 搶占系統資源:大部分惡意代碼在動態下都是常駐內存的,必然搶占一部分系統資源,致使一部分軟件不能運行。惡意代碼總是修改一些有關的中斷地址,在正常中斷過程中加入病毒體,干擾系統運行。

    • 影響計算機運行速度:惡意代碼不僅占用系統資源覆蓋存儲空間,還會影響計算機運行速度。比如,惡意代碼會監視計算機的工作狀態,伺機傳染激發;還有些惡意代碼會為了保護自己,對磁盤上的惡意代碼進行加密,CPU要多執行解密和加密過程,額外執行了上萬條指令。

    • 造成信息泄露:惡意代碼會通過腳本或者其他手段獲取企業或者個人的敏感信息,通過網絡將這些信息傳輸給攻擊者,造成企業和個人的信息泄露。

    • 危害數據文件的安全存儲:惡意代碼會影響磁盤,導致磁盤無法正常存儲信息,這樣存儲在磁盤中的信息就無法保證其安全,后續有數據存儲時也會受到影響。

    降低惡意代碼帶來的風險的方法有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共 Wi-Fi 可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 2個月前,獲得 0 個贊

    網絡安全風險值的計算方法主要有以下幾種:

    • 定性計算方法:定性計算方法是將風險評估中的資產、威脅、脆弱性等各要素的相關屬性進行主觀評估,然后再給出風險計算結果。例如,資產的保密性賦值評估為:很高、高、中等、低、很低;威脅的出現頻率賦值評估為:很高、高、中等、低、很低;脆弱性的嚴重程度賦值評估為:很高、高、中等、低、很低;定性計算方法給出的風險分析結果是:無關緊要、可接受、待觀察、不可接受。

    • 定量計算方法:定量計算方法是將資產、威脅、脆弱性等量化為數據,然后再進行風險的量化計算,通常以經濟損失、影響范圍大小等進行呈現。但是實際上資產、威脅、脆弱性、安全事件損失難以用數據準確地量化,因而完全的定量計算方法不可行。定量計算方法的輸出結果是一個風險數值。

    • 綜合計算方法:綜合計算方法結合定性和定量方法,將風險評估的資產、威脅、脆弱性、安全事件損失等各要素進行量化賦值,然后選用合適的計算方法進行風險計算。例如,脆弱性的嚴重程度量化賦值評估為: 5 (很高)、 4(高)、 3 (中等)、 2(低)、 1(很低) 綜合計算方法的輸出結果是一個風險數值,同時給出相應的定性結論。

    評論于 1年前,獲得 0 個贊

    目前將網絡攻擊歸納為以下幾種:

    • 竊聽:在以太網等載波偵聽多路訪問的網絡中,每個節點都可以讀取網上傳播的數據,如搭線竊聽,安裝通信監視器和讀取網上的信息等。

    • 假冒:當一個實體假扮成另一個實體進行網絡活動而不被察覺時就發生假冒行為。

    • 重放:截獲到一份報文或報文的一部分,然后將該報文重新發送給正常通信的另一方,可借此“獲取”對方信任授權,進而完成其他攻擊任務。

    • 流量分析:通過對網上的信息流的觀察和分析,推斷出網上傳輸的有用信息。由于IP數據報頭信息不能加密,所以即使數據進行了加密處理,也可以進行有效的流量分析。

    • 數據完整性破壞:有意或無意地修改或破壞信息系統,或者在非授權和不能監視的方式下對數據進行修改。

    • 拒絕服務:當一個授權的實體不能獲得應有的對網絡資源的訪問或緊急操作被延遲時,就發生了拒絕服務。

    • 資源的非授權使用:涉及與所定義的安全策略不一致的使用。

    • 陷阱和特洛伊木馬:通過替換系統的合法程序,或者在合法程序里插入惡意的代碼,以實現非授權進程的運行,從而達到某種特定的目的。

    防御網絡攻擊方法有以下這些:

    • 使用防火墻技術,建立網絡安全屏障。使用防火墻系統來防止外部網絡對內部網絡的未授權訪問,作為網絡軟件的補充,共同建立網絡信息系統的對外安全屏障。目前全球聯入Internet的電腦中約有1/3是處于防火墻保護之下,主要目的就是根據本單位的安全策略,對外部網絡與內部網絡交流的數據進行檢查,符合的予以放行,不符合的拒之門外。

    • 使用安全掃描工具發現黑客。經常使用“網威”等安全檢測、掃描工具作為加強內部網絡與系統的安全防護性能和抗破壞能力的主要掃描工具,用于發現安全漏洞及薄弱環節。當網絡或系統被黑客攻擊時,可用該軟件及時發現黑客入侵的跡象,進行處理。

    • 使用有效的監控手段抓住入侵者。經常使用“網威”等監控工具對網絡和系統的運行情況進行實時監控,用于發現黑客或入侵者的不良企圖及越權使用,及時進行相關處理(如跟蹤分析、反攻擊等),防范于未然。

    • 時常備份系統,若被攻擊可及時修復。這一個安全環節與系統管理員的實際工作關系密切,所以系統管理員要定期地備份文件系統,以便在非常情況下(如系統癱瘓或受到黑客的攻擊破壞時)能及時修復系統,將損失減少到最低。

    • 加強防范意識,防止攻擊。加強管理員和系統用戶的安全防范意識,可大大提高網絡、系統的安全性能,更有效地防止黑客的攻擊破壞。

    評論于 10個月前,獲得 0 個贊

    木馬的最終目標包括以下四個:

    • 破壞系統:表現為清除機器中的數據,或者導致針對網絡或者主機發起DoS攻擊。

    • 消耗資源:有時木馬無論是有意為之還是無意為之都會導致資源消耗問題,很可能導致網絡與(或)主機的中斷。近期,木馬還被用來挖掘比特幣之類的加密貨幣,以幫助攻擊者牟利。

    • 竊取信息:木馬的另一個作用是竊取信息。在木馬攻擊實例中,木馬還會在主機中安裝勒索軟件,受害者支付贖金后才能取回自己的數據。

    • 監控與(或)開展間諜活動:對受害者進行監控并開展間諜活動的木馬,其主要目的在于竊取數據或信息。攻擊者可能是在尋找商業秘密、財務信息,又或者是個人身份信息。同樣,攻擊者也可以在此階段將其他工具與木馬相結合,如鍵盤記錄器、網絡攝像頭記錄軟件以及遠程控制代碼。在某些情況下,這些工具也可以內置到木馬當中,從而無須再次下載,也不用借助其他工具即可展開無縫攻擊。

    評論于 8個月前,獲得 0 個贊

    典型工業互聯網平臺安全包括以下方面:

    • 工業數據安全:工業數據安全包括工業互聯網平臺相關數據全生命周期安全等。安全能力側重于數據加密傳輸、數據加密存儲等,在工業數據分類分級、細粒度訪問控制、敏感數據識別和保護等方面較為薄弱。

    • 工業應用層安全:工業應用層安全包括面向各類工業應用場景的業務應用安全等。安全能力側重于身份認證、權限控制、安全審計等,在工業應用安全加固、統一安全運維、應用日志分析等方面還有待提高。

    • 工業云平臺服務層安全:工業云平臺服務層安全的安全能力側重于數據訪問控制、安全服務組件、接口安全等,在微服務組件安全、工業應用開發環境安全等方面較為薄弱。

    • 工業云基礎設施層安全:工業云基礎設施層安全包括服務器安全、存儲安全、網絡安全、虛擬化安全等。安全能力側重于抗DDoS攻擊、訪問控制、邊界網絡安全、云主機殺毒等,在虛擬機流量流向可視化、云內網絡威脅隔離機制、虛擬化軟件安全等方面還有待提高。

    • 邊緣計算層安全:邊緣計算層安全包括邊緣網絡架構安全、邊界防護、訪問控制、入侵防范、安全審計、安全基線檢查等。安全能力側重于設備接入認證、網絡安全審計、通信加密策略安全防護等,在邊緣設備可信驗證、工業協議深度解析、對接不同廠商端側設備等方面較為薄弱。

    評論于 6個月前,獲得 0 個贊

    密碼設置有以下原則:

    • 大小寫原則:在設置密碼時最好使用字母(大小寫)+數字+符號的組合形式。例如,網友可以選取常用用語或是詩歌、詩詞,用它們的簡拼加上大小寫和符號并加以變化。

    • 密碼不同原則:避免不同的賬戶設置相同的密碼,切記不要將自己的密碼輕易告訴給陌生人。

    • 長度原則:從理論上講,世界上就沒有破解不了的密碼,大多數用戶的帳號設置都遵循一定的規律,而密碼也是如此,很多平臺的賬號密碼其實可以通過軟件進行破解,而密碼的長度可以增加被破解的難度。所以,可以通過增加密碼位數(長度)的方式來增加帳號的安全性。

    • 特殊字符原則:可以通過“特殊符號”來增加密碼的安全性,很多平臺的密碼可以設置特殊符號,還區分大小寫,用戶可以利用這種方式設置密碼,假設大多數用戶設置的密碼為“12345678”,那么我們可以將其修改為“A123456!。*(設置符號時可使用大小寫字母、標點符號,但能夠使用哪一種符號作為密碼,取決于平臺是否支持)”,而這也會增加密碼被泄露、破解、盜取的難度,從而增加安全性。

    • 定期修改原則:密碼建議不定期修改一次,現在是大數據時代,在很多的網址地址都有注冊賬號,里面有大量信息,如果不來自及時更改密碼,就很容易別被人竊取信息來達成一些不好的事情。

    評論于 7個月前,獲得 0 個贊

    信息系統的安全保護等級應當根據信息系統在國家安全、經濟建設、社會生活中的重要程度,信息系統遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的危害程度等因素確定。

    • 第一級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

    • 第二級:信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

    • 第三級:信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

    • 第四級:信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

    • 第五級:信息系統受到破壞后,會對國家安全造成特別嚴重損害。

    評論于 3個月前,獲得 0 個贊

    Web掃描器的類型主要由以下幾種:

    • 主動型:主動型的意思就是說,當對目標進行掃描時,掃描請求是主動發起的,所以稱之為主動型。它們不受產品形態的約束,既可以是軟件,也可以是硬件,常見的軟件代表有:Acunetix WVS、Nessus Vulnerability Scanner 等,它們在主機上成功安裝后,就可以對目標進行安全掃描和測試。硬件代表有:綠盟極光等,它們需要部署在網絡中,才能對目標進行相應的安全掃描。

    • 被動型:被動型,它有一個明顯的特點,就是不會向目標發送掃描請求,而是通過中間代理或流量鏡像的方式,通過網絡流量的真實請求去發現和告知可能存在的安全缺陷或漏洞。因此它有兩種常見的工作模式,一種是代理模式,這種模式掃描器會以代理的形式而存在,這樣真實的流量就會流經代理掃描器,此時就可以進行被動的分析和檢測,不會對目標產生新的訪問壓力;另一種則是旁路型,它主要以硬件形式為主,通過獲取待檢測目標的流量鏡像。

    • 云端型(SaaS):云端型的掃描器,大多采用 B/S 結構,用戶通過瀏覽器就可以直接對目標進行安全掃描,它既不需要安裝,也不需要部署,即可使用安全掃描的服務。這類掃描器,其實是將掃描器的實體搬到了云端,通過云端的服務器來對目標進行掃描,掃描請求則是由云端服務器直接發起的。常見的云端型掃描的代表有:百度的云掃描、360 的 WebScan 和安賽的AIScanner 等

    評論于 1年前,獲得 0 個贊

    資產、威脅、脆弱點是信息安全風險的基本要素,是信息安全風險存在的基本條件,缺一不可。除此之外,與信息安全風險有關的要素還包括:安全措施、安全需求、影響等。他們之間的關系主要表現在:

    • 威脅利用脆弱點導致安全風險的產生;

    • 資產具有價值,并對組織業務有一定的影響,資產價值及影響越大則其面臨的風險越大;

    • 安全措施能抵御威脅、減少脆弱點,因而能減少安全風險;風險的存在及對風險的認識導出保護需求,保護需求通過安全措施來滿足或實現。

    圖片

    評論于 1年前,獲得 0 個贊

    信息安全領域最薄弱的環節是人,也指的是人為威脅,人為威脅可以分為無意識和有意識兩種。無意識的威脅是指由于管理和使用者的操作失誤造成的信息泄露或破壞。有意識的威脅是指某些組織或個人,出于各自的目的或利益直接破壞各種設備、竊取及盜用有價值的數據信息、制造及散播病毒或改變系統功能等。這種有意識的威脅是最應該引起重視的。

    信息安全四要素是:

    • 技術

      信息安全技術是指保證己方正常獲取、傳遞、處理和利用信息,而不被無權享用的他方獲取和利用己方信息的一系列技術的統稱。

    • 制度

      信息安全是指通過各種策略保證公司計算機設備、信息網絡平臺(內部網絡系統及ERP、CRM、WMS、網站、企業郵箱等)、電子數據等的安全、穩定、正常,旨在規范與保護信息在傳輸、交換和存儲、備份過程中的機密性、完整性和真實性。 為加強公司信息安全的管理,預防信息安全事故的發生,特制定本管理制度。

    • 流程

      信息安全管理流程的KPI 為了保證信息安全管理良好執行,定義以下關鍵指標, 信息安全經理: 與信息安全相關的重大事件數量; 服務信息安全達標率; 信息安全計劃的質量和更新及時率。

    • 人是信息系統的主題,包括信息系統的擁有者、管理者和使用者,是信息安全保障的核心。

    評論于 1年前,獲得 0 個贊

    企業網絡安全維護存在以下問題:

    • 訪問控制

      對外部互聯網主機無法進行有效隔離控制,缺乏訪問控制等基本手段。

    • 入侵防御

      對操作系統、數據庫、WEB服務等存在的漏洞利用行為無法有效防御。

    • 業務保護

      針對業務服務器的攻擊,如非法掃描、數據注入、后門植入等攻擊無法有效防御。

    • 網站監測

      無法持續監測網站篡改、掛馬、黑鏈、漏洞等事件,需要管理員三班倒監控風險。

    • 勒索病毒

      無法在網絡流雖側防御來白于郵件、FTP、 SMB協議傳輸,導致的勒索病毒入侵行為。

    • 未知威脅

      本地無法識別的未知文件、未知鏈接、未知域名直接放行,導致內網受到嚴重危害。

    • 行為監控

      內部員工通過U盤、即時通訊等將病毒帶入企業內部,無法有效根治。

    • 威脅隔離

      受感染主機會快速將病毒擴散到其他內網主機,導致損失進步擴大。

    • 環境兼容

      企業采用虛擬化技術來提供虛擬桌面,虛擬桌面缺乏有效防相威脅的手段。

    • 終端防御

      對新型的勒索病毒、挖礦病毒等攻擊無法進行有效防御。

    評論于 1年前,獲得 0 個贊

    入侵防御系統的優勢如下:

    • 實時阻斷攻擊:設備采用直路方式部署在網絡中,能夠在檢測到入侵時,實時對入侵活動和攻擊性網絡流量進行攔截,把其對網絡的入侵降到最低。

    • 深層防護:由于新型的攻擊都隱藏在TCP/IP協議的應用層里,入侵防御能檢測報文應用層的內容,還可以對網絡數據流重組進行協議分析和檢測,并根據攻擊類型、策略等來確定哪些流量應該被攔截。

    • 全方位防護:入侵防御可以提供針對蠕蟲、病毒、木馬、僵尸網絡、間諜軟件、廣告軟件、CGI(Common Gateway Interface)攻擊、跨站腳本攻擊、注入攻擊、目錄遍歷、信息泄露、遠程文件包含攻擊、溢出攻擊、代碼執行、拒絕服務、掃描工具、后門等攻擊的防護措施,全方位防御各種攻擊,保護網絡安全。

    • 內外兼防:入侵防御不但可以防止來自于企業外部的攻擊,還可以防止發自于企業內部的攻擊。系統對經過的流量都可以進行檢測,既可以對服務器進行防護,也可以對客戶端進行防護。

    • 不斷升級,精準防護:入侵防御特征庫會持續的更新,以保持最高水平的安全性。

    評論于 10個月前,獲得 0 個贊

    IDC將企業級移動安全軟件市場劃分為以下幾個方面:

    • 移動威脅管理:包括針對移動設備的防惡意軟件(包含防病毒和防間諜軟件)、防垃圾信息、入侵防護以及防火墻。

    • 移動信息防護與控制:MIPC提供數據保護解決方案,包括針對移動設備的文件、磁盤、應用程序加密以及非加密技術的數據防泄漏技術。此外還包括虛擬數據分割、hypervisor等。

    • 移動網關訪問及防護:MGAP在網關層提供設備控制以及策略執行,包括移動VPN客戶端、網絡訪問控制等。

    • 移動安全脆弱性管理:此類產品提供移動終端設備數據擦除、鎖定、密碼管理、安全策略以及合規管理。

    • 移動身份認證及訪問管理: MIAM在移動設備會話過程中提供身份認證及授權技術(比如PKI證書、SSL證書以及密碼管理),支持移動設備網絡訪問以及單點登錄。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类