<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(714)

    評論于 11個月前,獲得 0 個贊

    智能電網云計算服務模式具有以下幾個特征:

    • 資源聚集:運用虛擬化技術,將公司分散于不同地域、不同企業的資源進行統一管理,形成持續累積的、聚集化的可用資源集,實現資源的擁有和控制。

    • 動態組合:在運營過程中,電網云平臺可以通過網絡組織的優化調度、計算服務及管理服務的組合優化及資源配置優化等,實現業務過程和資源的動態組合。

    • 基于閉合網絡:在電力企業中,業務數據不能受到任何威脅,基于智能電網的閉合網絡可以在一定程度上對數據、安全性以及服務質量實現最有效的控制。

    • 基于云技術:云技術的核心思想是對大量用網絡連接的計算資源進行統一管理和調度,構成一個計算資源池向用戶提供服務,實現用戶業務系統的自適應性。

    • 以服務的方式提供:利用云技術,電網云平臺能夠為用戶提供隨時隨地的服務。而用戶也可以隨時通過不同的服務接觸手段來獲取并使用電網云平臺的服務。

    評論于 11個月前,獲得 0 個贊

    路由器要想很好地完成路由的功能則要做以下工作:

    • 檢查數據包的目的地:該功能主要用于確定路由器是否了解目的地信息。

    • 確定信息源:路由器從哪里獲得給定目的地的路徑?由管理員靜態指定的,還是動態地從其他路由器那里得到的?

    • 選擇最佳路由:到目的地的最佳路徑是哪條?路由器是否應在多條路徑之間均衡負載?

    • 發現可能的路由:到目的地的可能路由有哪些?

    • 驗證和維護路由信息:到目的地的路徑是否有效?是否是最新的?路由器除了生成路由表外還會定期地驗證和維護路由信息,確保路由表中的條目有效。

    評論于 1年前,獲得 0 個贊

    工業互聯網安全的特征包括:

    • 防護對象擴大,安全場景更豐富。傳統互聯網安全更多關注網絡設施、信息系統軟/硬件及應用數據安全,工業互聯網安全擴展延伸至企業內部,包含設備安全(工業智能裝備及產品)、控制安全(數據采集與監視控制系統、分布式控制系統等)、網絡安全(企業內、外網絡)、應用安全(平臺應用、軟件及工業APP等)及數據安全(工業生產、平臺承載業務及用戶個人信息等數據)。

    • 連接范圍更廣且面向更多設備,威脅延伸至物理世界。在傳統互聯網安全中,攻擊對象為用戶終端、信息服務系統、網站等。工業互聯網連通了工業現場與互聯網,使網絡攻擊可直達生產一線。

    • 網絡安全和生產安全交織,安全事件危害更嚴重。傳統互聯網安全事件大多表現為利用病毒、木馬、拒絕服務等攻擊手段造成信息泄露或篡改、服務中斷等,影響工作生活和社會活動。而工業互聯網一旦遭受攻擊,不僅影響工業生產運行,甚至會引發安全生產事故,給人民生命財產造成嚴重損失,若攻擊發生在能源、航空航天等重要領域,還將危害國家總體安全。

    • 防護復雜多樣,工業互聯網安全防護思路需在分域隔離基礎上,同步加強動態、協同、體系化安全防護。

    評論于 9個月前,獲得 0 個贊

    常見的四種信息安全訪問控制技術如下:

    • 入網訪問控制技術:入網訪問控制技術為網絡訪問提供了第一層訪問控制。它可以控制哪些用戶能夠連接進入網絡,登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許用戶在哪個工作站入網。

    • 網絡權限控制技術:網絡權限控制技術是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源,可以指定用戶對這些文件、目錄和設備能夠執行哪些操作。

    • 目錄級安全控制技術:目錄級安全控制技術指控制用戶對目錄、文件和設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的訪問權限。

    • 屬性安全控制技術:屬性安全控制技術通過給資源設置安全屬性(或訪問屬性)標記來實現訪問控制。當系統管理員給文件、目錄和網絡設備等資源設置訪問屬性后,用戶對這些資源的訪問將會受到一定的限制。通常,屬性安全控制可以限制用戶對指定文件進行讀、寫、刪除和執行等操作,可以限制用戶查看目錄或文件,可以將目錄或文件隱藏、共享和設置成系統特性等。例如,可設置文件為只讀,這樣用戶就不能刪除該文件了。

    評論于 2年前,獲得 0 個贊

    數據庫審計(簡稱DBAudit)以安全事件為中心,以全面審計和精確審計為基礎,實時記錄網絡上的數據庫活動,對數據庫操作進行細粒度審計的合規性管理,對數據庫遭受到的風險行為進行實時告警,刪除數據庫審計日志方法如下:

    1. 查看

      查看審計功能是否開啟。

         su – oraclesqlplus “/as sysdba”SQL> show parameter audit_trail
    2. 關閉

      關閉審計數據庫功能。

         alter system set audit_trail=FALSE scope=spfile;System altered.
    3. 刪除

      刪除已有的審計信息。

         DELETE FROM SYS.AUD$
    4. 重啟

      重新啟動數據(版本不同命令不同這里以Oracle為例)。

         shutdown immediate;
         startup;
    5. 驗證

      驗證審計是否已經被關閉。

         show parameter audit_trail;
    評論于 1年前,獲得 0 個贊

    TCSEC將計算機系統的安全劃分為4個等級、7個級別。分別為:

    • D級

      D級是最低的安全級別,擁有這個級別的操作系統就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信的。對于硬件來說,沒有任何保護措施,操作系統容易受到損壞,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶就可以進入系統,不受任何限制就可以訪問他人的數據文件。

      屬于這個級別的操作系統有DOS、Windows 98和Apple的Macintosh System 7.l。

    • C級

      C類有兩個安全子級別:C1和C2。

      • C1級

        C1級,又稱選擇性安全保護(Discretionary Security Protection)系統,它描述了一種典型的用在 UNIX 操作系統上的安全級別。這種級別的系統對硬件有某種程度的保護,如用戶擁有注冊賬號和口令,系統通過賬號和口令來識別用戶是否合法,并決定用戶對程序和信息擁有什么樣的訪問權,但硬件受到損害的可能性仍然存在。

        用戶擁有的訪問權是指對文件和目標的訪問權。文件的擁有者和超級用戶(root)可以改變文件中的訪問屬性,從而對不同的用戶給予不同的訪問權。例如,讓文件擁有者具有讀、寫和執行的權力,給同組用戶讀和執行的權力,而給其他用戶予以讀的權力。

        另外,許多日常的管理工作由超級用戶來完成,如創建新的組和新的用戶。超級用戶擁有很大的權力,所以它的口令一定要保存好,不要幾個人共享。

        C1級保護的不足之處在于用戶能直接訪問操作系統的超級用戶。C1級不能控制進入系統的用戶的訪問級別,所以用戶可以將系統中的數據任意移走,他們可以控制系統配置,獲取比系統管理員允許的更高權限,如改變和控制用戶名。

      • C2級

        除了C1級包含的特性外,C2級別為有控制的存取保護。在訪問控制環境中,C2級具有進一步限制用戶執行某些命令或訪問某些文件的權限,而且還加入了身份認證級別。另外,系統對發生的事件加以審計,并寫入日志當中,如什么時候開機,用戶在什么時間從哪個地址登錄等,通過查看日志,就可以發現入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想強行闖入系統。審計除了可以記錄下系統管理員執行的活動以外,還加入了身份認證級別,這樣就可以知道誰在執行這些命令。審計的缺點在于它需要額外的處理時間和磁盤空間。

        使用附加身份認證就可以讓一個 C2 級系統用戶在不是超級用戶的情況下有權執行系統管理任務。身份認證可以用來確定用戶是否能夠執行特定的命令或訪問某些核心表,例如,當用戶無權瀏覽進程表時,若執行了PS命令就只能看到自己的進程。

        授權分級使系統管理員能夠對用戶進行分組,授予他們訪問某些程序或分級目錄的權限。

        另一方面,用戶權限能夠以個人為單位授權對某一程序所在目錄進行訪問。如果其他程序和數據也在同一目錄下,那么用戶也將自動獲得訪問這些信息的權限。

        能夠達到C2級的常見操作系統有:UNIX操作系統、Novell 3.x或更高版本的操作系統、Linux操作系統、Windows NT、Windows 2000 Server操作系統。

    • B級

      B類屬強制保護,要求系統在其生成的數據結構中帶有標記,并要求提供對數據流的監視。B類中有3個級別:

      • B1級

        B1級即標識安全保護(Labeled Security Protection),是支持多級安全(如秘密和絕密)的第一個級別,這個級別說明處于強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可權限。

        安全級別存在保密、絕密級別,在計算機中有“搞特務活動”的成員,如國防部和國家安全局計算機系統。在這一級,對象(如磁盤區和文件服務器目錄)必須在訪問控制之下,不允許擁有者更改他們的權限。

        B1 級的計算機系統安全措施視操作系統而定。政府機構和防御承包商們是 B1 級計算機系統的主要擁有者。典型的代表是AT&T System V 操作系統,它是Solaris系統的前身。

      • B2級

        B2級,又被稱為結構保護(Structured Protection),它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或多個安全級別。B2 級除滿足 B1 要求外,還要實行強制控制并進行嚴格的保護,這個級別支持硬件保護。它是提供較高安全級別對象與較低安全級別對象通信的第一個級別。例如,可信任的Xenix系統。

      • B3級

        B3級又稱安全域級別(Security Domain),使用安裝硬件的方式來加強域的安全,例如,內存管理硬件用于保護安全域免遭無授權訪問或其他安全域對象的修改。B3級是B類中的最高子類,提供可信設備的管理和恢復,即使計算機崩潰,也不會泄露系統信息。例如,Honeywell Federal Systems XTS-200操作系統。

    • A級

      A 級又稱驗證設計(Verity Design),是當前橙皮書的最高級別,它包括了一個嚴格的設計、控制和驗證過程。與前面所提到的各級別一樣,該級別包含了較低級別的所有特性。設計必須是經過數學驗證的,而且必須進行秘密通道和可信任分布的分析。可信任分布(Trusted Distribution)的含義是,硬件和軟件在物理傳輸過程中已經受到保護,防止安全系統被破壞。

    評論于 1年前,獲得 0 個贊

    身份認證是數據保護方面的一種常用方法,它的作用是為驗證用戶是否具有合法身份去訪問系統,主要可分為:

    • 安全問題:添加一些安全問題作為額外的身份驗證,是比較簡單的一種方法。過去,安全問題主要用于密碼重置,它們設置起來很簡單,但也很容易被黑客入侵或被盜。

    • 動態一次性密碼 ( OTP ): 通過動態 OTP 口令驗證比安全問題更安全,因為它使用二級身份驗證類別,是在密碼之外增加一個他們常用的設備來驗證。比較常見的包括:短信/郵箱驗證碼,或者是兼容第三方身份驗證器如 Google Authenticator、Microsoft Authenticator 等,操作簡單,方便快捷。

    • 專門的身份驗證應用程序:用戶通過與智能手機上的應用程序交互來驗證自己的身份,例如 Authing 的小程序認證,通過將 Authing 移動令牌驗證器集成至微信小程序,不僅快捷友好,同時增強安全性。

    • 物理身份驗證密鑰:身份驗證過程由非對稱加密算法保護,私鑰永遠不會離開設備,例如銀行的 U 盾。

    • 生物識別技術:目前在安全領域被廣泛應用,比較難被破解,但生物識別技術也帶來了挑戰和隱私問題。與密碼不同,您無法更改您的指紋、虹膜或視網膜。此外,實施此技術,有可能需要增加對專門生物識別設備的投入。

    • 基于挑戰-響應的安全協議:一個數據庫向另一個數據庫發送一個挑戰,接收者必須用適當的答案進行響應。所有通信在傳輸過程中都經過加密,因此黑客無法入侵或操縱。聽起來很復雜,實際上發送者和接收者在幾秒內即可完成通信。

    評論于 2年前,獲得 0 個贊

    計算機安全審計是主要對客戶端主機信息進行查看。包括應用程序日志、系統日志、安全日志、系統用戶組、系統用戶、網絡監控、網絡共享七方面的信息,用來解決企業內部計算機的隨意使用,文件的隨意拷貝與傳送,打印機的隨意使用等問題。

    在計算機安全審計結果的指導下,公司經常會更新安全軟件和更改密碼策略審核通常可以是管理員希望的范圍或全面程度。公司通常會審核單個部門,并將重點放在特定威脅上,例如密碼強度、員工數據訪問趨勢或公司主頁的整體完整性。更具全局性的計算機安全審核可評估所有公司的信息安全設置、規定和行動。

    評論于 1年前,獲得 0 個贊

    日志采集

    對各種日志源所產生的日志進行收集,實現日志的集中管理和存儲。

    日志分析

    對日志進行分析挖掘,定位外部威脅、黑客攻擊、內部違規操作,設備異常。

    日志事件告警

    通過郵件、短信等對發生的告警進行及時通知,并可通過接口調用自動運行程序或腳本。通過告警策略定義,對各類風險 和事件進行及時告警或預警,提升運維效率。

    日志取證分析

    深入分析原始日志事件,快速定位問題的根本原因。生成取證報表,例如攻擊威脅報表、Windows/Linux系統審計報表以及合規性審計報表等。

    監管合規

    提供Windows審計、Linux審計、PCI、SOX、ISO27001等合規性報表。

    風險管理

    制定穩健的風險管理策略對任何企業都很重要。日志審計在風險管理中起著關鍵作用,因為它使您可以向合作伙伴,客戶和監管機構表明您正在采取措施防止問題發生。這可以向投資者表明您帶來了可靠且低風險的投資機會。

    改善安全性

    日志審計有助于提供安全性,因為它們提供了所有IT活動(包括可疑活動)的記錄。審核日志可以幫助監視數據和系統是否存在任何可能的安全漏洞或漏洞,以及消除內部數據濫用。審計日志甚至可以用來證明遵守了文件協議并跟蹤欺詐活動。

    評論于 9個月前,獲得 0 個贊

    涉密信息管理系統在系統保密檢查中應注意以下方面:

    • 檢查工作不能影響和破壞受檢單位涉密信息系統原有的安全保密性。使用檢查工具對涉密信息系統進行檢查時,不能改變或降低系統原有設置和安全性,不能影響系統的正常功能,不能破壞系統的正常運行,嚴防出現系統癱瘓。

    • 對于檢查中發現的嚴重違反保密規定或涉嫌泄漏國家秘密問題,檢查人員應做好現場取證,經過批準,可采取阻斷泄密渠道和封存有關設備等應急處置措施。對被封存的設備,應與受檢單位辦理交接手續,加貼封存標志后移送保密行政管理部門做進一步技術取證和檢測。

    • 檢查人員應按照要求認真填寫檢查表,對作發現問題不能認定的,要做好相應記錄,在填寫檢查表前一定要與被檢查人確認,弄清事實,防止出錯,便于事后查處。

    • 檢查工具本身應確保安全可靠。每檢查完一臺計算機或網絡后,應對檢查工具進行病毒查殺,防止病毒通過檢查工具在涉密信息系統內傳染。同時,為防止涉密信息泄漏,檢查工具嚴禁在涉密計算機和非涉密計算機之間交叉使用。

    • 檢查中獲取的原始資料應妥善保管,防止擴散。在檢查中,從計算機或網絡中獲取的信息可能涉及國家秘密、工作秘密、商業秘密和個人隱私,應按有關規定進行保管或存檔,不得提供給他人用作其他用途。

    • 檢查人員要嚴格遵守工作紀律和保密紀律。在檢查中不向受檢單位人員詢問與檢查工作無關的問題;不論與檢查工作無關的事項;不違規查看、記錄、存儲、復制受檢涉密載體中的信息資料;不以任何方式泄漏檢查工作中接觸和知悉的各類涉密信息;不私自留存、銷毀與檢查工作有關的各類涉密載體。檢查期間,不會見與工作無關的人員,不參加與工作無關的活動。

    • 要嚴格保管檢查工具、記錄本及有關材料。檢查結束后,要對檢查工具中保存的信息進行清理。對于檢查中下載的涉密信息,需要保存的應復制到專門介質上保存,介質應標明數據來源、時間、密級等信息;不需要保存的應徹底刪除,同時清除與檢查工具無關的其他軟件,并進行病毒查殺,恢復到檢查工具的初始狀態。

    評論于 1年前,獲得 0 個贊

    防毒墻防病毒模塊主要作用簡單來說就是將病毒預防技術、病毒檢測技術及病毒清除技術三合一對病毒進行預防、檢測和清除。網絡防毒墻就相當于殺毒軟件的監控程序,他監控的不是程序訪問網絡或黑客攻擊,他負責的是各種文件、注冊表等的監控,看文件是否帶病毒,防止帶病毒的文件運行而擴散。一般會將防毒墻部署在網絡出口下,對所有網絡層病毒進行防護。

    防毒墻常見關鍵指標如下:

    • 產品成熟度;

    • 部署模式;

    • 管理方式;

    • 賬戶管理;

    • 備份和恢復;

    • 防毒檢測能力;

    • 殺毒引擎;

    • 數據并行處理技術;

    • 病毒庫特征碼;

    • 支持協議;

    • 多端口過濾技術;

    • 區域雙向病毒過濾;

    • 病毒處理策略;

    • 擴展病毒分析技術;

    • 加殼病毒分析;

    • 未知病毒過濾

    • 病毒過濾策略;

    • 惡意網站攔截;

    • 安全聯動;

    • 病毒庫升級。

    評論于 1年前,獲得 0 個贊

    新型DLL挾持攻擊方式有以下這些:

    • BT鏈接下載傳播:挖掘出支持BT下載的流行軟件(比如uTorrent )的DLLHijacking漏洞,然后構造一個惡意dll文件(估計會設置隱藏屬性,這樣你解壓以后將不會看到這個文件)和BT種子文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包雙擊BT種子文件的時候會調用uTorrent 打開,uTorrent 運行的時候由于設計上的不和諧根據dll加載的順序最后會將種子所在目錄的惡意dll加載。

    • 圖片分享傳播:挖掘出流行圖片瀏覽工具的DLLHijacking漏洞,然后構造一個惡意dll文件和圖片文件打包成壓縮包上傳到網上供用戶下載,用戶一旦下載了這個壓縮包,解壓瀏覽圖片后會調用圖片瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 軟件下載包含的網頁文件傳播:挖掘出流行網頁瀏覽工具的DLL Hijacking漏洞,然后構造一個惡意dll文件,應用程序和html等網頁文件打包成軟件壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個軟件壓縮包,解壓以后運行安裝必看.htm之類的網頁文件會調用網頁瀏覽工具打開從而觸發漏洞加載惡意dll文件。

    • 熱門視頻音頻文件傳播:挖掘出流行視頻音頻播放工具的DLL Hijacking漏洞,然后構造一個惡意dll文件和rmvb等視音頻文件打包壓縮包并上傳到網上供用戶下載。用戶一旦下載了這個壓縮包,解壓播放相應視頻的時候從而觸發漏洞加載惡意dll文件。

    評論于 1年前,獲得 0 個贊

    網頁防篡改技術包括時間輪詢技術、核心內嵌技術、事件觸發技術、文件過濾驅動技術。

    • 時間輪詢技術利用網頁檢測程序,以輪詢方式讀出要監控的網頁,與真實網頁相比較,來判斷網頁內容的完整性,對于被篡改的網頁進行報警和恢復。但是由于目前網站頁面通常數量龐大,檢測輪巡時間很長,且占用系統資源較大,該技術逐漸被淘汰。

    • 核心內嵌技術即密碼水印技術。該技術將篡改檢測模塊內嵌在Web服務器軟件里,它在每一個網員流出時都進行完整性檢查,對于篡改網頁進行實時訪問阻斷,并予以報警和恢復。

    • 事件觸發技術就是利用操作系統的文件系統或驅動程序接口,在網頁文件的被修改時進行合法性檢查,對于非法操作進行報警和恢復。

    • 文件過濾驅動技術的原理是將篡改監測的核心程序通過文件底層驅動技術應用到Web服務器中,通過事件觸發方式進行自動監測,對文件夾的所有文件內容,對照其底層文件屬性,經過內置散列快速算法,實時進行監測,若發現屬性變更,則將備份路徑文件夾內容復制到監測文件夾相應文件位置,使得公眾無法看到被篡改頁面。通過底層文件驅動技術,整個文件復制過程毫秒級,其所消耗的內存和CPU占用率也遠遠低于其他防篡改技術,是一種簡單、高效、安全性又極高的一種防篡改技術。

    評論于 1年前,獲得 0 個贊

    云計算加強計算能力的優化技術有以下這些:

    • 實時性內核技術:標準的操作系統內核是通過時間片輪詢的方法為多個任務分配CPU,并通過搶占的機制來確保高優先級的任務能夠優先獲得CPU資源,但是不是所有的請求都能夠搶占資源,如中斷請求。一般情況下,標準的Linux內核能夠提供幾到幾十微秒級別的中斷響應時延,但是具體時延具有不確定性。當數據平面網元對性能要求比較苛刻時,這個不確定性可能會導致嚴重后果。通過對內核的實時性補丁,可以使其滿足硬實時系統的要求。

    • 硬件輔助虛擬化技術:CPU工作模式存在不同的特權級別。宿主OS工作在Ring0,擁有對CPU的完全權限,而客戶OS一般工作在Ring1~Ring3,無權執行部分特權指令。早期的虛擬化技術需要通過宿主OS來實時監控并截獲客戶OS產生的特權指令,由宿主OS執行后再將結果返回給客戶OS,這種由客戶OS純軟件模擬的工作模式效率極低,無法勝任數據面網元的性能要求。打開CPU的硬件輔助虛擬化功能,利用CPU已有的虛擬化技術,消除宿主OS代替客戶OS來聽取、中斷與執行特定指令的需要,不僅能夠有效減少宿主OS干預,還為宿主OS與客戶OS之間的傳輸平臺控制提供有力的硬件支持,這樣在需要宿主OS干預時,將實現更加快速、可靠和安全的切換。

    • CPU核心綁定技術:在多路多核處理器的服務器環境下,操作系統進行多任務處理時,傳統的做法是將服務器CPU劃分成時間片,并將任務按不同優先級進行調度,為每個任務分配一個或多個時間片,在每個時間片內由對應的CPU處理任務。但同一個任務在不同時間可能會被調度給不同CPU核來處理,這就導致緩存的命中率過低,從而降低CPU性能。

    • 非均勻存儲器訪問親和技術:目前主流的服務器均采用NUMA架構,一顆物理CPU就是一個NUMA節點,每個NUMA節點都有各自的本地內存,CPU既可訪問本地內存,也可以訪問其他NUMA節點的內存,但遠程內存訪問的性能遠低于本地內存訪問。而數據平面網元虛擬機一般是多線程的,每個線程的計算由不同的CPU核來完成,當這些線程被調度到位于不同NUMA節點的CPU核時,不可避免地會出現遠程內存訪問的情況,從而降低CPU性能。可以用Hypervisor的NUMA親和性技術,將數據平面網元的線程調度到同一個NUMA節點的多個核心來處理。但是,一旦虛擬機遷移后,需要有其他的機制來保證數據平面網元遷移后的NUMA親和性。

    • 巨頁內存技術:操作系統對內存的管理是通過分頁來實現的,一個標準的內存頁大小是4KB,每個內存頁操作系統都會為其分配一個物理地址,而數據平面網元虛擬機是通過虛擬地址來訪問為其分配的內存頁的。宿主OS負責完成虛擬地址到物理地址的映射。虛擬地址到物理地址的映射關系保存在內存頁表中,同時CPU的快表可保存經常訪問的地址映射。由于TLB具備比內存高得多的性能,使得TLB快表的命中率成了提升內存性能的關鍵。但是,NFV場景下服務器的內存容量一般都比較大,而TLB可以保存的地址數量有限,造成TLB命中率比較低。

    評論于 9個月前,獲得 0 個贊

    涉密信息管理系統安全體系結構建議采用以下安全機制:

    • 加密機制:加密是提供數據保護最常用的方法。加密算法按密鑰的類型可分為對稱密鑰算法和非對稱密鑰(也稱公開密鑰)算法按密碼體制可分為序列密碼算法和分組密碼算法。這些算法具有不同的優缺點,根據加密的層次和加密對象可采用不同的算法。

    • 數字簽名機制:在通信雙方交換數據時,為防止否認、偽造、篡改、冒充等行為的發生,應采用數字簽名技術。數字簽名機制規定了兩個過程:對數據單元簽名和驗證已簽名的數據單元。簽名機制的本質特征是只能使用簽名者私有信息簽名。因此,當驗證簽名時,可在事后的任何時候向第三方(如審查員或仲裁人)證實只有私有信息的唯一持有者才能產生這個簽名。

    • 訪問控制機制:它是按照事先確定的規劃,判斷主體對客體的訪問是否合法。當主體試圖非法使用未經授權使用的資源(客體)時,訪問控制機制將拒絕這一企圖,并可附帶報告這一事件給審計跟蹤系統,審計跟蹤系統產生一個報警或形成部分追蹤審計。訪問控制機制的實現常常基于一種或幾種措施,如訪問控制信息庫、鑒別信息(如口令)、權限、安全標志、試圖訪問的時間、試圖訪問的路由和訪問的持續時間等。

    • 數據完整性機制:數據完整性包括兩種形式:數據單元完整性和數據單元序列的完整性。保證數據完整性的一般方法是:發送實體在數據單元上加標記,這個標記是數據本身的函數,是經過加密的;接收實體產生對應的標記,并將產生的標記與接收到的標記相比較,以確定在傳輸過程中數據是否被修改過。數據單元序列的完整性是要求數據編號的連續性和時間標記的正確性(不是過時的),以防止假冒、丟失、重發、插入或修改數據。

    • 鑒別交換機制:鑒別交換是以交換信息的方式來確認實體身份的機制。用于鑒別交換的技術有:一是口令,由發方實體提供,收方實體檢測;二是密碼技術,將交換的數據加密,只有合法用戶才能解密;三是使用該實體的特征或擁有物,這時常采用的技術是指紋識別和身份卡等。

    • 通信業務流量填充機制:這種機制主要是對抗非法者在線路上監聽數據并對其進行流量和流向分析。采用的方法一般是由保密裝置在無信息傳輸時,連續地發出偽隨機序列的方式,使得非法者不知哪些是有用的信息、哪些是無用信息。

    • 路由控制機制:在大型的網絡中,從源節點到目的節點可能有多條線路可以到達,有些線路可能景安全的,有些線路則可能是不安全的。路由控制機制可使信息發送者選擇特殊的路由申請,以保證數據安全。目前典型的應用為IP層防火墻。

    • 公證機制:在大型的網絡中,由于有許多節點或端節點,而使用網絡的所有用戶并不都是誠實可信的,同時也可能由于系統故障等原因使信息丟失、遲到等,這很可能會引起責任問題。為了解決這種問題出現,就需要有一個大家都信任的第三者公證機制,仲裁出現的問題。通信雙方進行數據通信必須經過這個機制來交換,以確保公證機制能得到必要的信息,供以后仲裁。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类