<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(719)

    評論于 5個月前,獲得 0 個贊

    防火墻主要有以下這些用途:

    • 防止來自被保護區域外部的攻擊:在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息:防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理:通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警:防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 訪問控制和其他安全作用等:防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當 IPSec 平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 4個月前,獲得 0 個贊

    防火墻HA部署方式有以下兩種:

    • 主備模式:主-備方式即指的是一臺設備處于某種業務的激活狀態(即Active狀態),另一臺設備處于該業務的備用狀態(即Standby狀態)。工作機和備用機通過心跳線連接,備用機實時監視工作機的情況,當工作機出現問題,備用機就接管工作。在這個狀態下,工作防火墻響應ARP請求,并且轉發網絡流量;備用防火墻不響應ARP請求,也不轉發網絡流量。主備之間同步狀態信息和配置信息。

    • 主主模式:雙主機方式即指兩種不同業務分別在兩臺設備上互為主備狀態(即Active-Standby和Standby-Active狀態)。主主模式下,兩個防火墻并行工作,都響應ARP請求,并且都轉發網絡流量。主主模式可以提高數據包處理的吞吐量,平衡網絡負載,優化網絡性能。

    評論于 3個月前,獲得 0 個贊

    物理安全分為如下幾類:

    • 信息系統物理安全:為了保證信息系統安全可靠地運行,確保信息系統在對信息進行采集、處理、傳輸、存儲過程中,不致受到人為或自然因素的危害,而使信息丟失、泄露或破壞,對計算機設備、設施(包括機房建筑、供電、空調)、環境人員、系統等采取適當的安全措施。

    • 設備物理安全:為保證信息系統的安全可靠運行,降低或阻止人為或自然因素對硬件設備安全可靠運行帶來的安全風險,對硬件設備及部件所采取的適當安全措施。

    • 環境物理安全:為保證信息系統的安全可靠運行所提供的安全運行環境,使信息系統得到物理上的嚴密保護,從而降低或避免各種安全風險。

    • 介質物理安全:為保證信息系統的安全可靠運行所提供的安全存儲的介質,使信息系統的數據得到物理上的保護,從而降低或避免數據存儲的安全風險。

    評論于 1年前,獲得 0 個贊

    漏洞掃描是指基于 CVE、CNVD、CNNVD 等漏洞數據庫,通過專用工具掃描手段對指定的遠程或者本地的網絡設備、主機、數據庫、操作系統、中間件、業務系統等進行脆弱性評估,發現安全漏洞,并提供可操作的安全建議或臨時解決辦法的服務。漏洞掃描系統可以:

    • 實時防護、攔截攻擊實時防護攔截各類高級惡意請求、黑客程序、其他已知和未知的攻擊。

    • 采用模擬攻擊的形式對目標可能存在的已知安全漏洞進行逐項檢查。目標可以是工作站、服務器、交換機、數據庫應用等各種對象。

    • 高效抵御結合防御日志和智能分析預測惡意行為,迅速消除企圖獲取敏感信息的威脅,并抵御最新的系統攻擊。

    漏洞掃描服務主要有兩種類型:第一種為業務系統應用層掃描,通過掃描工具準確識別出 注入缺陷、跨站腳本攻擊、非法鏈接跳轉、信息泄露、異常處理等安全漏洞,全面檢測并發現業務應用安全隱患;第二種為主機系統漏洞掃描,通過掃描工具識別多種操作系統、網絡設備、 安全設備、數據庫、中間件等存在的安全漏洞,全面檢測終端設備的安全隱患。

    評論于 1年前,獲得 0 個贊

    面對網絡風險企業部署安全策略的方法:

    1. 確定防火墻在網絡中的部署位置,并使用安全區域劃分網絡。需要對照組網圖,了解當前網絡資源的分布情況,識別關鍵信息資產、服務及其安全等級。

    2. 盡所能了解當前網絡中的運行的合法業務,建立白名單。業務白名單通常有以下幾類。

    • 網絡基礎設施,如路由協議、NTP、FTP、DNS、VPN等。
    • 企業IT基礎設施,如AD/LDAP認證服務、企業郵箱、Windows Update升級服務等。
    • 管理服務,如SNMP、SSH、RDP遠程桌面等。
    • 企業辦公應用和服務,如MySQL、Salesforce、GitHub、Office 365、企業自建服務等。
    • 個人應用和服務,如上網、社交媒體、私人郵箱等。
    1. 結合企業信息安全政策(Information security policy)、用戶組結構和業務白名單,確定通信矩陣和業務訪問規則。

    2. 盡所能了解需要禁止的高風險應用和非法業務(企業信息安全政策禁止的服務),建立黑名單,確定業務禁止規則。

    3. 在防火墻上創建一條允許所有流量的臨時安全策略,并記錄策略命中日志。

    4. 根據前面識別的業務規則,在防火墻上為白名單和黑名單配置安全策略。調整順序,使臨時安全策略位于策略列表底部,缺省安全策略之前。這樣,可以保證所有業務都能通過防火墻,不會影響業務運行。同時,未知業務會命中臨時安全策略,并在日志中記錄下來。

    5. 分析策略命中日志,識別并判斷業務的合法性和必要性,并添加新的、精確的安全策略。在分析策略命中日志時,重點關注業務的源/目的IP地址、源/目的安全區域、服務/端口,識別出同類業務。然后把策略命中日志中離散的IP地址合并為地址段,創建地址組,并在精確安全策略中引用。建議優先分析和處理命中次數最多的服務/端口或應用,這樣可以快速減少日志的數量。

    6. 把新添加的精確安全策略移動到臨時安全策略的前面。

    7. 清除臨時安全策略的命中計數,繼續觀察和分析日志、添加精確安全策略,直到沒有流量命中臨時安全策略。

    8. 在確認網絡中所有流量都得到了充分的分析以后,刪除臨時策略。

    9. 分析放行業務可能存在的安全風險,為安全策略添加合適的內容安全配置文件。

    評論于 9個月前,獲得 0 個贊

    霧計算體系架構透視圖包括以下方面:

    • 性能和規模:低延時是采用霧計算參考架構的動機之一。架構設計考慮兼顧多個聯盟成員的不同需求。這包括時間關鍵計算、時間敏感網絡、時間網絡協議等。這是一個交叉關注點,因為它對系統和部署場景有影響。

    • 安全:端到端安全性對所有霧計算部署場景的成功至關重要。如果底層硬件是安全的,但是上層軟件有安全問題,那么解決方案就是不安全的。對于目前缺乏足夠安全性的設備,數據完整性是安全性的一個特殊方面,這包括故意和無意的破壞。

    • 管理:霧計算部署所有方面的管理,包括穩定性、靈活性、安全性和設備可操作性等,是跨霧計算層次結構的所有層的一個關鍵方面。

    • 數據分析和控制:霧節點的自治能力需要與本地化的數據分析和控制相結合。根據給定的場景,驅動/控制活動需要發生在層次結構中的正確層或位置。它并不總是在網絡的物理邊緣,也可能在更高的層次。

    • IT商業和交叉應用:在多供應商的生態系統中,應用程序能夠移植并在霧計算部署層次結構的任何級別上正常運行。應用程序能夠跨部署的所有級別來最大化它們的價值。

    評論于 7個月前,獲得 0 個贊

    惡性計算機病毒發作后會造成以下后果:

    • 硬盤無法啟動,數據丟失。

    • 系統文件丟失或被破壞。

    • 文件目錄發生混亂。

    • 部分文檔丟失或被破壞。

    • 部分文檔自動加密碼。

    • 修改Autoexec.bat文件,增加FormatC,導致計算機重新啟動時格式化硬盤。

    • 使部分可軟件升級主板的BIOS程序混亂,主板被破壞。

    • 網絡癱瘓,無法提供正常的服務。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 3個月前,獲得 0 個贊

    計算機病毒按照計算機病毒的寄生部位分為:

    • 磁盤引導區傳染的計算機病毒:磁盤引導區傳染的計算機病毒主要是用計算機病毒的全部或部分邏輯取代正常的引導記錄,而將正常的引導記錄隱藏在磁盤的其他地方。由于引導區是磁盤能正常使用的先決條件,因此,這種計算機病毒在運行的一開始(如系統啟動)就能獲得控制權,其傳染性較大。由于在磁盤的引導區內存儲著需要使用的重要信息,如果對磁盤上被移走的正常引導記錄不進行保護,則在運行過程中就會導致引導記錄被破壞。磁盤引導區傳染的計算機病毒較多,例如,“大麻”和“小球”計算機病毒就是這類計算機病毒。

    • 操作系統傳染的計算機病毒:操作系統是計算機系統得以運行的支持環境,它包括許多可執行工具及程序模塊。操作系統傳染的計算機病毒就是利用操作系統中所提供的一些程序及程序模塊或漏洞等寄生并傳染的。通常,這類計算機病毒作為操作系統的一部分,就處在隨時被觸發的狀態。而操作系統的開放性和不絕對完善性增加了這類計算機病毒出現的可能性與傳染性。操作系統傳染的計算機病毒目前已廣泛存在,“黑色星期五”即為此類計算機病毒。

    • 可執行程序傳染的計算機病毒:可執行程序傳染的計算機病毒通常寄生在可執行程序中,一旦程序被執行,計算機病毒也就被激活,而且計算機病毒程序首先被執行,并將自身駐留內存,然后設置觸發條件,進行傳染。

    評論于 2年前,獲得 0 個贊

    提取過程如下:

    1. 系統安裝時間(systeminfo)
    HKEY_ _LOCAL MACHINESOFTWAREMicrosoftWindowsNTCurrentVersioninstallDate
    1. 最近訪問記錄

    2. Recent文件夾分析

    CNUsershcjVAppDataRoamingMicosoftWindowsRecent
    CNUsersthdjVAppDatalRoamingMicrosofoffice
    1. 注冊表分析
    HKEY_ CURRENT USERSoftwareMicrosoftWindowsCurrentVersionExplorerRecentDocs
    HKEY_ CURRENT_ USERSoftwre:MicosoffOfficel1.NExcelN.File MRU
    1. Windows預讀文件
    為了提高的系統性能,在計算機運行程序時把一些prefectch 下的*.pf文件裝入的內存
    C:/windows/prefetch
    1. 注冊表中運用程序分析(ROT13加密)
    HKEY_ CURRENT. _USERSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssist
    評論于 1年前,獲得 0 個贊

    保證云原生安全的措施建議有以下這些:

    • 安全左移:許多企業依然在使用已有的工具,卻無法處理云原生應用環境的速度、規模和動態網絡。如果再加上無服務器功能,會讓整個基礎設施變得更抽象,讓問題更嚴重。網絡攻擊者會尋找容器和無服務器代碼中的隱患,以及云基礎設施中的錯誤配置,以接入包含敏感信息的實體,再用它們提升權限,攻擊其他實體。另一個問題是企業在用CI/CD工具持續開發、測試和發布應用。當使用容器部署云原生應用的時候,開發者會從本地或者公共庫當中獲取鏡像,但一般不會檢查這些鏡像是否包含安全隱患。一種解決方案是給安全團隊提供一些工具,阻止不受信任的鏡像進入CI/CD管道,以及啟用一些機制讓不受信任的鏡像在進入生產前就避免產生安全問題。通過在開發流程早期掃描鏡像的漏洞、惡意軟件成分等,開發者可以貫徹安全標準。

    • 在函數和容器級別應用邊界安全:在無服務器應用中,系統會被分解成幾個能從不同資源接受項目觸發的可調用組件。這就給了攻擊者更大的攻擊選擇,以及更多實施惡意行為的途徑。一個很重要的方式是使用為云原生環境而制作的API和應用安全工具。除此以外,一個很普遍的操作是在功能級別使用邊界安全——識別功能是否被一個和平時不同的來源所觸發,然后監控事件觸發中存在的異常情況。在容器化環境里,一個重要點是在不同級別都要實現安全——編排控制面板、物理主機、pod和容器。編排的一些最佳安全實踐包括節點隔離、限制和監測容器之間的流量、以及對API服務器使用第三方認證機制。

    • 最小角色與最低權限:云原生資源之間會有大量頻繁的交互。如果能夠對每個無服務器功能或者容易都能配置一些獨特的許可,就能有極大概率提升安全性。可以通過基于每個函數使用IAM,或者對容器進行顆粒度的許可,加強接入控制。花一點時間創建最小角色,或者為每個函數或容器創建一系列的許可。這就確保了即使云原生結構中有一個點失陷,其造成的危害也是最小的,并且會防止其他元件產生提權問題。

    • 保護應用依賴:無服務器函數和應用的代碼經常從npm或者PyPI的庫中獲取有依賴關系的包。為了保護應用的依賴,就需要包括完整開源組件以及其漏洞數據庫的自動化工具。同樣,還需要能夠在開發流程中觸發安全行為的云原生編排工具。通過持續運作這些工具,就可以防范產線上運行的有隱患的代碼包或者容器。

    • 安全共責:在開發者、DevOps和安全團隊之間建立親密的關系。開發者并不是安全專家,但他們可以被教導安全操作知識,從而確保他們可以安全地編寫代碼。安全團隊應該知道應用是如何開發、測試和部署的,還有哪些工具在流程中被使用,從而安全團隊能夠在這些流程中有效地加入安全元素。云原生要求各種企業管理安全和開發的方式,因此盡快讓不同團隊減少隔閡至關重要。云原生的啟用對企業來說是一個形成合作和共享文化的罕見契機。

    評論于 7個月前,獲得 0 個贊

    企業預防網絡安全威脅的措施如下:

    • 網關端防護事半功倍:內部病毒相互感染、外部網絡的間諜軟件、病毒侵襲等危害,使得僅僅依靠單一安全產品保證整個網絡安全穩定運行的日子一去不復返了。而應對目前新型的web威脅,利用架設在網關處的安全產品,在威脅進入企業網絡之前就將其攔截在大門之外是更加有效的方法。對于中小企業來說,選擇一款功能全面、易于管理和部署的網關安全設備, 不但可以在第一時間內對各類web流量內容進行掃描過濾,同時也可以大大減輕各應用服務器主機的負荷。

    • 運用“云安全”免去內存升級壓力:目前中小企業內網安全也不容忽視,而且要求實現集中管理和保護內部桌面計算機。在網絡威脅飆升的今天,更新病毒碼成為每天必備的工作,但傳統代碼比對技術的流程性問題正在導致查殺病毒的有效性急劇下降。趨勢科技推出的云安全解決方案超越了病毒樣本分析處理機制,通過云端服務器群對互聯網上的海量信息源進行分析整理,將高風險信息源保存到云端數據庫中,當用戶訪問時,通過實時查詢信息源的安全等級,就可以將高風險信息及時阻擋,從而讓用戶頻繁的更新病毒碼工作成為歷史。

    • 安全服務節省管理成本:網絡安全管理成本在整個網絡安全解決方案中占有一定比例,如果用三分技術、七分管理的理論來解釋,這方面成本顯然更高。中小企業可以借助安全廠商的專家技術支持,高效、專業地保障網絡安全運行。也就是借用外力來管理自己的網絡安全設備,將比自己培養管理人員成本更低,而且效果更佳。目前,已有多家廠商提供此類服務。

    • 培養安全意識一勞永逸:對于網絡安全而言,薄弱的環節除了安全技術的滯后外,內部員工的安全意識不強也是重要因素。大量網絡威脅的出現,與員工的應用操作不當有密切關聯,如隨意訪問含有惡意代碼的網站、下載和使用電子郵件發送帶有病毒的附件、不更新病毒碼等。所以,組織網絡安全知識培訓也必不可少,管理層還要制定一套完善的網絡安全策略。

    網絡安全建設要具有長遠的眼光,不能僅僅為了眼前的幾種威脅而特意部署安全方案,只有從硬件、軟件、服務等方面綜合考慮,選擇實力強的安全解決方案,才可以低價優質的保護網絡安全。

    評論于 4個月前,獲得 0 個贊

    防火墻雙機熱備需要以下協議:

    • HRP協議:HRP是承載在VGMP(Vrrp Group Management Protocol)報文上進行傳輸的,在Master和Backup防火墻設備之間備份關鍵配置命令和會話表狀態信息,是雙機熱備協議;

    • VRRP協議:虛擬路由冗余協議(Virtual Router Redundancy Protocol,簡稱VRRP)是由IETF提出的解決局域網中配置靜態網關出現單點失效現象的路由協議,1998年已推出正式的RFC2338協議標準;

    • VGMP協議:是為防止可能導致的VRRP狀態不一致現象的發生,H3C公司在VRRP基礎上進行擴展,推出的VRRP組管理協議VGMP(VRRP Group Management Protocol),負責統一管理加入其中的各備份組VRRP狀態。

    評論于 1年前,獲得 0 個贊

    以下是對APP漏洞掃描常規步驟方法:

    1. 利用apktool、dex2jar、jd-gui、smali2dex等靜態分析工具對app進行反編譯;

    2. 對反編譯后的java文件、xml文件等文件使用sonarqube、cppcheck等工具進行靜態代碼分析;

    3. 將APP通過虛擬機方式使APP建立在Android虛擬環境中從外界觀察應用程序的執行過程和動態,進而記錄應用程序可能表現出來的惡意行為;

    4. 最后使用人工分析方式對app進行安裝、運行和試用,通過在試用過程中,逐步掌握該應用的特點,并通過自己的專業經驗,來圈定檢測重點。

    評論于 1年前,獲得 0 個贊

    研究信息安全的困難有以下這些:

    • 邊界模糊:數據安全與平臺安全相交叉;存儲安全與傳輸安全相制約;網絡安全,應用安全與系統安全共存;集中的安全模式與分權制約安全模式相互競爭等。

    • 評估困難:安全結構非常復雜,網絡層,系統層,應用層的安全設備,安全協議和安全程序構成一個有機的整體,加上安全機制與人的互動性,網絡的動態運行帶來的易變性,使得評價網絡安全性成為極其困難的事。

    • 安全技術滯后:安全技術是一種在對抗中發展的技術。不斷出現的應用安全問題是安全技術發展的促進劑。在這個意義上,安全技術總是滯后的。

    • 管理滯后:傳統的安全管理是制度管理,法規管理,其在今天高度分散,高度復雜的網絡化信息操作環境中變得力不從心。需要構建一種技術管理與制度法規管理相平衡的新的管理模式。

    • 過于依賴:正在對網絡信息系統形成強烈的依賴,過于依賴數據的處理功能、輔助決策功能和控制功能,人員無法及時推倒出有關問題的最優解或滿意解,只能通過系統進行決策。

    評論于 11個月前,獲得 0 個贊

    完善的物聯網感知層安全機制應具有以下特性:

    • 機密性:典型的物聯網應用網絡不應該泄漏數據給鄰居網絡,在許多應用中(如密鑰分配過程),通信節點通常傳遞高敏感數據。這此數據一旦被攻擊者破獲,整個網絡的安全將無法得到保障,因此通過密鑰管理協議建立的密鑰及其他機密信息,必須保證僅對授權用戶公開。同時,因密鑰泄漏造成的影響應當盡可能控制在一個很小的范圍內,從而使得一個密鑰的泄漏不至于影響整個網絡的安全。

    • 真實性:感知節點身份認證或數據源認證在物聯網的許多應用中是非常重要的。在物聯網中,攻擊者極易向網絡注入信息,接收者只有通過數據源認證才能確信消息是從正確的節點處發送過來的。同時,對于共享密鑰的訪問控制權應當控制在最小限度,即共享密鑰只對那些已認證過身份的用戶開放。

    • 完整性:在通信過程中,數據完整性除能夠確保接收者收到的數據在傳輸過程中沒有被攻擊者篡改或替換。在基于公鑰的密碼體制中,數據完整性除一般是通過數字簽名來完成的,但資源有限的物聯網無法支持這種代價昂貴的密碼算法。

    • 新鮮性:在物聯網中,基站和簇頭需要處理很多節點發送過來的采集信息,為防止攻擊者進行任何形式的重放攻擊(將過時消息重復發送給接收者,耗費其資源使其不能提供正常服務),必須保證每條消息是新鮮的。

    • 擴展性:物聯網感知節點數量大,分布范圍廣,環境條件、惡意攻擊或任務的變化可能會影響物聯網的配置。同時,節點的經常加入或失效也會使網絡的拓撲結構不斷發生變化。物聯網的可擴展性表現在感知節點數量、網絡覆蓋區域、生命周期、時間延遲、感知精度等方面的可擴展極限。

    • 可用性:物聯網的安全解決方案所提供的各種服務能夠被授權用戶使用,并能夠有效防止非法攻擊者企圖中斷物聯網服務的惡意攻擊。一個合理的安全方案應當具有節能的特點,各種安全協議和算法的設計不應太復雜,并盡可能地避開公鑰算法,計算開銷、存儲容量和通信能力也應當充分考慮物聯網資源有限的特點,從而使得能量消耗最小化,最終延長網絡的生命周期。

    • 自組織性:由于物聯網感知層通常是由若干傳感器以 Ad-hoc 方式構成的無線網絡,它是以自組織的方式進行組網的,這就決定了相應的安全解決方案也應當是自組織的,即在感知節點配置之前無法假定節點的任何位置信息和網絡的拓撲結構。

    • 魯棒性:物聯網感知節點的配置環境比較復雜,環境條件、現實威脅和當前任務具有很大的不確定性。這要求物聯網感知節點能夠靈活地加入或撤除,因而安全解決方案應當具有健壯性和自適應性,能夠隨著應用背景的變化而靈活拓展,來為所有可能的應用環境和條件提供安全解決方案。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类