<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(722)

    評論于 1年前,獲得 0 個贊

    web漏洞掃描是指以web應用和web網站為目標的漏洞掃描,web漏洞掃描一般指的是網絡漏洞掃描,漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。基于該技術研發的設備一般稱為web漏洞掃描器。

    漏洞掃描器采用以下四種技術:

    • 基于應用的檢測技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術:它采用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括 口令解密、把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測技術:它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過消息文摘算法,對文件的加密數進行檢 驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通 知管理員。

    • 基于網絡的檢測技術:它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分 析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響 網絡的性能。

    評論于 1年前,獲得 0 個贊

    linux避免被掃描出漏洞方法如下:

    • 修改SNMP缺省口令或者禁止SNMP服務;

    • 在防火墻上過濾掉對內部網絡UDP 161端口的訪問;

    • 在linux的iptables 的白名單中添加指定主機的訪問IP;

    • 關閉Linux上沒有必要的端口同時及時更新漏洞補丁和更新系統。

    評論于 1年前,獲得 0 個贊

    c語言指針p和*p區別如下:

    • p指的是指針是一種概念,*p是指針變量是指針的一種具體實現方式,指針也是變量但需要進行定義;

    • 一個變量的(內存)地址稱為該變量的“指針”,通過指針能找到以它為地址的內存單元。而指針變量是用來存放另一個變量的地址;

    • p是一個指針變量的名字,*p表示此指針指向的內存地址中存放的內容;

    • 系統為每一個內存單元分配一個地址值,C/C++把這個地址值稱為“指針”,“指針變量”則是存放前述“地址值”的變量,也可以表述為,“指針變量”是存放變量所占內存空間“首地址”的變量

    評論于 1年前,獲得 0 個贊

    個人要想做好郵箱安全建議開啟二次認證,開啟二次認證后在登錄郵箱時除了要輸入用戶名和密碼外,還需要短信動態碼驗證這樣大大提高郵箱安全性,這里以163郵箱為例具體操作步驟如下:

    1. 搜163郵箱登錄地址

      在搜索引擎中搜索163郵箱,選擇163郵箱登錄地址點擊進入;

    2. 選郵箱安全設置

      登錄郵箱地址后,在主頁選擇設置->郵箱安全設置點擊進入;

    3. 開啟二次登錄驗證

      在郵箱登錄二次驗證界面點擊開啟二次驗證按鈕,點擊后則開啟了二次驗證;

    4. 驗證手機號

      開啟二次驗證后需要重新驗證手機號,填寫完驗證碼后二次驗證開啟成功。

    評論于 1年前,獲得 0 個贊

    常見的邏輯漏洞有以下這些:

    • 注冊覆蓋漏洞:注冊重復用戶名對真實用戶數據進行覆蓋,對于注冊頁面覆蓋注冊是指原來用一個手機號已經注冊了賬號,但是由于漏洞,導致可以再利用該手機號進行注冊,并且會將之前注冊的記錄覆蓋。

    • 注冊遍歷漏洞:進行注冊的時候注冊重復的用戶名會提示用戶名已被注冊,利用該漏洞可以猜測用戶名。

    • 登陸認證繞過漏洞:一般登陸界面登陸成功后會進行跳轉到主頁面,但是如果沒有對其進行校驗的話,可以直接訪問主頁面繞過了登陸認證。登陸狀態如果只以登陸狀態碼進行判斷登陸成功標識,那么修改登陸狀態碼就能進行登錄。

    • 驗證碼漏洞:這種漏洞是因為沒有對數據進行加密,導致驗證碼一般直接出現在html源碼中或者隱藏在Cookie中,如果是圖形驗證碼則是因為沒有對圖片進行模糊處理導致可以利用腳本直接識別,還有少部分驗證碼只要網頁不刷新驗證碼就能重復被利用,這些情況都可以導致用戶信息泄露或者服務器失控。

    • 短信驗證碼漏洞:如果服務端未對短信驗證碼的驗證時間或者次數進行限制,那么我們就可以利用其進行爆破。一般來說短信驗證碼僅能供自己使用一次,如果驗證碼和手機號未綁定也會導致這種漏洞的產生。

    • 越權修改密碼:有時候開發再寫代碼時,會直接用到某一參數直接調取該參數對應的數據,而再調用時并不考慮當前登陸用戶是否有權限調用。這就導致了,可以利用抓該包工具,將傳遞給后臺的數據進行修改,修改后可以查看原本自己沒有權限看到內容。

    解決web應用出現邏輯漏洞的方法有以下這些:

    • 確保將應用程序各方面的設計信息清楚、詳細地記錄在文檔中,以方便其他人了解設計者做出的每個假設。同時將所有這些假設明確記錄在設計文檔中。

    • 要求所有源代碼提供清楚的注釋,并經過代碼審計;

    • 在以安全為中心的應用程序設計審核中,考慮在設計過程中做出的每一個假設,并想象假設被違背的每種情況。尤其應注意任何應用程序用戶可完全控制的假定條件。

    • 在以安全為中心的代碼審查中,從各個角度考慮以下兩個因素,一是應用程序如何處理用戶的反常行為和輸入,二是不同代碼組件與應用程序功能之間的相互依賴和互操作可能造成的不利影響。

    評論于 1年前,獲得 0 個贊

    WPDRRC信息安全保障模型包括以下環節:

    • 預警環節:采用入侵防御系統,分析各種安全報警、日志信息,結合使用網絡運維管理系統實現對各種安全威脅與安全事件的預警。

    • 保護環節:采用防火墻、DDoS防御網關、安全域訪問控制系統、內網安全管理及補丁分發系統、存儲介質與文檔安全管理系統、網絡防病毒系統、主機入侵防護系統、數據庫審計系統,結合日志分析、安全加固、緊急響應等安全服務,實現對網上報稅系統全方位的保護。

    • 檢測環節:采用內網掃描與脆弱性分析系統、各類安全審計系統、網絡運維管理系統,結合日志分析、漏洞掃描、滲透測試等安全服務實現對網上報稅系統安全狀況的檢測

    • 響應環節:采用各類安全審計系統、網絡運維管理系統結合專業的安全技術支持服務以及緊急響應等安全服務,實現對各種安全威脅與安全事件的響應。響應是指發安全事件后的緊急處理程序可以被看作更進一步的保護。

    • 恢復環節:采用雙機熱備系統、服務器集群系統、存儲備份系統和網絡運維管理系統,結合信息系統安全管理體系,實現網上報稅系統遭遇意外事件和不法侵害時系統運行、業務數據和業務應用的恢復。

    • 反擊環節:采用入侵防御系統、黑客追蹤系統、計算機在線調查取證分析系統、各類安全審計系統和網絡運維管理系統,結合安全管理體系以及專業的安全服務,實現網上報稅系統遭遇不法侵害時對各種安全威脅源的反擊。

    評論于 8個月前,獲得 0 個贊

    《信息安全等級保護管理辦法》(公通字[2007]43號“第七條 信息系統的保護等級分為以下五級:

    第一級(自主保護級):信息系統受到破壞后,會對公民、法人和其他 組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;

    第二級(指導保護級):信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生 嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;

    第三級(監督保護級):信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或 者對國家安全造成損害。

    第四級(強制保護級):信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害, 或者對國家安全造成嚴重損害。

    第五級(專控保護級):信息系統受到破壞后,會對國家安全造成特別嚴重損害。”

    評論于 1年前,獲得 0 個贊

    緩解威脅的手段如下:

    • 采用強力的密碼:一個足夠強大的密碼可以讓暴力解除成為不可能實現的情況。相反的,如果密碼強度不夠,幾乎可以肯定會讓你的系統受到損害。使用十個字符以上的密碼——即便是比較新的加密方案,如WPA2,也可以被那些自動套取密碼的進程攻克。不見得要用長而難記的密碼,在密碼中,添加數字,特殊符號和大小寫字母–復雜的密碼增加了字符數,這樣便會增加密碼解除的難度。例如,如果你的密碼包含四個字節,但你僅使用了數字,那么可能的密碼就是10的四次方,即10000個。如果你只使用小寫字母,那么密碼的可能性達到36的四次方。這樣就迫使攻擊者測試巨大數量的密碼,從而增加他解密的時間。

    • 嚴禁廣播服務集合標識符(SSID):如果不能對服務集合標識符也就是你給無線網絡的命名進行保護的話,會帶來嚴重的安全隱患。對無線路由器進行配置,禁止服務集合標識符的廣播,盡管不能帶來真正的安全,但至少可以減輕受到的威脅,因為很多初級的惡意攻擊都是采用掃描的方式尋找那些有漏洞的系統。隱藏了服務集合標識符,這種可能就大大降低了。

    • 可能的話采用不同類型的加密:不要僅僅依靠無線加密手段來保證無線網絡的整體安全。不同類型的加密可以在系統層面上提高安全的可靠性。舉例來說,OpenSSH就是一個不錯的選擇,可以為在同一網絡內的系統提供安全通訊,即使需要經過因特網也沒有問題。采用加密技術來保護無線網絡中的所有通訊數據不被竊取是非常重要的,就象采用了SSL加密技術的電子商務網站一樣。實際上如果沒有確實必要的話,盡量不更換加密方式。

    • 對介質訪問控制(MAC)地址進行控制:很多人會告訴你,介質訪問控制(MAC)地址的限制不會提供真正的保護。但是,像隱藏無線網絡的服務集合標識符、限制介質訪問控制(MAC)地址對網絡的訪問,是可以確保網絡不會被初級的惡意攻擊者騷擾的。對于整個系統來說,針對從專家到新手的各種攻擊進行全面防護,以保證系統安全的無懈可擊是非常重要的。

    • 在網絡不使用的時間,將其關閉:這個建議的采用與否,取決于網絡的具體情況。如果你并不是需要一天二十四小時每周七天都使用網絡,那就可以采用這個措施。畢竟,在網絡關閉的時間,安全性是最高的,沒人能夠連接不存在的網絡。

    • 關閉無線網絡接口:如果你使用筆記本電腦之類的移動終端的話,應該將無線網絡接口在默認情況下給予關閉。只有確實需要連接到一個無線網絡的時間才打開相關的功能。其余的時間,關閉的無線網絡接口讓你不會成為惡意攻擊的目標。調節無線信號的覆蓋范圍——調制解調器的接入點具備多個天線和傳輸功率,所以,用戶可以調節信號的覆蓋范圍。有些產品可以讓我們通過菜單選項來調節傳輸功率。這樣就限制了別人能獲取你的無線信號的范圍,從而可以避免其損壞你的網絡。

    • 對網絡入侵者進行監控:對于網絡安全的狀況,必須保持全面關注。你需要對攻擊的發展趨勢進行跟蹤,了解惡意工具是怎么連接到網絡上的,怎么做可以提供更好的安全保護。你還需要對日志里掃描和訪問的企圖等相關信息進行分析 找出其中有用的部分,并且確保在真正的異常情況出現的時間可以給予及時的通知。畢竟,眾所周知最危險的時間就是事情進行到一半的時間。

    • 確保核心的安全:在離開的時間,務必確保無線路由器或連接到無線網絡上正在使用的筆記本電腦上運行了有效的防火墻。還要注意的是,請務必關閉不必要的服務,特別是在微軟Windows操作系統下不需要的服務,因為在默認情況下它們活動的后果可能會出乎意料。

    • 不要在無效的安全措施上浪費時間:經常遇到一些不太了解技術的用戶對安全措施的疑問,他們被有關安全的免費咨詢所困擾。一般來說,這方面的咨詢,不僅只是無用的,而且往往是徹頭徹尾有害的。我們最經常看到的有害的建議就是,在類似咖啡館的公共無線網絡環境中進行連接的時間,你應該只選擇采用無線加密的連接。有時,人們對建議往往就理解一半,結果就成為了你應該只連接到帶無線網絡保護訪問模式(WPA)保護的無線網絡上。實際上,使用了加密功能的公共接入點并不會給你帶來額外的安全,因為,網絡會向任何發出申請的終端發送密鑰。這就象把房子的門給鎖了起來,但是在門上寫著“鑰匙在歡迎的墊子下面”。如果你希望將無線網絡提供給大家,任何人都可以隨便訪問,加密是不需要。實際上對無線網絡來說加密更象是一種威懾。只有使用特定的無線網絡,才會在降低方便性的情況下,提高安全性。

    • 改變無線路由口令:為無線路由的互聯網訪問設置一個口令至關重要,一個強口令有助于無線網絡的安全,但不要使用原始無線路由器的默認口令,建議更改較為復雜的口令避免簡單被攻破。

    評論于 1年前,獲得 0 個贊

    國家信息安全具有以下特點:

    • 高智能性:與以往的國家信息安全大多數依賴于物理手段大為不同的是,網絡信息環境下國家信息安全更多地依賴于現代高科技信息技術,呈現出明顯的高智能性。國家信息安全的高智能性給每個國家的信息安全防范提出了非常高的要求,要求各個國家掌握最新的高科技信息技術,以高科技的信息技術手段來實現保障國家信息安全的目的。

    • 易受攻擊性:由于網絡信息技術高速發展,而相對應的網絡信息治理機制的制定又相對落后,因此目前世界上對網絡信息的治理機制還不夠完善,當今信息網絡中存在著許多信息網絡技術漏洞,各國網絡信息都面臨著被網絡黑客攻擊的危險,使得各國的信息安全變得非常脆弱。正如美國國家安全委員會基礎設施保護與反恐怖主義全國協調員理查德·克拉克所說的:“信息技術革命讓我們把自己暴露在易受攻擊的脆弱地位。”

    • 難以防范性:在傳統的國家安全防衛中,一個國家安全防衛的對象往往非常明確。但是在網絡信息條件下,一個國家的信息安全所面臨的防范對象往往非常廣泛而且難以確定,從某個國家、政府、組織到某個個人都有可能是國家信息安全防范的對象。毫無疑問,這種攻擊來源的難以防范性給當今信息安全的防衛提出了前所未有的挑戰。

    • 綜合實力的差異性:網絡技術條件下,經濟、科技、人才等都是影響和改變網絡斗爭綜合實力的決定性因素。一個國家的綜合實力強,則意味著其獲取他國信息和保障自身國家信息安全的能力相對較強。因此在不同的國家之間綜合實力的差異,也決定著在現代網絡信息環境下保障信息安全的力量對比中能否取得優勢地位。

    • 危害的潛在性和隱蔽性:網絡的虛擬性和偽裝功能導致在信息安全領域所遭受的危害往往難以為人察覺。與傳統國家安全遭受威脅的醞釀過程較為透明,遭受安全威脅的國家有比較充分的時間來應對威脅不同,信息安全的威脅可能是長時間潛伏而在沒有任何征兆的前提下突然進攻并迅速蔓延,能夠在較短的時間內導致一個信息安全系統完全癱瘓。正是擁有這樣一個特征,信息安全的防范與日常監控管理顯得尤為重要,需要隨時防范可能發生的各類信息安全問題。

    • 廣適性:在當代網絡信息環境下,各國的信息安全系統都通過互聯網而連接為一個整體,全球信息安全體系構成了一個史無前例的實時連接的系統,信息網絡跨國界、跨平臺、跨領域。國家信息安全幾乎是每一個國家都要面對的問題,做好這方面的功課將在未來的國際競爭中取得先機。

    評論于 10個月前,獲得 0 個贊

    四層工業物聯網安全模型如下:

    • 端點和嵌入式軟件:在IIoT部署中,安全部署從芯片擴展到設備端點的軟件層。IIoT端點包括從現場設備到具有海量存儲和計算功能的企業級服務器和路由器。許多工業部署中使用不安全協議棧的舊設備,因此,安全不能僅限于網絡邊界,還要擴展到端點。

    • 通信和連接:該層專注于通過安全傳輸、深度數據包檢查、入侵檢測和防御、安全通信協議等方法來保護使用和傳輸中的數據。

    • 云平臺和應用:這是需要保護的第三層,基于云的IIoT部署顯著擴大了攻擊面。IIoT用例中存在低延遲的關鍵任務命令和控制,由此提出了一系列獨特的安全挑戰。云平臺服務通常延伸到工業邊界,因此我們需要考慮特殊的攻擊向量和緩解策略。

    • 處理和管理:實用安全管理需采用基于風險的方法來使安全投入更合理,安全管理跨越從設計到運行的整個生命周期。IIoT相關角色還必須發揮各自的作用,以確保IIoT部署的安全。

    評論于 6個月前,獲得 0 個贊

    影響計算機安全的主要因素有:

    • 軟件漏洞:每個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地。一旦連接入網,將成為眾矢之的。

    • 安全意識不強:用戶口令選擇不慎,或將自己的帳號隨轉借他人或與別人共享等都會對網絡安全帶來威脅。

    • 病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據。影響計算機軟件、硬件的正常運行并且能夠自我復制的組計算機指令或程序代碼。 計算機病毒具有傳染性、寄生性、隱蔽性、 觸發性、破壞性等特點。因此提高對病毒的防范刻不容緩。

    • 黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客。電腦黑客利用系統中的安全漏洞非法進入他人計算機系統其危害性非常大。從某種意義上講黑客對信息安全的危害甚至比般的電腦病毒更為嚴重。

    • 配置不當:安全配置不當造成安全漏洞,例如防火墻軟件的配置不正確,那么它根本不起作用對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在起的應用軟件也會被啟用。 除非用戶禁止該程序或對其進行正確配置。否則,安全隱患始終存在。

    評論于 3年前,獲得 0 個贊

    技術漏洞

    技術漏洞源自網站的技術內容。這可能會受到所用開發語言,開發實踐,所用數據庫類型,數據庫結構等的影響。

    流行的技術漏洞是SQL注入。通過將未處理的請求發送到Web表單或Web參數,可以利用此漏洞。從web應用程序接收到的響應將包含一個錯誤,例如SQL或ODBC錯誤,表明表單或參數容易受到SQL注入的攻擊。

    自動化的Web掃描程序可以在Web應用程序中找到SQL注入,因為可以使用Web應用程序的響應輕松檢測SQL注入漏洞。web漏洞掃描器進行預定義的HTTP請求,并分析表明可能存在SQL注入漏洞的錯誤響應。

    由于可以預先定義導致SQL注入的請求,并且可以預測到指示SQL注入漏洞的響應,因此可以使用Web漏洞掃描程序自動檢測SQL注入。可以自動檢測到的另一個常見技術漏洞是跨站點腳本(XSS)。

    實際上,自動檢測此類漏洞(包括其所有變體)說起來容易做起來難。諸如Acunetix WVS之類的高級Web漏洞掃描程序要加倍努力,以確保Web安全掃描結果中沒有誤報。

    技術漏洞是錯誤的編碼做法,不安全的編碼以及代碼本身錯誤的結果。在使用SQL注入和跨站點腳本的情況下,Web開發人員在將網站訪問者提交的輸入發送到數據庫之前,無法正確處理和清理該輸入。因此,網站訪問者可以在網站輸入中注入SQL語句,并執行該語句以從網站后面的SQL數據庫中檢索任何數據。

    邏輯漏洞

    邏輯漏洞是Web應用程序邏輯中的問題,而不是源代碼中的問題。邏輯漏洞可能對Web應用程序造成巨大破壞。為了演示一個邏輯漏洞,我將從在線票務系統購買2張音樂會票。選擇了我喜歡的樂隊,地點和門票數量之后,在輸入信用卡詳細信息之前,瀏覽器中的URL顯示以下內容:

    http://concerts/final.asp?concertID = 5&quantity = 2&price = 200.00

    對于自動掃描儀而言,以上內容意味著final.asp接受三個輸入參數,并將繼續嘗試注入所有三個參數,從而自動創建一系列Web攻擊列表以檢查final.asp是否安全,這可能能夠識別出各種技術漏洞如前所述。

    但是,在這種情況下,自動掃描儀將無法確定URL中傳遞的參數的真實含義,在這種情況下,該參數指的是音樂會識別號,所購買的門票數量以及票價。交易。如果我們手動將URL更改為以下內容,該怎么辦:

    http://concerts/final.asp?concertID = 5&quantity = 2&price = 1.00

    Web應用程序將接受新價格的請求嗎?它是否仍會運送機票并僅向我的信用卡收取1歐元,還是會拒絕請求?自動掃描程序仍可以進行此類更改并操縱URL,但是將無法確定Web應用程序的邏輯是否存在問題。用戶可以以更低的價格獲得產品。

    人們可能會錯誤地認為,這種邏輯上的漏洞并不常見。不久前,一家在線廣告公司向購買了價值50美元或更多廣告的新訂戶提供價值50美元的免費廣告。這個系統在設計上有缺陷。當一個新的訂閱者注冊時,即使訂閱者沒有購買任何東西,他或她仍然可以免費獲得價值50美元的廣告。因此,web應用程序有一個巨大的漏洞,業務損失了很多錢。

    評論于 1年前,獲得 0 個贊

    審計日記是審計人員以人為單位按時間順序反映其每日實施審計全過程的書面記錄,而日志是計算機或者服務器、安全設備在運行的時候所產生的數據,它包含了網絡設備、系統及服務程序。日志里面包含了日期、時間、使用者及動作等相關操作的描述。兩者的區別一個是由人記錄產生,另一個是由機器產生。

    審計日志記錄的內容如下:

    1. 基本功能,提供多種審計查閱方式:基本的、可選的、有限的,等等;

    2. 提供多套審計規則,審計規則一般在數據庫初始化時設定,以方便審計員管理;

    3. 提供審計分析和報表功能;

    4. 審計日志管理功能,包括為防止審計員誤刪審計記錄,審計日志必須先轉儲后刪除對轉儲的審計記錄文件提供完整性和保密性保護;只允許審計員查閱和轉儲審計記錄,不允許任何用戶新增和修改審計記錄;等等;

    5. 系統提供查詢審計設置及審計記錄信息的專門視圖。對于系統權限級別、語句級別及模式對象級別的審計記錄也可通過相關的系統表直接查看。

    評論于 1年前,獲得 0 個贊

    ZigBee技術和其他無線通信技術相比有如下特點:

    • 低功耗:由于ZigBee的傳輸速率低,發射功率僅為1mW,而且采用了休眠模式,功耗低,因此ZigBee設備非常省電。據估算,ZigBee設備僅靠兩節5號電池就可以維持長達6個月到2年的使用時間,這是其他無線設備無法比擬的。

    • 成本低:ZigBee模塊的初始成本在6美元左右,估計很快就能降到1.5~2.5美元,并且ZigBee協議是免專利費的。低成本對于ZigBee也是一個關鍵的因素。

    • 時延短:通信時延和從休眠狀態激活的時延都非常短,典型的搜索設備時延為30ms,藍牙需要3~10s,Wi-Fi需要3s;休眠激活的時延是15ms,活動設備信道接入的時延為15ms。通信時延和從休眠狀態激活的時延都非常短

    • 低速率:ZigBee作在20~250kb/s的較低速率,分別提供250kb/s(2.4GHz)、40kb/s(9l5MHz)和20kb/s(868MHz)的數據吞吐率,滿足低速率傳輸數據的應用需求。

    • 近距離:傳輸范圍一般介于10~100m之間,在增加發射功率后,亦可增加到1~3km(相鄰節點間的距離)。

    • 網絡容量大:一個星形結構的ZigBee網絡最多可以容納254個從設備和一個主設備,而且網絡組成靈活。一個區域內最多可以同時存在100個獨立而且互相重疊覆蓋的ZigBee網絡。

    • 可靠性:采取了碰撞避免策略,同時為需要固定帶寬的通信業務預留了專用時隙,避開了發送數據的競爭和沖突。MAC層采用了完全確認的數據傳輸模式,每個發送的數據包都必須等待接收方的確認信息。如果傳輸過程中出現問題可以進行重發。

    • 安全性:ZigBee提供了基于循環冗余校驗(CRC)的數據包完整性檢查功能,支持鑒權和認證,提供了三級安全模式,包括無安全設定、使用接入控制清單(Access Control List,ACL),防止非法獲取數據及采用了高級加密標準(AES128)的對稱加密算法,各個應用可以靈活確定其安全屬性。

    評論于 1個月前,獲得 0 個贊

    不是,安全保護等級由業務信息安全和系統服務安全兩個方面確定,并不是想定幾級就定幾級,也不是定級越低越好。首先系統到底定幾級是根據受侵害的客體以及對客體侵害的程度來確定的,是以事實為根據,而不是拍腦袋決定的。系統等級定低了,乍一看可能工作上是容易做了,但是反而是我們沒有落實好網絡安全保護義務的直接表現,系統等級低了相應的安全防護要求也低了。

    等級保護測評項目有以下這些:

    • 物理安全:包括物理位置的選擇、物理訪問控制和防盜、防火、防水、防雷、溫濕度控制、電力供應、防靜電和電磁防護。

    • 網絡安全:包括結構安全、安全審計、訪問控制、邊界完整性檢查、惡意代碼防范、入侵防范和網絡設備防護等。三級要求主要增強點:結構安全擴展到對重要網段采取可靠的技術隔離,在網絡邊界增加對惡意代碼檢測和清除;安全審計增強審計數據分析和保護,生成審計報表;訪問控制擴展到對進出網絡的信息內容過濾。

    • 主機安全:包括身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范和資源控制等。三級要求主要增強點:身份鑒別要求對管理用戶采用組合鑒別技術。

    • 應用安全:包括身份鑒別、訪問控制、安全審計、通信完整性、通信保密性、抗抵賴、軟件容錯和資源控制等。三級要求主要增強點:身份鑒別要求組合鑒別技術;訪問控制和安全審計基本同主機安全增強要求;要求對通信過程中的整個報文或會話過程進行加密。

    • 數據安全:包括數據完整性和保密性、數據的備份和恢復。三級要求主要增強點:對系統管理數據、鑒別信息和重要業務數據在存儲過程和傳輸過程中完整性進行檢測和恢復,采用加密或其他有效措施實現以上數據傳輸和存儲的保密性;提供異地數據備份等。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类