<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(686)

    評論于 1年前,獲得 0 個贊

    完整性是指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特征。

    完整性的目的是通過阻止威脅或探測威脅,保護可能遭到不同方式危害的數據的完整性和數據相關屬性的完整性。許多開放系統應用都有依賴于數據完整性的安全需求。這類需求可以提供包括用于其它安全服務(如認證、訪問控制、機密性、審計和不可否認性)中的數據完整性保護。這里所闡述的完整性是以一個數據值的恒定特性來定義的,數據值恒定性的概念包括了數據值被認為等效的不同表達式的所有情況。

    完整性信息包括:

    (1)屏蔽完整性信息,它用于屏蔽數據的信息,包括私鑰、密鑰、算法標識等、相關密碼參數、時變參數(如時間戳)等。

    (2)變換檢測完整性信息,它用于證實受完整性保護數據的信息,包括公鑰和私鑰。

    (3)去屏蔽完整性信息,它用于對完整性保護數據去屏蔽的信息,包括公鑰和私鑰。

    通過如下行為,完成完整性服務:

    (1)屏蔽,從數據生成受完整性保護的數據。

    (2)證實,對受完整性保護的數據進行檢查,以檢測完整性故障。

    (3)去屏蔽,從受完整性保護的數據中重新生成數據。

    這些行為不一定使用密碼技術。當使用密碼技術時,就不必對數據進行變換。例如,屏蔽操作可以通過對數據添加封印或者數字簽名完成。在這種情況下,在成功證實之后,去屏蔽通過拆去密封或數字簽名實現。

    評論于 5個月前,獲得 0 個贊

    static是一個修飾符,用于修飾類的成員方法、類的成員變量,另外可以編寫static代碼塊來優化程序性能,一般稱作靜態方法因為非靜態成員方法或者變量都必須依賴具體的對象才能夠被調用。被static修飾的成員變量和成員方法獨立于該類的任何對象。也就是說,它不依賴類特定的實例,被類的所有實例共享。只要這個類被加載,Java虛擬機就能根據類名在運行時數據區的方法區內定找到他們。

    java保證線程安全的方法有以下這些:

    • 針對原子性:JDK提供了非常多的Atomic類,比如AtomicInteger、AtomicLong、AtomicBoolean等等。這些類都是通過CAS來保證原子性。

    • 針對可見性:同樣可以使用synchronized關鍵字加鎖來解決。與此同時,Java提供了volatile關鍵字。它要優于synchronized的性能,同樣也可以保證修改后對其他線程可見。volatile一般用于對變量的寫操作,不依賴于當前值的場景中,比如狀態標記量等等。

    • 針對有序性:也可以使用synchronized關鍵字定義同步代碼塊,或者同步方法來保證有序性。另外也可以通過Lock接口來保證有序性。

    評論于 2年前,獲得 0 個贊

    Windows 10更改
    因此,我們將專門研究Windows 10中的新變化
    新的數據結構和類型
    新的版本號
    新的API參數/導出/技術
    語義/功能更改

    評論于 1年前,獲得 0 個贊

    在敏感數據訪問技術方面,細分至五個方面的挑戰:

    • 如何將敏感數據訪問的審批在執行環節有效落地:對于敏感數據的訪問、對于批量數據的下載要進行審批制度,這是數據治理的關鍵;但工單的審批若是在執行環節無法有效控制,訪問審批制度僅僅是空中樓閣。

    • 如何對突破權控管理的黑客技術進行防御:基于數據庫的權限控制技術,在基于漏洞的攻擊的基礎上將很容易被突破。

    • 如何在保持高效的同時實現存儲層的加密:基于文件層和硬盤層的加密將無法與數據庫的權控體系結合,對運維人員無效,如何實現存儲加密、權限控制和快速檢索的整體解決,是這一問題的關鍵,只有這樣的存儲加密才能保證安全的同時數據可用。

    • 如何實現保持業務邏輯后的數據脫敏:對于測試環境、開發環境和BI分析環境中的數據需要對敏感數據模糊化,但模糊化的數據保持與生產數據的高度仿真,是實現安全可用的基礎。

    • 如何實現數據提取分發后的管控:數據的共享是數據的基本使用屬性,但數據的復制是沒有痕跡的;數據分發后如何保證數據不會被流轉到失控的環境,或者被復制后可溯源,這是數據提取分發管理的關鍵。

    可以通過以下方案將敏感數據進行脫敏:

    • 無效化:無效化方案在處理待脫敏的數據時,通過對字段數據值進行 截斷、加密、隱藏 等方式讓敏感數據脫敏,使其不再具有利用價值。一般采用特殊字符代替真值,這種隱藏敏感數據的方法簡單,但缺點是用戶無法得知原數據的格式,如果想要獲取完整信息,要讓用戶授權查詢。

    • 隨機值:隨機值替換,字母變為隨機字母,數字變為隨機數字,文字隨機替換文字的方式來改變敏感數據。這種方案的優點在于可以在一定程度上保留原有數據的格式,往往這種方法用戶不易察覺的。

    • 數據替換:數據替換與前邊的無效化方式比較相似,不同的是這里不以特殊字符進行遮擋,而是用一個設定的虛擬值替換真值。

    • 對稱加密:對稱加密是一種特殊的可逆脫敏方法,通過加密密鑰和算法對敏感數據進行加密,密文格式與原始數據在邏輯規則上一致,通過密鑰解密可以恢復原始數據,要注意的就是密鑰的安全性。

    • 平均值:平均值方案經常用在統計場景,針對數值型數據,我們先計算它們的均值,然后使脫敏后的值在均值附近隨機分布,從而保持數據的總和不變。

    • 偏移和取整:這種方式通過隨機移位改變數字數據,偏移取整在保持了數據的安全性的同時保證了范圍的大致真實性,比之前幾種方案更接近真實數據,在大數據分析場景中意義比較大。

    評論于 1年前,獲得 0 個贊

    網絡系統安全面臨的威脅主要表現在以下幾類:

    • 非授權訪問:沒有預先經過同意就使用網絡或計算機資源,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常的使用或擅自擴大權限,越權訪問信息。如假冒、身份攻擊、非法用戶進入網絡系統進行違法操作等都屬于非授權訪問。

    • 泄漏信息:指敏感數據在有意或無意中被泄漏或丟失,它通常包括信息在傳輸中丟失或泄漏,信息在存儲介質中丟失或泄漏。如黑客通過各種手段截獲用戶的口令、賬號等。

    • 破壞信息:以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加、修改數據,以干擾用戶的正常使用。

    • 拒絕服務:通過不斷對網絡服務系統進行干擾,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。典型的拒絕服務有資源耗盡和資源過載。最早的拒絕服務攻擊是“電子郵件炸彈”,它能使用戶在短時間內收到大量電子郵件,使用戶系統不能處理正常業務,嚴重時會使系統崩潰、網絡癱瘓。

    • 計算機病毒:通過網絡傳播計算機病毒,破壞性巨大,而且很難防范。

    評論于 8個月前,獲得 0 個贊

    SSDP型攻擊是一種基于反射的分布式拒絕服務(DDoS)攻擊,SSDP是簡單服務發現協議,DDOS利用這種協議實施攻擊,它利用通用即插即用(UPnP)網絡協議將放大的流量發送給目標受害者,使目標的基礎設施不堪重負并使它們的Web資源脫機。在正常情況下,SSDP協議用于允許UPnP設備向網絡上的其他設備廣播其存在。一個關鍵的防護措施是在防火墻的1900端口阻止傳入UDP流量。

    防御SSDP型DDOS攻擊的手段有以下這些:

    • 禁用UDP:對于內存緩存服務器,請確保在不需要時禁用UDP支持。默認情況下,內存緩存啟用了UDP支持,這可能會使服務器容易受到攻擊。

    • 對內存緩存服務器進行防火墻保護:通過在內存緩存服務器和互聯網之間添加防火墻保護,系統管理員可以根據需要使用UDP,而不必暴露于風險中。

    • 防止IP欺騙:只要可以偽造IP地址,DDoS攻擊就可以利用此漏洞將流量定向到受害者的網絡。防止IP欺騙是一個規模較大的解決方案,無法由特定的系統管理員實施,它要求傳輸提供商禁止源IP地址源自網絡外部的任何數據包離開其網絡。換句話說,互聯網服務提供商(ISP)之類的公司必須篩選流量,以使離開其網絡的數據包不得假裝成來自其他地方的其他網絡。如果所有主要的傳輸提供商都實施了這種篩選,基于欺騙的攻擊將在一夜之間消失。

    • 開發具有減少UDP響應的軟件:消除放大攻擊的另一種方法是去除任何傳入請求的放大因素;如果由于UDP請求而發送的響應數據小于或等于初始請求,則放大就不復可能。

    • 采用高性能的網絡設備:抗DDoS攻擊首先要保證網絡設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時候要盡量選用知名度高、口碑好的產品。再就是假如和網絡提供商有特殊關系或協議的話就更好了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDoS攻擊是非常有效的。

    • 盡量避免NAT的使用:無論是路由器還是硬件防護墻設備都要盡量避免采用網絡地址轉換NAT的使用,除了必須使用NAT,因為采用此技術會較大降低網絡通信能力,原因很簡單,因為NAT需要對地址來回轉換,轉換過程中需要對網絡包的校驗和進行計算,因此浪費了很多CPU的時間。

    • 充足的網絡帶寬保證:網絡帶寬直接決定了能抗受攻擊的能力,假若僅有10M帶寬,無論采取何種措施都很難對抗現在的 SYNFlood攻擊,當前至少要選擇100M的共享帶寬,1000M的帶寬會更好,但需要注意的是,主機上的網卡是1000M的并不意味著它的網絡帶寬就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M的帶寬上也不等于就有了百兆的帶寬,因為網絡服務商很可能會在交換機上限制實際帶寬為10M。

    • 把網站做成靜態頁面:大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入侵帶來不少麻煩。

    評論于 1年前,獲得 0 個贊

    網絡安全微隔離架構有以下這些方式:

    • 基于主機代理:這種微隔離類型依賴位于端點中的代理。所有數據流都是可見的并將其中繼到中央管理器,這種方法可以減輕發現挑戰性協議或加密流量的麻煩。主機代理技術通常被認為是一種高效的微隔離方法。“由于受感染的設備是主機,因此良好的主機策略甚至可以阻止問題進入網絡,”軟件開發和IT服務初創公司Mulytic Labs的CTO David Johnson說道。但是,它要求所有主機都安裝軟件,“對遺留操作系統和舊系統可能并不友好”。

    • 基于虛擬機監控程序:使用這種微隔離,所有流量都流經管理程序。Johnson解釋說:“監視虛擬機管理程序流量的能力意味著人們可以使用現有的防火墻,并且可以根據日常運營實例的需要將策略轉移至新的虛擬機管理程序。”這種方法的缺點是虛擬機管理程序分段通常不適用于云環境、容器或裸機。他建議說:“在能夠派上用場的場景中,基于虛擬機監控程序的方法非常有效。”

    • 網絡隔離:這種方法基本上是對現有安全架構的擴展,它基于訪問控制列表(ACL)和其他經過時間檢驗的方法進行細分。約翰遜說:“到目前為止,這是最簡單的方法,因為大多數網絡專業人員都熟悉這種方法。”“但是,大型網絡段可能無法實現微隔離,并且這種做法在大型數據中心中管理起來可能既復雜又昂貴。”

    評論于 1年前,獲得 0 個贊

    針對擺渡木馬的防護系統有以下功能:

    • 木馬樣本收集功能:針對涉密信息系統,防護系統定制了幾類原型特種木馬,如擺渡類木馬、存儲灰鴿子等典型木馬原型程序、收集和存儲新型的特種木馬、存儲木馬的特征代碼和動作行為序列。

    • 危險動作識別功能:針對涉密信息系統的使用習慣,定義系統環境、進程行為、系統服務、驅動程序等綜合性的標準安全策略;對于范圍策略的行為和操作,視其潛在危險性,防護系統給予操作提示和處理方案。

    • 可疑木馬鑒定功能:針對違反標準化安全策略的可疑程序,進行重點追蹤和定位,并結合可疑木馬鑒定策略,進行掃描和追蹤。

    • 特征代碼分類功能:針對已出現的特征代碼,按照釋放文件類型、木馬隱藏方式、執行攻擊方式以及系統對其進行的查殺策略進行多維分類,為木馬查殺提供決策支持。

    • 特征自動收錄功能:系統提供特征增量注入功能,對于新增的靜態特征和動態行為特性提供接口,進行自動錄入;對于確定的未知類木馬,在查收之后,系統會自動收集其特征信息,添加到特征庫內。

    • 中央決策支持功能:對防護系統的配置、操作界面、安裝卸載、升級維護、幫助支持等進行綜合管理。

    評論于 7個月前,獲得 0 個贊

    根據GA/T483-2004《計算機信息系統安全等級保護工程管理要求》,等級保護測評機構需要以下資質證書:

    • 對于承建等保建設項目的公司、企業單位有要求,要求其具備《計算機信息系統企業集成資質證書》,因國家對于等級保護建設的性質定義為計算機信息系統集成類工程,所以要求等級保護承建單位必須具備該項資質認證。

    • 對于等級保護測評服務機構或單位有要求,要求其具備公安部認可的測評服務單位資質認證。公安部對具備測評能力的企業授予了等級保護測評資質認證,只有具備該資質認證的企業才能對等級保護建設業主單位進行測評,所出具的測評報告才能具備等級保護測評效力。

    • 對于測評機構的測評人員有要求,要求其具備公安部認可的等級保護測評服務人員資格認證,并且最終的測評報告也必須由具備該項資格認證的技術人員出具才具備效力。

    • 對于安全產品資質有要求,必須為國產品牌產品,且具備信息安全專用產品銷售許可證。只有具備公安部頒發的信息安全專用產品銷售許可證的安全產品才能夠通過等級保護測評并進行備案。無該項資質證書的安全產品不符合國家標準,更不能通過等級保護測評。另外,安全產品的操作系統要求符合保護等級操作系統同級要求,安全產品的操作系統也必須使用自主研發的安全操作系統,不能使用普通操作系統或未經加固的操作系統。

    評論于 1年前,獲得 0 個贊

    不訪問互聯網并不能完全避免木馬感染,因為木馬的傳播途徑不只是通過互聯網也會通過局域網進行傳播,有的木馬也會通過U盤等移動傳輸介質來進行傳播。有少部分木馬會偽裝成一些媒體文件或者系統文件,并通過操作系統的漏洞或者弱口令直接遠程入侵所以不接入互聯網也是會收到木馬的入侵的。

    這里介紹一些通過局域網傳播的木馬:

    • 遠程控制木馬——>在局域網內往往會中這一類的木馬,因為局域網內的網段是同一網段。攻擊者可以用軟件來查看端口(135,139,3389等都對攻擊者有幫助),找到開通過這些端口的機子進行攻擊(機率非常大);

    • 鍵盤記錄木馬——>它只做一件事情,就是記錄受害者的鍵盤敲擊并且在LOG文件里查找密碼,這種特洛伊木馬隨著Windows的啟動而啟動;

    • 密碼發送木馬——>這類木馬大多使用25號端口發送E-mail,這種特洛伊木馬的目的是找到所有的隱藏密碼并且在受害者不知道的情況下把它們發送到指定的信箱;

    • 破壞性質的木馬——>這種木馬惟一的功能就是破壞被感染計算機的文件系統,使其遭受系統崩潰或者重要數據丟失的巨大損失。從這一點上來說,它和病毒很相像。不過,一般來說,這種木馬的激活是由攻擊者控制的,并且傳播能力也比病毒遜色很多;

    • FTP木馬——>FTP是文件傳輸協議,在局域網內非常方便且容易使用,這種木馬可能是最簡單和古老的木馬了,它的惟一功能就是打開21端口,等待用戶連接。現在新FTP木馬還加上了密碼功能,這樣,只有攻擊者本人才知道正確的密碼,從而進人對方計算機,但是針對FTP默認的密碼訪問還是具有很大的漏洞;

    • DoS攻擊木馬——>這種木馬的危害不是體現在被感染計算機上,而是體現在攻擊者可以利用它來攻擊一臺又一臺計算機,給網絡造成很大的傷害和帶來損失。太多的這一類的攻擊了,木馬在局域網里非常常見,類型也非常多,如果網絡安全人員可以在權限限制、加密、端口限制等進行配置,就可以有利于減少被攻擊的機率。

    評論于 1年前,獲得 0 個贊

    安全審計(Audit)是指按照一定的安全策略,利用記錄系統活動和用戶活動等信息,檢查、審查和檢驗操作事件的環境及活動,從而發現系統漏洞、入侵行為或改善系統性能的過程。在網絡安全等級保護基本要求中,在安全區域邊界、安全計算環境、安全管理中心都對安全審計提出了具體要求,也是等級保護測評中的高風險判定項。

    • 安全區域邊界

      應在網絡邊界、重要網絡節點進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計。

    • 安全計算環境

      應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計。

    • 安全管理中心

      應對分散在各個設備上的審計數據進行收集匯總和集中分析,并保證審計記錄的留存時間符合法律法規要求。

    評論于 1年前,獲得 0 個贊

    防止攻擊者收集信息的方法有以下這些:

    • 限制IP地址單位時間的訪問次數:正常訪問很難在一秒內訪問多次,通過限制訪問次數來防止對方進行信息收集,但是這種缺點是阻止搜索引擎對網站的收錄和降低網站傳播度。

    • 屏蔽ip:通過后臺計數器,記錄來訪者ip和訪問頻率,人為分析來訪記錄,屏蔽可疑Ip。或者直接建立白名單來限制網站的訪問人員,缺點就是網站管理員工作量會增大。

    • 利用js加密網頁內容:通過在開發時使用js代碼將網站中的敏感信息進行加密,防止該類數據被有心人收集利用。

    • 隱藏網站敏感信息:將網站的版權信息和一些報錯信息全部隱藏,檢測網站有沒有404網站,將404網站替換為自己編寫的網站而不是服務器自身的報錯信息。

    • 用戶登錄才能訪問網站內容:建議網站的信息需要用戶實名登錄后才可以訪問,這樣可以有效降低攻擊者收集信息;

    • 利用腳本語言做分頁:使用腳本語言對網站進行分頁隱藏,但是這樣會影響搜索引擎對網頁的收錄,但是可以降低攻擊者通過代碼分析來獲取信息。

    • 使用高防IP服務:最直接的就是購買高防IP服務,把域名解析到高防IP服務器上,然后配置轉發規則,將惡意攻擊流量在高防IP上進行清洗過濾后,把正常訪問流量返回給源站IP,確保源站IP能正常穩定訪問的安全防護。

    • 使用CDN技術:隱藏真實的IP等信息,使攻擊者無法分析真的ip地址來進行信息收集,同時又為網站提高的了用戶的訪問速度以一種高效的形式為用戶提供服務,缺點就是價格略貴。

    評論于 5個月前,獲得 0 個贊

    日志審計的部署方式有如下幾種:

    • 旁路單臺部署:無需更改現有網絡,直接接入到用戶指定的交換機上,網絡可通即可。實施設備分為軟件安裝部署和硬件盒子部署。

    • 旁路分布式部署:集中管理,所有配置管理統一入庫;日志事件分散解析、關聯分析,集中存儲、查詢;管理中心集中存儲解析、關聯分析后的核心關鍵數據,降低數據中心壓力。

    評論于 9個月前,獲得 0 個贊

    WLAN設備應從以下方面進行選擇:

    • 品牌:應該盡量選擇著名品牌的產品。由規模較大廠商提供的產品,會采用名牌正品無線芯片和電子元件,質量可靠、性能穩定。功率過小,則無線網絡的信號覆蓋范圍和傳輸穩定性較差,功率過大,則會對人體產生不利的影響。

    • 傳輸速率:幾乎所有WLAN產品的數據傳輸速率都能達到11~108 Mbps。但需要注意的是,標稱的速率和實際使用速率可能會有差距,因為除了受所處環境因素影響外,還受產品質量的影響。通常情況下,傳輸距離越遠、干擾越大、產品質量越差,實際的傳輸速率就越低。

    • 產品性能:無線AP的網絡位置大致等同于接入交換機,所以同時接入的最大用戶數以及數據的轉發時延是重要的參數指標。質量較好的AP可以做到近似忽略的時延以及30個以上并發用戶的使用。

    • 安全可靠:安全可靠除了包含對人體無害、鏈路傳輸穩定之外,最主要的含義就是數據的安全性了。但不同的廠商所提供的數據加密技術和安全解決方案不盡相同,這一點在選購時要特別注意。

    • 管理與易用性:WLAN產品作為一個網絡設備,自然需要相應的設置。有些WLAN產品的安裝維護比較復雜,沒有專業的技術人員就很難完成驅動及其他方面的安裝,而有些WLAN產品的安裝維護卻比較簡單。當然,對于有專業計算機技術人員的一些大型企業來說,易用性并不是很大的問題,但對于一些只有十多個人的小型公司或家庭用戶來說,易用性則很關鍵。

    • 天線是否可拆卸:AP受電源和網線長度所限,AP不一定處于信號發射的最有利位置,這時可以考慮在AP上換裝形態各異的增益天線,一來增加了室內的整體美感,二來增強了信號的有效覆蓋范圍。

    • 價格與選擇:一般來說,近千元的產品適合于大、中型企業,兩三百元的產品符合小型企業和SOHO一族,一百元左右的產品則適合于家庭使用。

    評論于 1年前,獲得 0 個贊

    企業安全的技術架構,可以從水平與垂直兩個角度看,水平方向可以分為:

    • 產品區域:是指公司的產品投放出去后的不可控環境,如App、IoT產品等,這個區域的特點是攻擊方可以在不受防守方干擾的情況下進行各種嘗試,如破解、調試、逆向、拆解、改裝等。防守方可以采取產品側加固、破解調試對抗、代碼混淆、心跳存活打點、數字簽名等多種方式,這個區域可以放任也可以強對抗,取決于公司的資源與防御邊界選擇。

    • 生產區域:是指公司核心的生產網絡、設備、系統、數據的部署區域,邊界安全、流量分析、WAF、主機防護、網絡安全、區域隔離、橫向導控、日志分析、應用系統安全、漏洞管理、堡壘機、權限控制等是這個區域的一些關鍵技術與產品。

    • 內網區域:是指公司辦公與職場環境下的安全場景,包括辦公網絡安全、邊界防御、流量分析控制、辦公服務主機安全、應用安全(如OA、ERP、財務等內部管理系統)、WAF、安全域、終端管理、DLP、BYOD、IAM、VPN等是這一區域的常見技術與產品,同時物理安全的智能攝像頭、門禁、監控閉路、紅外探測、強弱電控制等也是這個區域所關注的。由于內網區域的環境復雜,涉及范圍廣,管理起來既有可能比生產區域更復雜與多樣。目前來看,對內網區域的滲透、APT(高級持續性威脅)從技術上來說入門門檻較低,成功幾率更高,從商業價值來說可能更大。對于商業間諜類的技術滲透也往往集中在這個區域。當然,現在也有一些公司宣稱“無內網”,這個是建立在完善的感知能力、監控能力、管控體系支撐的基礎之上,以國內大部分公司的情況,短期內還很難突破。

    • 合作區域:是指與公司有關系、有連接、有交互界面的一類區域的統稱,包括如外包集中辦公區、合作伙伴系統連接區域、供應商系統連接區域、業務上下游組織的連接區域等,總之不在公司的強管控范圍內但又有系統、數據、設備等組件部署、對接的區域。這類區域的安全,不僅要考慮公司自身的安全能力與防護實現,還需要關注業務延伸后合作方的能力與防護邊界拓展問題,除了生產、內網中提到的安全技術與產品以外,常常通過設置安全緩沖區、虛擬邊界、外部持續監控平臺等技術產品,對合作區域中延伸、銜接部分進行防護,并通過持續的運營能力提供及時、有效的檢測與響應處置。

    垂直方向的技術架構可以參考技術棧的方式,分為物理層、網絡層、主機層、數據層、應用層、管理層的防護,不同層級分別部署對應能力,多層級間信息聯動與協防。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类