<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(687)

    評論于 1年前,獲得 0 個贊

    企業在不同維度下面臨的威脅有以下這些:

    • 內部非法外聯:內部網絡用戶通過網卡(包括但不限于3G網卡和無線網卡)等設備上網,或將專網專用的計算機帶出內部網絡,接入到其他網絡,從而引發數據泄露等風險。

    • 外部終端缺乏準入機制:未經認證授權的外部終端接入到內網,會導致組織內部重要信息泄露或丟失。企業很難管理接入終端對內網的非授權訪問,進而造成不可彌補的損失。未經檢查的移動設備(包括筆記本計算機、智能手機和平板計算機等)可能會接入企業內網,存儲內網數據,甚至成為病毒傳播的媒介。

    • 病毒、蠕蟲入侵:目前,開放網絡面臨的病毒、蠕蟲具有傳播速度快、種類多、變化快等特點。病毒、蠕蟲非常容易利用各種途徑入侵企業內部網絡。除了企業網絡自身的安全漏洞以外,最大的威脅來自于企業內部安全管理不規范,例如未安裝或未及時更新病毒庫、允許接入未采取安全措施的外來設備等。這些都可能會將病毒和蠕蟲帶入企業內網,讓企業承擔風險。

    • 惡意軟件:許多大型企業網絡擁有成千上萬的用戶終端,同時,可供使用的網絡應用層出不窮,網絡管理員很難快速精準地控制企業網上的各類應用,由此導致了諸多安全隱患。員工使用未經企業允許的網絡應用,如使用未經允許的郵件服務器收發郵件,就可能會使企業的保密數據外泄或感染郵件病毒,同時,在此過程中還可能下載到帶有病毒、木馬程序的惡意軟件,進而感染內部網絡,造成內部網絡中敏感數據的泄密或損毀。

    • 軟件漏洞:企業網絡往往由種類繁多、數量龐大的軟件構成,例如系統軟件、數據庫軟件、應用軟件等,尤其是終端桌面上的軟件,它們管理起來尤為繁雜,每個軟件都不可避免地存在已知或者未知的漏洞,只要漏洞被利用,就會危害到企業的網絡安全。

    • 系統和軟件的安全配置不當:很多系統、軟件在安裝時都會采取默認配置,例如默認的賬號策略和審核策略等。這些配置漏洞可被不法分子利用,從而對企業信息系統造成很大的威脅。

    • 員工惡意行為或安全意識薄弱:員工在工作時段進行一些與工作無關的網絡活動,這會影響工作效率,也會造成網絡帶寬的浪費。而一些員工蓄意通過各種手段主動泄露公司機密,倒賣公司數據謀取非法利益,會使公司蒙受巨大損失。另外,員工安全意識薄弱,企業對員工行為的管理疏忽,以及安全政策、合規及內審等控制措施不到位,都會對企業造成風險。

    評論于 3周前,獲得 0 個贊

    滲透測試有以下這些類型方法:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    • 主機操作系統滲透測試:對 Windows、Solaris、AIX、Linux、SCO、SGI 等操作系統本身進行滲透測試。

    • 數據庫系統滲透測試:對 MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access 等數據庫應用系統進行滲透測試。

    • 應用系統滲透測試:對滲透目標提供的各種應用,如 ASP、CGI、JSP、PHP 等組成的 WWW 應用進行滲透測試。

    • 網絡設備滲透測試:對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。

    評論于 2年前,獲得 0 個贊

    二級等保所需設備:

    • 機房防盜報警系統
    • 滅火設備
    • 機房專用空調
    • UPS
    • 防火墻
    • 準出控制設備
    • IDS
    • 日志審計系統
    • 日志服務器
    • 網絡版殺毒軟件
    • 數據庫備份系統
    • 漏掃設備

    三級等保所需設備如下:

    • 電子門禁
    • 機房防盜報警監控系統
    • 火災自動消防系統
    • 水敏感檢測設備
    • 機房專用空調
    • UPS 或者備用發電機
    • 負載均衡
    • 防火墻
    • 準入準出設備
    • IDS 或 IPS
    • 防病毒網關
    • 日志、數據庫審計系統
    • 日志服務器
    • 網絡版殺毒軟件
    • 運維管理系統
    • 堡壘機 + UKey 認證
    • 數據備份系統
    • 異地容災
    • 漏掃設備
    評論于 1年前,獲得 0 個贊

    C語言中的++a和a++的主要區別就是運算過程不同。在C語言中運算++a和a++最終的結果都是一樣的,主要是運算過程不同,a++是先使用a的值,然后再對a做加1處理,++a是先對a作加1處理,然后再使用a的值。++是遞增運算,無論是a++還是++啊最后的結果都是a=a+1。

    以下是測試代碼:

    \\測試a++
    
    #include<stdio.h>
    #include<windows.h>
    
    int main(int argc, char const *argv[])
    {
        int a = 0;
        printf("result : %d\n", a++);
        printf("a : %d\n", a);
        system("pause");
        return 0;
    }
    
    \\測試++a
    
    #include<stdio.h>
    #include<windows.h>
    
    int main(int argc, char const *argv[])
    {
        int a = 0;
        printf("result : %d\n", ++a);
        printf("a : %d\n", a);
        system("pause");
        return 0;
    }
    評論于 11個月前,獲得 0 個贊

    地理信息安全保障系統具備以下功能:

    • 放大、縮小、漫游查看功能:系統附帶矢量數字地圖的放大、縮小、漫游查看的功能。縮放和漫游是GIS、電子地圖、圖形處理、圖像處理等軟件必備的基本功能,是用戶通過有限的屏幕窗口去認識無限的地理空間必須具備的工具,用戶可以通過調整實際坐標、邏輯坐標原點或比例尺因子就能實現縮放和漫游。

    • 數字地圖非線性加密功能:引入云模型,以對數字地圖進行非線性變換,變換后的數字地圖始終處于一種非線性扭曲的無效狀態,在缺少安全容器以及合法授權密鑰信息的條件下,無法獲得逆向恢復后的原始地圖數據;在對地圖的非線性處理過程中,原始數據僅存放于計算機內存中,外存中存放的始終是非線性變換后的數據,這樣有效地消除了數字地圖被拷貝竊取的風險。

    • 數字地圖文件版權保護及盜版追蹤功能:結合地圖數字水印技術,在對用戶進行身份記錄的前提下。采用增量信息注入的無損隱藏方法,將用戶指紋的特性信息作為數字水印嵌入數字地圖內,使數字地圖能夠攜帶用戶必要的個人信息,時刻提供泄密源追蹤功能。

    • RFID身份認證功能:采用自主設計開發的RFID模塊進行RFID無線射頻認證并且使用全球唯一的編碼對電子標簽進行授權,用戶只有擁有經過硬件動態加密的電子標簽并認證成功后才可以登錄使用系統。如果發現3次身份認證失敗,系統可以刪除需要保護的文件以及自動關機。

    • GSM遠程控制功能:當系統出現非法竊取和登錄異常的情況,系統實時監控用戶的認證操作,當連續認證失敗次數超過系統設定,可以通過GSM模塊將非法用戶的異常操作發送到系統注冊用戶的手機上。

    • 文件自毀功能:地理信息保障系統只允許授權并正確的拆解。如果系統接收到系統用戶的命令或者系統本身感知到受到威脅,系統便自動將需要保護的文件銷毀。

    評論于 6個月前,獲得 0 個贊

    內網安全問題的防范措施如下:

    • 注意內網安全與網絡邊界安全的不同:內網安全的威脅不同于網絡邊界的威脅。網絡邊界安全技術防范來自Internet上的攻擊,主要是防范來自公共的網絡服務器如HTTP或SMTP的攻擊。網絡邊界防范(如邊界防火墻系統等)減小了資深黑客僅僅只需接入互聯網、寫程序就可訪問企業網的幾率。內網安全威脅主要源于企業內部。惡性的黑客攻擊事件一般都會先控制局域網絡內部的一臺Server,然后以此為基地,對Internet上其他主機發起惡性攻擊。因此,應在邊界展開黑客防護措施,同時建立并加強內網防范策略。

    • 限制VPN的訪問:虛擬專用網(VPN)用戶的訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置于企業防火墻的防護之外。很明顯VPN用戶是可以訪問企業內網的。因此要避免給每一位VPN用戶訪問內網的全部權限。這樣可以利用登錄控制權限列表來限制VPN用戶的登錄權限的級別,即只需賦予他們所需要的訪問權限級別即可,如訪問郵件服務器或其他可選擇的網絡資源的權限。

    • 為合作企業網建立內網型的邊界防護:合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來完固防火墻,保護MS-SQL,但是Slammer蠕蟲仍能侵入內網,這就是因為企業給了他們的合作伙伴進入內部資源的訪問權限。由此,既然不能控制合作者的網絡安全策略和活動,那么就應該為每一個合作企業創建一個DMZ,并將他們所需要訪問的資源放置在相應的DMZ中,不允許他們對內網其他資源的訪問。

    • 自動跟蹤的安全策略:智能的自動執行實時跟蹤的安全策略是有效地實現網絡安全實踐的關鍵。它帶來了商業活動中一大改革,極大的超過了手動安全策略的功效。商業活動的現狀需要企業利用一種自動檢測方法來探測商業活動中的各種變更,因此,安全策略也必須與相適應。例如實時跟蹤企業員工的雇傭和解雇、實時跟蹤網絡利用情況并記錄與該計算機對話的文件服務器。總之,要做到確保每天的所有的活動都遵循安全策略。

    • 關掉無用的網絡服務器:大型企業網可能同時支持四到五個服務器傳送e-mail,有的企業網還會出現幾十個其他服務器監視SMTP端口的情況。這些主機中很可能有潛在的郵件服務器的攻擊點。因此要逐個中斷網絡服務器來進行審查。若一個程序(或程序中的邏輯單元)作為一個Windows文件服務器在運行但是又不具有文件服務器作用的,關掉該文件的共享協議。

    • 首先保護重要資源:若一個內網上連了千萬臺(例如30000臺)機子,那么要期望保持每一臺主機都處于鎖定狀態和補丁狀態是非常不現實的。大型企業網的安全考慮一般都有擇優問題。這樣,首先要對服務器做效益分析評估,然后對內網的每一臺網絡服務器進行檢查、分類、修補和強化工作。必定找出重要的網絡服務器(例如實時跟蹤客戶的服務器)并對他們進行限制管理。這樣就能迅速準確地確定企業最重要的資產,并做好在內網的定位和權限限制工作。

    • 建立可靠的無線訪問:審查網絡,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網絡訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過VPN技術進行訪問。

    • 建立安全過客訪問:對于過客不必給予其公開訪問內網的權限。許多安全技術人員執行的“內部無Internet訪問”的策略,使得員工給客戶一些非法的訪問權限,導致了內網實時跟蹤的困難。因此,須在邊界防火墻之外建立過客訪問網絡塊。

    • 創建虛擬邊界防護:主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊(這是不可能的),還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。于是必須解決企業網絡的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個市場用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的R&D(人力資源部)。因此要實現公司R&D與市場之間的訪問權限控制。大家都知道怎樣建立互聯網與內網之間的邊界防火墻防護,現在也應該意識到建立網上不同商業用戶群之間的邊界防護。

    • 可靠的安全決策:網絡用戶也存在著安全隱患。有的用戶或許對網絡安全知識非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網關和分組過濾防火墻之間的不同等等,但是他們作為公司的合作者,也是網絡的使用者。因此企業網就要讓這些用戶也容易使用,這樣才能引導他們自動的響應網絡安全策略。 另外,在技術上,采用安全交換機、重要數據的備份、使用代理網關、確保操作系統的安全、使用主機防護系統和入侵檢測系統等等措施也不可缺少。

    評論于 1年前,獲得 0 個贊

    高防服務器有以下防護手段:

    • 定期掃描網絡主節點:由于大多數網絡惡意攻擊都是對網絡的主節點進行攻擊,因此,服務商會定期掃描網絡主節點,尋找可能存在的安全隱患并及時清理,不給攻擊者可乘之機。

    • 在主節點配置防火墻:在主節點上配置防火墻,可以過濾網絡惡意攻擊,極大提高網絡安全而降低由于網絡惡意攻擊帶來的風險。

    • 帶寬冗余充足:網絡惡意攻擊其中一個形式就有帶寬消耗型攻擊,我們常見的服務器帶寬堵塞就是大量的攻擊數據包堵塞導致的,但是高防服務器用于充足的帶寬并且實施負載均衡,可以完美解決消耗型攻擊。

    • 過濾不必要IP和端口:高防服務器可以在路由器上過濾掉假的IP,關閉其余端口只開放服務端口,關閉多余端口就降低攻擊者的入口就會提高服務器的安全。

    評論于 1年前,獲得 0 個贊

    影響域名解析生效的原因有:

    • 域名狀態異常:通過whois查詢工具可以查看當前域名狀態,如果域名狀態顯示為待驗證、未備案、用戶為解析等情況時,會導致域名無法被解析。

    • 域名過期:沒有及時續費,這種情況下,域名也會被停止解析。所以網站管理者要隨時關注域名狀況,在過期前及時充值續費,以免影響網站的正常運行。

    • 解析線路問題:如果在添加解析記錄是,沒有設置默認線路,也有可能出現解析不生效的情況,這是因為可能無法識別訪客IP或者其IP不屬于我們部署的任何一條線路,這時候,該訪客無法獲取解析線路,從而導致解析不生效的結果。因此,如果要進行域名多線路解析,必須先添加一條默認的線路。

    • 修改解析記錄:由于大部分解析過程都需要從運營商處的遞歸服務器獲取解析記錄,但遞歸解析服務器為了方便用戶的查詢,會對域名的解析記錄進行緩存。所以在大多數時間里,用戶發起解析請求時,遞歸服務器會直接將緩存返回,而不是實時向權威服務器發起查詢。這種機制就導致了當權威服務器修改解析記錄后,遞歸服務器的緩存不能實時更改。一般需要等待各地的運營商Localdns的緩存到期,域名解析才會生效。一般修改解析后的生效時間取決于域名的TTL設置。

    • 修改過域名DNS服務器:修改域名DNS服務器,一般默認需要48小時的全球同步時間后才能完全生效。在修改域名DNS服務器48小時內,需要保證DNS數據在新DNS服務商以及舊的DNS服務商保持一致。如果您在舊DNS服務商刪除了DNS解析數據,或者您沒有在新DNS服務商中添加DNS數據,均會造成域名解析不生效的情況出現。

    評論于 11個月前,獲得 0 個贊

    局域網安全技術包括以下這些:

    • 物理安全技術:環境安全、設備安全、媒體安全。

    • 系統安全技術:操作系統及數據庫系統的安全性。

    • 網絡安全技術:網絡隔離、訪問控制、VPN、入侵檢測、掃描評估。

    • 應用安全技術:E-mail安全、Web訪問安全、內容過濾、應用系統安全。

    • 數據加密技術:硬件和軟件加密,實現身份認證和數據信息的CIA特性。

    • 認證授權技術:口令認證、SSO認證(如Kerbero)證書及其認證等。

    • 訪問控制技術:防火墻、訪問控制列表等。

    • 審計跟蹤技術:入侵檢測、日志審計、辨析取證。

    • 防病毒技術:單機防病毒技術逐漸發展成整體防病毒體系。

    • 災難恢復和備份技術:業務連續性技術,前提就是對數據的備份。

    評論于 7個月前,獲得 0 個贊

    Web掃描器有以下特點:

    • 只修復“真實”漏洞,避免誤報,更好地節約成本;

    • 滿足各種法規要求,包括PCI 6.6;

    • 定量計分系統確保最先修復最嚴重的漏洞;

    • 定期更新攻擊庫,確保檢測到最新漏洞;

    • 廣泛覆蓋已知和定制攻擊,包括覆蓋有形源代碼;

    • 對商業和專用應用程序進行自動化web測試,降低成本;

    • 所有的產品都是使用統一技術平臺搭建的,確保客戶能將數據在平臺和軟件上進行轉換。

    評論于 6個月前,獲得 0 個贊

    互聯網行業安全從業者工作內容有以下這些:

    • 信息安全管理(設計流程、整體策略等):這部分工作約占總量的10%,比較整體,跨度大,但工作量不多。

    • 基礎架構與網絡安全:IDC、生產網絡的各種鏈路和設備、服務器、大量的服務端程序和中間件,數據庫等,偏運維側,跟漏洞掃描、打補丁、ACL、安全配置、網絡和主機入侵檢測等這些事情相關性比較大,約占不到30%的工作量。

    • 應用與交付安全:對各BG、事業部、業務線自研的產品進行應用層面的安全評估,代碼審計,滲透測試,代碼框架的安全功能,應用層的防火墻,應用層的入侵檢測等,屬于有點“繁瑣”的工程,“撇不掉、理還亂”,大部分甲方團隊都沒有足夠的人力去應付產品線交付的數量龐大的代碼,沒有能力去實踐完整的SDL,這部分是當下比較有挑戰的安全業務,整體比重大于30%,還在持續增長中。

    • 業務安全:包括賬號安全、交易風控、征信、反價格爬蟲、反作弊、反bot程序、反欺詐、反釣魚、反垃圾信息、輿情監控(內容信息安全)、防游戲外掛、打擊黑色產業鏈、安全情報等,是在“吃飽飯”之后“思淫欲”的進階需求,在基礎安全問題解決之后,越來越受到重視的領域。整體約占30%左右的工作量,有的甚至大過50%。這里也已經紛紛出現乙方的創業型公司試圖解決這些痛點。

    評論于 1年前,獲得 0 個贊

    網絡安全技術層面的特性有可控性、可用性以及可靠性、保密性、完全性、不可依賴性。

    網絡安全技術層面的特性有:

    • 可控性:可控性是對網絡信息的傳播及內容具有控制能力的特性。概括地說,網絡信息安全與保密的核心是通過計算機、網絡、密碼技術和安全技術,保護在公用網絡信息系統中傳輸、交換和存儲的消息的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等。

    • 可用性:可用性是網絡信息可被授權實體訪問并按需求使用的特性。即網絡信息服務在需要時,允許授權用戶或實體使用的特性,或者是網絡部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。

    • 可靠性:可靠性是網絡信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。可靠性是系統安全的最基于要求之一,是所有網絡信息系統的建設和運行目標。

    • 保密性:保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。

    • 完全性:完整性是網絡信息未經授權不能進行改變的特性。即網絡信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

    • 不可依賴性:不可抵賴性也稱作不可否認性,在網絡信息系統的信息交互過程中,確信參與者的真實同一性。即,所有參與者都不可能否認或抵賴曾經完成的操作和承諾。利用信息源證據可以防止發信方不真實地否認已發送信息,利用遞交接收證據可以防止收信方事后否認已經接收的信息。

    評論于 9個月前,獲得 0 個贊

    選擇拓撲結構時應該考慮的主要因素有以下三種:

    • 安裝費用:最好是建樓同時或建樓裝修以前進行安裝,并考慮今后擴建的要求。合理選擇拓撲結構以及相應的傳輸介質、傳輸距離,這將會有效地降低安裝費用。

    • 更改的靈活性:網絡建成之后,某些設備的搬動不會影響網絡拓撲的改變,同時還應保證原有節點的刪除和新節點的加入,也要相對容易。

    • 運行的可靠性:拓撲結構的選擇要使個別節點損壞或網絡本身無法運行等故障的檢測和隔離較為方便。網絡的拓撲結構,對網絡的各種性能起著至關重要的作用。

    評論于 1年前,獲得 0 個贊

    外網安全訪問內網共享文件方法如下:

    • 使用NAS:優點是方便快捷、操作簡單、穩定性高,但是缺點是需要付費購買;

    • 使用HFS\FTP服務器:優點就是免費可以自行搭建且穩定,缺點就是落后且外網無法獲取內網地址、安全性不高;

    • 使用文件同步軟件:優點也是穩定、安全,缺點就是該類型軟件大部分為國外軟件且價格較高,國內有但不穩定;

    • 使用網盤:優點就是存儲空間大、別人上傳過的可以秒傳,缺點就是上傳時間較長且下載速度較慢。

    評論于 11個月前,獲得 0 個贊

    無線網絡與有線網絡在信息安全方面的區別表現在以下方面:

    • 無線網絡的開放性使得網絡更容易受到惡意攻擊:無線鏈路使得網絡更容易受到被動竊聽或主動干擾的各種攻擊。有線網絡的網絡連接是相對固定的,具有確定的邊界,攻擊者必須物理接入網絡或經過物理邊界(防線),如防火墻和網關,才能進入有線網絡。這樣通過對接入端口的管理可以有效地控制非法用戶的接入。而無線網絡則沒有一個明確的防御邊界,攻擊者可能來自四面八方和任意節點,每個節點必須面對攻擊者直接或間接的攻擊。無線網絡的這種開放性帶來了非法信息截取、未授權使用服務等一系列信息安全問題。

    • 無線網絡的移動性使得安全管理難度更大:有線網絡的用戶終端與接入設備之間通過線纜連接,終端不能在大范圍內移動,對用戶的管理比較容易。而無線網絡終端不僅可以在較大范圍內移動,而且還可以跨區域漫游,這意味著移動節點沒有足夠的物理防護,從而易被竊聽、破壞和劫持。攻擊者可能在任何位置通過移動設備實施攻擊,而在較大范圍內跟蹤一個特定的移動節點是很難做到的;另一方面,通過網絡內部已經被入侵的節點(也稱為妥協節點、攻陷節點)實施攻擊而造成的破壞更大,更難檢測到。因此,對無線網絡移動終端的管理要困難得多。

    • 無線網絡動態變化的拓撲結構使得安全方案的實施難度更大:有線網絡具有固定的拓撲結構,安全技術和方案容易實現;而在無線網絡環境中,動態的、變化的拓撲結構缺乏集中管理機制,使得安全技術更加復雜。另一方面,無線網絡環境中做出的許多決策是分散的,而許多網絡算法必須依賴所有節點的共同參與和協作。缺乏集中管理機制意味著攻擊者可能利用這一弱點實施新的攻擊來破壞協作機制。

    • 無線網絡傳輸信號的不穩定性帶來無線通信網絡的魯棒性問題:有線網絡的傳輸環境是確定的,信號質量穩定,而無線網絡隨著用戶的移動其信道特性是變化的,會受到干擾、衰落、多徑、多普勒頻移等多方面的影響,造成信號質量波動較大,甚至無法進行通信。因此,無線網絡傳輸信道的不穩定性產生了無線通信網絡的魯棒性問題。

    • 移動計算引入了新的計算和通信行為:這些行為在固定或有線網絡中很少出現。例如,節點間的協作、數據包的轉發、節點間的信任和協作機制、貪心節點的可能性與不合作行為、節點因缺電造成的系統可靠性問題等。因此,有線網絡中的安全措施不能應對新的攻擊,需要重新審視無線網絡的安全威脅及其對策。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类