1 2 3 4 5 ··· 22 下一页
摘要: 26.1 威胁与需求分析 1)概念发展 2)威胁分析 '数据集' 安全边界日渐模糊,安全保护难度提升 敏感数据泄漏安全风险增大 数据失真与大数据污染安全风险 大数据处理平台业务连续性与拒绝服务 个人数据广泛分布于多个数据平台,隐私保护难度加大 数据交易安全风险 大数据滥用 3)法规政策 4)需求分析 阅读全文
posted @ 2024-11-25 10:22 LHX2018 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 25.1 威胁与需求分析 1)组成 一是移动应用,简称App;二是通信网络,包括无线网络、移动通信网络及互联网;三是应用服务端,由相关的服务器构成,负责处理来自App的相关信息或数据。 2)安全分析 平台安全 无线网络攻击 恶意代码 逆向工程 应用程序非法篡改 25.2 android 系统安全与保 阅读全文
posted @ 2024-11-23 10:29 LHX2018 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 24.1 工控系统安全威胁与需求分析 1)概念及组成 工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统。工业控制系统通常简称工控系统(ICS)。工控系统通常分为离散制造类和过程控制类两大类,控制系统包括SCADA系统、分布式控制系统( 阅读全文
posted @ 2024-11-19 09:10 LHX2018 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 23.1 概念与威胁分析 1)概念 在传统计算环境下,用户构建一个新的应用系统,需要做大量繁杂的工作,如采购硬件设备、安装软件包、编写软件,同时计算资源与业务发展难以灵活匹配,信息系统项目建设周期长。随着网络信息科技的发展,人们实际上希望一种简捷、灵活多变的计算环境,如同电力服务的计算资源平台。云计 阅读全文
posted @ 2024-11-18 12:06 LHX2018 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 由于人员的分工,大型编程项目碰到的管理问题和小项目区别很大:我相信关键需要是维持产品自身的概念完整性。 1. 焦油坑(the tar pit) 过去几十年的大型系统开发犹如这样一个焦油坑,很多大型和强壮的动物在其中剧烈地挣扎。他们中大多数开发出了可运行的系统-不过,其中只有非常少数的项目满足了目标、 阅读全文
posted @ 2024-11-17 13:30 LHX2018 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 十二、中场演练:系统管理示例 管理控制台:显式所有组件的工作状态(下图一) 贷款中介的服务质量:监视请求响应时间 验证信用机构的操作:周期性地发送测试消息,希望确信该服务在正常运行(下图二) 信仰机构的故障恢复:如果信仰机构出现故障,希望把信用请求消息临时重定向给其他服务提供者(下图三) 阅读全文
posted @ 2024-11-17 13:30 LHX2018 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 22.1 网站安全威胁与需求分析 1)概念 网站是一个基于 B/S 技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。一般网站涉及网络通信、操作系统、数据库、Web服务器软件、Web应用、浏览器、域名服务以及HTML、XML、SSL、Web Services 等相关协议,同时,网站 阅读全文
posted @ 2024-11-17 13:21 LHX2018 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 21.1 概况 1)交换机安全威胁 交换机是构成网络的基础设备,主要的功能是负责网络通信数据包的交换传输 MAC 地址泛洪(flooding):通过伪造大量的虚假 MAC 地址发往交换机 ARP(地址解析协议(Address Resolution Protocol)包) 欺骗:攻击者可以随时发送虚假 阅读全文
posted @ 2024-11-15 17:10 LHX2018 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 20.1 概况 1)概念 数据库安全是指数据库的机密性、完整性、可用性能够得到保障,其主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。 2)威胁 授权的误用 逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。进行逻辑推断也可能要用到某些数据库系统以外的知识 阅读全文
posted @ 2024-11-09 09:15 LHX2018 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 19.1 概述 1)概念 一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。 操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解 阅读全文
posted @ 2024-11-03 20:10 LHX2018 阅读(9) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 22 下一页