更多“信息系统的易攻难防的特性,使得攻击者的不对称优势更加显著。如果能通过系统自身和攻击面的动态变化来增大攻击难度,将使得攻防双方面临相对对称的不确定性。移动目标防御和拟态防御就是利用了上述思想,不追求构建…”相关的问题
第1题
云计算安全可以界定为:云计算基础设施及信息网络的硬件、软件以及系统中的数据应受到保护,不应因偶然或恶意的原因遭致破坏、更改或泄露等,云系统能够连续可靠地正常运行,而且云计算服务不中断。
点击查看答案
第2题
拟态防御的技术实现依赖于拟态计算系统的构建。拟态计算系统是按照使命任务、时段、负载状态、效能要求以及资源占用等具体情况,来动态构建相应的变结构计算环境。
点击查看答案
第3题
无线网络安全体系与技术牵涉范围很广,常用的技术手段包括安全隔离、通信安全保障、双因素认证、合规检查、安全绑定、权限控制、仿冒行为管控等。
点击查看答案
第4题
云计算安全体系涉及的安全技术主要分为:云计算基础设施安全、云应用安全、云数据安全、云密钥管理、云身份管理与访问控制、云安全服务与评估。
点击查看答案
第5题
移动应用第三方SDK(Software Developers Kit)安全漏洞一旦被攻击者利用,即可通过其自身功能实施恶意攻击,常见的危害有强行启动摄像头、发送短信窃取双因子认证口令,甚至将移动终端变成僵尸网络的一部分。
点击查看答案
第6题
物联网终端种类繁多,包括RFID、各种扫描器、传感器、视频摄像头等,这些终端因为非常重要,因此通常要部署安全软件或高复杂度的加解密算法。
点击查看答案
第7题
工控系统是工业互联网的重要组成部分。工控系统虽然成为了工业互联网的组成部分,引入了开放性,但其本质仍然是对工业对象和过程的控制,相对较为封闭,不会引入更大风险。
点击查看答案
第8题
物联网的命名,很好地体现了该系统的三要素:主体是物(Things),行为是联(of),载体是网(Internet)。
点击查看答案
第9题
大数据带来了一系列思维变革,从由传统的随机抽样模式转向全数据模式,由追求精确思维转向接受混杂现实,更重要的是由探究因果关系转向揭示相关关系,体现出“更多”“更杂”“更泛”的巨大转变。这种思维变革引发的大数据时代四大转变:从数据科学转向数据工程,从知识工程转向认知科学,从数据分析转向数据仓库,从在线事务转向商务智能。
点击查看答案
第10题
OODA攻防对抗模型源自OODA循环(包以德循环),该循环最早用于空战,后引入信息战领域,可用于网络空间安全攻防对抗。OODA循环的具体流程为观察(Observe)-调整(Orient )-决策(Decide )-行动( Act )。
点击查看答案