源自木桶理论的系统修补(上)

来源 :计算机安全 | 被引量 : 0次 | 上传用户:WanNianDog
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
我们知道,网络安全领域内经典的“木桶理论”通过一个形象的比喻,直观地阐明了系统安全往往决定于一个木桶的“最短板”的道理。“木桶理论”的基本要旨有二:一是指安全机制和安全服务设计首先要防止最常用的攻击手段,即强调系统安全要从小处着手;二是指要提高整个系统的“安全最低点”的安全性能,即提高系统安全“基线”的水准。两层含义既有交叉之处,又互有区别。前者意在强调安全防御设计应该循序渐进,设计思路应该是楼梯式的,即从防御最简单类型的攻击开始。比如说(假定情况),防火墙的功能应该首先能够控制对Ping命令的响应
其他文献
首先将n维未知向量q的二阶非线性力系统Mq+Gq+Kq=F(q,q,t)转化为与其等价的2n维未知向量v的一阶微分方程v=Hv+f(v,t),其中非线性部分ji(v,t)=0(i=1,...n),fi(v,t)=Fi-n(q,q,t)(i=n+1,...2n);然后给出一种求解v的逐步积分公式,从而将精细积分法进一步推广应用到非线性动力
本文建立了分析含随机材料参数并具厚度不均匀性的中厚板问题的随机边界元法.基于Taylor级数展开技术,分析得到广义位移的均值和一阶偏差的积分方程,其中将材料参数的随机性
首创前锋公司根据对网络安全的理解以及对目前计算机安全主流技术的把握,提出了将网络防火墙与VDN功能相结合.研发了Red FlagVPN防火墙,构筑网络安全整体平台。 VDN技术是指在公共的网络平台上传输用户私有的数据,实现方式是在公网如Intemet上搭建隧道,从而使得在不安全的互联网上传输私有数据在安全防
针对测量信息不完备的剪切型结构,建立了一种两阶段系统识别的复合反演方法,这种方法包括两部分:子结构地震动反演和结构参数识别.首先,选取可观测的子结构,利用一维地震动作
陈寅恪现存诗歌三百余首,以胡文辉《陈寅恪诗笺释》(增订本,广东人民出版社2013年版)收罗最夥。陈寅恪在文化上尊宋,因为宋代文化是中国古代文化集大成者:最完备、最丰富、最具
黄人(摩西,1866—1913)是南社的著名诗人,近代颇多创新成就的学者,但其研究中国戏曲的拓荒业绩。却知者寥寥。究其原因,则在于他初版于1907年的巨著《中国文学史》因国内只有几家
中网公司(Netchina)于2002年12月4日发布了物理隔离网闸产品白皮书。在白皮书中,中网公司详细公开了中网物理隔离的安全架构,并阐述了物理隔离与防火墙这两类产品的比较。 根据我国2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条的规定,“涉及国家秘
为探讨快速MR成像在心肌梗塞再灌注诊断中的价值,作者应用心电门控快速梯度回波序列对4例心肌梗塞和梗塞后再灌注犬模型进行了研究。结果发现Gd-DTPA增强后未获再梗塞心肌信号缓慢升高,2min内
一水西来誓欲东,山陬波影入眸中。征船潮尾云樯白,龙母庙前霜叶红。主客殷勤殊礼异,粤川来去赞辞同。端详胜景叹归早,拟效严陵作钓翁。