为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易。在此场景中用到下列哪些鉴别方法?
2018-03-16 阅读全文>>虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母P的正确解释是( )。
2018-03-16 阅读全文>>国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
2018-03-16 阅读全文>>密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()
2018-03-16 阅读全文>>分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
2018-03-16 阅读全文>>“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象
2018-03-16 阅读全文>>复杂的云计算系统带来云计算安全技术的复杂性和多样性。云计算安全关键技术主要包括以下几个方面。
2018-03-15 阅读全文>>云安全基础服务属于云基础软件服务层,为各类云应用提供共性信息安全服务,是支撑云应用满足用户安全目标的重要手段。
2018-03-15 阅读全文>>云计算安全是一个交叉领域,涵盖物理安全到应用安全。在云计算架构中安全不仅属于云提供者的范围,还关系到云用户和其他相关角色。除安全性外,云提供者还须保护云中的私人信息和个人身份信息的处理、使用、通信和合理的收集。下图是NIST定义的云计算安全架构,按角色分为如下几类。
2018-03-15 阅读全文>>由于云服务的数据格式由云服务厂商控制,数据恢复服务必须由云服务厂商提供,这给用户的数据保护带来便利也带来了相应的风险。
2018-03-15 阅读全文>>云计算作为一种新兴的计算资源利用方式,还在不断发展之中,传统信息系统的安全问题在云计算环境中大多依然存在,与此同时还出现了一些新的信息安全问题和风险。2008 年,Gartner在题为《评估云计算的安全风险》的报告中指出云计算的七大风险。
2018-03-15 阅读全文>>基础设施即服务( Infrastructure as a Service,IaaS),将硬件设备等基础资源封装成服务供用户使用,客户不能管理或控制云基础设施,但能控制自己部署的操作系统、存储和应用,也能部分控制使用的网络组件
2018-03-15 阅读全文>>按需自助服务。在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源,如客户能自主确定资源占用时间和数量。
2018-03-15 阅读全文>>技术控制是用于ICS的安全措施,它们主要由系统通过含在系统硬件、软件或固件成分中的机制实施和执行。NIST SP 800-53在技术控制类内定义了四个控制族。
2018-03-15 阅读全文>>操作控制是用于主要由人而非系统执行和操控的ICS的安全措施。NISTSP 800-53在操作控制类下定义了以下九个控制族。
2018-03-15 阅读全文>>24377条 上一页 1.. 1402 1403 1404 1405 1406 ..1626 下一页