讀>整理-第一章對安全系統的需求

來源:互聯網
上載者:User
 

1.1“瘋狂的Web網”上的應用程式1.2 可信計算的需要1.3 讓每個人都參與進來       1.3.1 巧妙地向企業推銷安全       1.3.2 使用搞破壞的方法(在萬不得已的情況下,千萬不要用)1.4 灌輸安全知識的一些主意       1.4.1 給老闆發一封電子郵件       1.4.2 人名安全宣傳員1.5 攻擊者的優勢和防禦者的劣勢       因素一:防禦者必須對說有的環節都進行防禦,而進攻者可以選擇最薄弱的環節。       因素二:防禦者字能針對已知的攻擊進行防禦,而攻擊者可以探測未知的漏洞。       因素三:防禦者必須永遠保持警惕,而攻擊者卻可以隨意“罷工”。       因素四:防禦者的活動必須遵循相應的規則,而進攻者可以採用一些卑鄙的手段。

 

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.