Research and design of information security architecture in smart city

引言
建设智慧城市是我国推动新型城镇化、全面建成小康社会的重要举措。自2012年首批90个智慧城市试点进行规划、建设以来,至今已有290个智慧城市试点城市开始规划、建设和实施。基于物联网、云计算、下一代互联网、大数据等信息技术的智慧城市建设,不仅能提高城市公共服务的效率、响应速度,还能优化城市产业结构,带给市民更高品质的城市生活体验。
智慧城市建设Ⅲ贯穿城市规划、城市建设、城市管理和服务的全过程,涵盖城市管理、规划、环境保护、园林、建筑、文化、旅游、公用事业等城市管理相关领域,通过智慧城市管理、智慧交通、智慧医疗、智慧环境保护、智慧水务、智慧乡村等智慧应用建设,不仅能够解决现代城市管理中的信息沟通不及时、管理被动滞后、缺乏有效评估机制等突出问题,还能提高市民与政府管理部门互动效率,极大提高市民生活质量。但是,智慧城市需要智慧的城市信息安全运行和管理,同时需要面临诸如恶意网络攻击、公共和个人信息泄露等安全隐患,甚至威胁国家安全。
本文以智慧城市的信息安全架构为核心,在顶层规划阶段就独立设计了基于PKI,CA信息安全架构的公共模型,建立智慧城市安全策略与安全审计策略,支持不同智慧应用安全因子度量策略及整体智慧城市信息安全因子度量指标体系,实现三维安全空间可扩展,能够根据不同智慧城市的各自建设特点安全伸缩。
1 信息安全架构内涵
1.1信息安全空间
智慧城市信息安全三维空间具有认证、权限、完整、加密和不可否认五大要素。x轴是安全机制,提供安全结构体系;Y轴是0sI网络参考模型,网络安全是在网络的各个层面展开;z轴是安全服务,从网络各个层次提供智慧应用所需要的安全服务支持。智慧城市信息安全三维空间主要包括智慧应用认证服务、存取安全服务、数据加密服务等。由x、Y、z轴形成的安全空间随着网络逐层扩展,范围逐步扩大,安全内涵逐步丰富。智慧城市安全机制包括基础设施公共安全、智慧应用平台安全、数据存取安全、网络传输安全、智慧应用安全、智慧城市运行安全、智慧管理安全、授权和审计安全、信息安全监测体系。
智慧城市安全服务包括对等实体认证服务、加密服务、数据完整性服务、数据源点认证服务、禁止否认服务、犯罪证据不可抵赖服务。

茂名石化:安全培训一小时见成效_金羊网新闻

软件程序员必须在软件设计流程就开始履行安全职责,事后才想起补充安全功能将花费大量的时间和精力。
智慧城市安全技术包括身份识别技术、加密技术、数字签名技术、访问控制技术、数据完整性技术、认证技术、数据挖掘与分析技术。
1.2安全系统架构
智慧城市的安全系统架构采用标准信息安全保障系统(S—MIs系统架构),建立在世界公认的PKI/CA标准的信息安全基础设施上,具有如下特点:
1)硬件和系统软件通用;
2)具有PKI/cA安全保障体系;
3)业务应用系统按照PKI/CA的标准重新编制业务应用信息系统;
4)主要的通用硬件、软件通过PKI/CA认证。
S—MIS系统架构将智慧应用直接建立在PKI/CA的安全基础设施上,主要的系统软件和硬件都需要PKI,CA认证,再加上外围安全防范措施,极大地增强智慧城市信息安全强度。
1.3 信息安全审计
智慧城市的信息安全审计是智慧城市管理者对整个智慧平台(包括多个智慧子平台、多个子系统)访问和使用情况的记录和审查,必须确保安全规则被正确执行,并帮助分析安全事故产生的原因。采用数据挖掘技术和分析技术,实现不同网络环境中不同终端设备的监控和管理,通过可视化智能预警和告警机制向管理员发出警告,并支持信息安全审计人员对历史数据进行分析、处理和追踪。
1.4信息安全监测体系
智慧城市的安全监测体系保障智慧城市具有较强的应急事故处理能力,核心是实现智慧城市信息安全资源的安全监测体系,主要具有预警、保护、监测、应急、恢复和反击6项能力。
2 智慧城市安全规划
2.1 规划原则
1)标准化原则
在安全架构、安全策略、安全机制、安全审计等安全保障体系方面,严格遵从国际、国家技术安全标准,行业标准和城市建设安全相关规范。
2)系绕性原则
智慧城市安全规划是系统工程,涉及到多部门的协同工作和多系统集成,需要采用系统工程方法进行统一的信息安全调研、建设与实施。
3)独立性原则
智慧城市基于目前已经建成运行的信息化基础设施及信息平台,在充分调研的基础上,独立整理出智慧城市安全管理流程以及安全系统架构,独立于业务流程与业务系统。
4)逐步强化原则
智慧城市信息安全建设是集成信息技术、软硬件系统、人员、策略、制度、规程的总和,考虑到时间和成本,采用总体规划、逐步强化原则,能够快速、稳定地进行建设、实施、升级。
2.2 安全机制
智慧城市安全机制的核心分为运行管理安全、应用系统安全、基础数据安全和运行环境安全4个部分。
1)运行管理安全:确立智慧城市运行管理机构和流程,构建监管分离的安全体系,建立科学合理的运行管理安全审批。
2)应用系统安全:识别智慧城市中的智慧应用系统的安全风险与应对机制,建立应用系统安全审计。
3)基础数据安全:分析GIs基础地形图数据、城市基础信息数据,建立数据安全审计。
4)运行环境安全:监测智慧城市专用有线网络,连接手机终端和应用系统的无线宽带网络,连接公安视频系统的视频网络,监测智慧应用正常运行的软硬件平台(服务器、存储设备、操作系统等),监测城市安全指挥中心场地以及应用系统安全稳定运行的中心机房环境,建立运行环境安全审计。
2.3 安全策略
智慧城市贯穿城市规划、城市建设、城市管理和服务的全过程,具有智能化管理特点。安全策略是城市安全服务、管理、安全审计的基础,主要包括机房与设备安全策略、操作系统安全策略、网络和数据库安全策略、应用安全策略、开发管理安全策略、应急事故管理策略、密码和安全管理策略、信息审计策略㈣。同时,针对系统整体架构、功能、信息数据、接口,制定冗余、备份和恢复等安全策略。
2.4 风险识别与评估
1)应用系统风险与评估:根据智慧城市的智能应用系统风险进行识别并评估。
2)系统集成安全风险与评估:主机系统、网络设备、安全设备、软件平台等安全风险与评估。
3)意外事故安全风险与评估:意外事故造成的安全风险与评估。
4)安全管理风险与评估:城市管理过程中的安全风险与评估。
2.5 安全审计
安全审计是落实智慧城市安全策略的重要机制和手段。主要体现在以下4个方面:
1)对潜在攻击者起到威慑或警告作用;
2)对已经发生的系统破坏行为提供有效的跟踪证据;
3)为审计员提供有价值的系统使用日志,帮助系统及时发现入侵行为或潜在的系统漏洞;
4)为审计员提供系统运行的统计日志,及时发现系统性能上的不足或需要改进和加强的地方。
3 智慧城市安全设计
3.1 安全体系架构设计
智慧城市的安全信息架构是智慧城市的底层和核心层,基于PKI/CA安全体系建立三维安全空间,全面保证智慧城市的所有智慧应用安全运行。智慧城市信息安全体系架构如图l所示。
智慧城市的信息安全架构由底至上分为以下三层:
1)信任与授权服务平台层
基于PKI/CA安全体系和PMI授权管理体系,提供服务认证、数据完整性服务、数据加密服务、不可抵赖服务、公证服务。
2)可信支撑平台
采用信息安全技术,提供可信的web service、可信sOAP、可信UDDL、可信WSDL、可信cegxML等支撑服务。
3)安全服务平台
基于安全策略和风险评估的安全运行管理工作流引擎提供平台集成安全服务、通用web中间件服务、智慧应用的业务逻辑接口、安全审计服务。
智慧城市三层安全信息架构独立于具体的智慧应用,不仅提供安全网络的各层次的安全服务和审计服务,而且提供完整的安全机制和服务,保障了智慧城市应用、平台、系统、数据、传输、设备安全。
3.2 安全运行设计
智慧城市安全运行设计采取“和而不同”的设计理念,基于资源共享的原则,指导城市安全管理监督指挥中心与应急中心共享工作场地及相关工作设备,实现联合式办公,使大屏幕、机房、办公室等工作环境运行有序。再加上单独的视频监控系统的安全设置检测,使得不同部门的工作环境安全运行不相互干扰。
智慧城市网络接人公安视频监控信号,利用已有服务热线资源,建设统一的智慧城市管理信息平台。通过单元网格管理和城市部件、事件管理相结合的办法,按照安全责任分工和工作流程,利用信息采集器采集网格内的部件和事件有效信息发送到安全指挥中心,结合热线电话、领导督办、媒体曝光、视频巡查等监督手段,实现智慧城市安全运行与管理。
3.3 智慧应用安全设计
智慧城市包含多个智慧应用系统,安全设计需要综合考虑性能和安全级别。应用系统的总体性能包括海量数据存储和管理能力、良好的并发响应能力、较强的稳定性、数据交换响应能力、灵活性、动态地理位置查询性能。不同应用系统用户身份识别、存取权限基于安全策略和角色权限定义,只需要一次登录就能在授权应用中方便操作,不需要多次登录和切换。不同的智慧应用提供不同的安全策略接口和指标,能够采取即插即入方式与智慧城市公共安全策略无缝对接。
3.4数据采集终端安全设计
智慧城市的终端设备基于Android智能手机操作系统自行扩展,内置GPs,提供二次开发平台,支持数据存储、图像获取、wiFi等基本功能,支持话音通信、短消息、录音功能,内置摄像头保证能拍摄到30 m以内静止物体的清晰图像,支持终端设备安全地进行户外工作。所有设备均有密码设置功能。
3.5系统集成安全设计
智慧城市管理系统是多平台、多系统的集成,在系统集成安全上,重点加强数据融合安全属性控制、数据安全校核机制设计和可靠性设计与评估。严格控制访问权限,满足不同用户不同等级的安全需求,有效应对各类攻击和突发事件,从整体上提高城市网络的安全防护能力。数据安全校核机制设计包括验证融合后数据与融合前数据安全规范的一致性。系统集成安全设计的可靠性包括系统可靠性、数据备份和恢复可靠性、网络可靠性、存储系统可靠性、接口可靠性。
3.6硬件平台安全
智慧城市硬件安全主要考虑服务器集群、存储设备、网络设备、终端设备安全,包括数据库服务器集群、GIs服务器、web服务器、移动网络服务器、网络安全服务器、访问授权服务器、审计服务器、存储阵列、汇聚交换机、负载均衡路由器、防火墙、入侵检测服务器、终端设备等的安全。智慧城市硬件安全是对智慧城市关键硬件设备进行监测、性能分析、整体硬件平台的安全评估。
3.7软件平台安全
智慧城市软件安全主要考虑操作系统、数据库平台、地理信息平台、中间件安全。包括移动设备操作系统、数据库操作系统、网络操作系统安全以及系统恢复和数据恢复能力。虽然大部分软件平台都会提供安全应用服务,但智慧城市安全也需要对所有软件平台安全进行综合评估及审讯
3.8信息安全审计设计
智慧城市信息安全审计主要包括自动响应功能、日志生成功能、操作分析功能、浏览功能、事件管理功能。
1)自动响应功能
在审计事件指示出一个潜在的安全攻击时能够及时响应。主要包括预警、实时报警、违例进程的终止、用户账号失效等功能。
2)日志生成功能
记录与安全相关的事件日志,包括鉴别审计层次、列举审计事件类型、鉴别由各种审计记录类型提供的相关审计信息集合。在审计事件指示出一个潜在的安全攻击时及时响应,同时可以设定审计事件的级别。审计数据包括敏感数据的访问、对象的删除、访问权限授予和废除、改变安全属性、用户授权认证、审计功能的启动和关闭。审计记录至少包含发生日期、时间、事件类型、主体标识、执行结果、用户标识以及审计信息。
3)操作分析功能
通过分析系统活动和审计数据来查找可能的或存在的安全违规操作,用于入侵检测或对安全违规的自动响应。分析方式包括潜在攻击分析、异常检测、试探等。
4)浏览功能
经授权的审计用户能够有权限浏览审计数据。
5)事件管理功能
安全审计员能够维护、检查或修改审计事件集合,能够选择对哪些安全属性进行审让包括与目标标识、用户标识、主体标识、主机标识、事件类型有关的属性。同时提供事件存储控制措施,防止审计数据丢失;能够创造、维护、访问审计保护对象的踪迹,并保护其不被修改、防止非授权访问或破坏;保证某个审计记录被维护,且不受存储空间容量、存储故障、非法攻击、非预期事件的影响。

周喜安主持召开资阳市委网络安全和信息化领导小组会议

4.关键技术实现
智慧城市信息安全架构的实现包括三大平台的实现,即信任与授权服务平台的实现、可信支撑平台的实现、安全服务平台的实现。
底层信任与授权服务平台的实现是基础设施安全的实现,是智慧城市信息安全架构的最底层,包括PKI/CA安全基础设施和PMI安全基础设施的实现。PKI/CA安全基础设施实现基于统一的智慧城市认证规范和可信度度量指标。验证智慧城市涉及的硬件和系统软件已经通过PKI,cA认证,各种应用系统能够以安全为共同目标,识别和管理智慧城市涉及的传感器设备、硬件设备、系统软件、应用平台、人员、数据等各个方面,确保内部基础设施安全。PMI安全基础设施包括属性授权中心、制定授权策略、开
发授权、访问控制、审计系统。将内部安全的基础设施与外围的安全审计措施、安全防范手段无缝结合,形成由里到外的物理信任和授权信息安全平台。
基于PKI,CA和PMI基础设施之上的中间层智慧城市可信支撑平台的实现,采用网络信息安全技术、无线通信技术、物联网技术建立数据交换安全机制、安全传输机制、信息加密机制、审计机制、支撑平台可信评估机制,完成从物理层到服务层的可信信息安全传输和交换。
顶层的安全服务平台的实现,采用成熟的SOA架构,以智能信息安全工作流引擎为核心,采用web service方式调用不同智慧应用的信息安全接口适配器,实现智慧应用平台信息安全的可扩展性。智能信息安全工作流引擎能够根据不同应用及操作自动匹配相应的安全策略、风险评估、安全审计策略、安全监测指标集合,一旦发现安全指标超过安全阈值,提前预警和告警,并自动推送出应对策略。

未成年人网络保护条例(送审稿)全文

智慧城市信任与授权服务平台、可信支撑平台与安全服务平台通过安全信息总线上下贯通,安全信息总线与多个智慧应用信息总线通过信息安全适配器对接,形成全方位的信息安全机制、安全服务防御体系。
4.1 信息安全关键技术
智慧城市信息安全架构的认证、权限、完整、加密和不可否认三维立体特性决定了信息安全技术的多样特性。当用户使用单点登录跨不同平台使用不同智慧应用时,认证机制会根据不同安全级别采用多种认证方式,包括口令认证、指静脉认证、地理位置认证、物理设备认证。身份识别、角色识别、组别识别与访问权限矩阵紧密结合,针对不同的应用和操作,进行数据存取控制。信息完整性对智慧城市应用尤为重要,将Lipner完整矩阵模型和事务处理的clark—wilson完整性模型相结合,实现智慧城市数据完整性。密钥生成、分发、管理与数字签名相结合实现信息加密、保密性。恶意代码监测、漏洞分析、审计日志入侵检测技术强化了智慧城市信息安全模型的可用性。
4.2 信息融合关键技术
信息安全架构中信息融合关键技术是构建信息融合模型和信息融合算法。信息融合模型采用混合式融合系统架构,在公共信息安全模型中采用集中式融合技术,在智慧应用信息融合中采用自主式融合技术,依据信息安全策略和评估机制,分层实现数据层融合、特征层融合和决策层融合。采用的融合算法包括贝叶斯方法、Dempster—shafer证据理论、模糊推理。
4.3 大数据挖掘关键技术
信息安全数据包括结构化和非结构化数据,数据内容涉及文本、图片、语音、视频、web内容。数据来源包括移动设备、现场实时监测系统、网络、系统、平台,具有大容量、多类型、低价值密度、快速的大数据特点。将信息安全数据分为标称数据、序数数据、区间数据、比率数据、文本数据、多媒体数据、HTML/xML数据,根据信息安全分析目的的不同,分别采用关联、预测、聚类、序列模式的数据挖掘技术或者综合数据挖掘技术。采用的数据挖掘算法包括遗传算法、线性/非线性回归、Aprior算法和Kmeans算法。
4.4 安全评估关键技术
构建智慧城市信息安全评估指标体系是安全可信智慧城市的关键,安全评估指标体系是多维度多层次多应用的指标集合,分为智慧城市信息安全评估和智慧应用信息安全评估两个层面。不同的安全评估指标有特定的阈值,当超过安全阈值后,系统支持可视化预警、告警以及应对策略推送。
5 结束语
智慧城市的信息安全架构设计是智慧城市建设成功的基石。基于智慧城市建设目标和智慧应用建设,根据智慧城市管理和运行公共模式建立“和而不同”的独立信息安全公共服务、监测、审计、评估、应急指挥调度一体化安全体系是重中之重。目前国内的智慧城市建设中,信息安全与各种智慧应用没有独立,或者缺乏信息安全架构设计,这都会成为未来城市安全隐患。本文在智慧城市顶层设计阶段就开展信息安全体系规划,将信息安全作为独立系统进行整体设让并且在技术实现上,从信息安全、信息融合、大数据挖掘、安全评估关键技术等方面探讨了智慧城市信息安全体系架构的实现可行性。建立“和而不同”的智慧城市信息安全体系架构,分阶段、分层次、分步骤实现智慧城市的安全运行和治理,对当前的智慧城市和新城镇信息安全建设具有重要的现实意义。
文章来源:信息网络安全
此文转自复杂组织体架构EA,如转载请注明出处
小贴士
航天信息化:Qihang_itc
长按识别左侧二维码关注
【感谢】感谢您关注、分享与阅读【航天信息化】。本订阅聚焦行业信息化发展趋势,关注信息化技术发展热点。
【致意】“航天信息化”文章素材来源于国内外权威网站、报刊书籍等,在此向原作者表示感谢。
【联系】如果您有上述领域的原创研究或相关推荐文章,欢迎您随时联系我们约稿分享。如有任何意见或需求,请给本公众号发送信息,[email protected]
[email protected]注我们!也可通过公众号“航天信息化”、微信号“Qihang_itc”或点击长按上方二维码关注我们。
该文章作者已设置需关注才可以留言
微信扫一扫关注该公众号
Introduction
Building smart city is an important measure to promote the new urbanization and build a well-off society in an all-round way. Since 2012, the first batch of 90 smart city pilot planning, construction, so far has been a pilot city of 290 smart city planning, construction and implementation. The construction of Smart City networking, cloud computing, the next generation Internet based on Internet, big data and other information technology, not only can improve the efficiency of public services, the city’s response speed, but also to optimize the industrial structure of the city, to bring more high-quality public city life experience.
The whole process of smart city construction throughout the city planning and construction, city management and services, covering the city management, planning, environmental protection, landscape, architecture, culture, tourism, public utilities and other city management related fields, through the wisdom of the city management, intelligent transportation, medical wisdom, wisdom, wisdom, wisdom environmental protection water village the construction of wisdom, not only can solve the information communication in the modern city management is not timely, passive management lags behind, highlighting the lack of effective evaluation mechanisms, but also improve the public and government management department interaction efficiency, greatly improve the quality of life of the people. However, the wisdom of the city needs to operate and manage the wisdom of the city’s information security, but also need to face such as malicious network attacks, public and personal information leakage and other security risks, and even threaten national security.
Based on the information security architecture of the wisdom of the city as the core, in the top-level planning stage independent design based on PKI CA model, the public information security architecture, build smart city security strategy and security audit strategy, support different intelligence application safety factor measure information security factor strategy and the overall smart city metric system, the realization of three-dimensional space security according to the construction characteristics of their expansion, expansion of the wisdom of the city in different security.
1 information security architecture
1.1 information security space
The wisdom of the city security services include peer entity authentication services, encryption services, data integrity service, data source authentication service, non repudiation service denial service, criminal evidence.
Smart city security technology includes identity authentication, encryption, digital signature, access control, data integrity, authentication, data mining and analysis.
1.2 security system architecture
Smart city’s security system architecture uses a standard information security system (S – MIs system architecture), established in the world recognized PKI \/ CA standard information security infrastructure, with the following features:
1) hardware and system software;
2) with PKI \/ cA security system;
着眼未来,抢占信息社会战略制高点
3 business application system in accordance with the PKI \/ CA standards for the preparation of business application information system;
4) the main common hardware and software through PKI \/ CA certification.
The S – MIS system architecture intelligence applications will be built directly into the security infrastructure of PKI \/ CA, the main hardware and software needs PKI, CA certification, plus the external security measures, greatly enhance the information security strength of the wisdom of the city.
1.3 information security audit
Information security audit of wisdom is the wisdom of the city’s city manager on the intelligence platform (including multiple intelligence sub platform, multiple subsystems) recording and reviewing access and use situation, must ensure the safety rules are executed properly, and help the safety accident cause analysis. Using the data mining and analysis technology, realize the monitoring and management of different terminal equipment in different network environment, issued a warning to the administrator through the visual intelligent early warning and alarm mechanism, and support the information security audit personnel to conduct analysis of historical data processing and tracking.
1.4 information security monitoring system
Safety monitoring system for the protection of the smart city smart city has the ability to deal with emergency strong, is the core of safety monitoring system to achieve information security resources of the wisdom of the city, mainly has the early warning and protection, monitoring, emergency response, recovery and counterattack ability 6.
2 smart city security planning
2.1 planning principles
1) the principle of standardization
In the security architecture, security policy, security mechanism, security audit and other security systems, strict compliance with international, national technical safety standards, industry standards and urban construction safety related norms.
2) the principle of winding
Smart city security planning is a systematic project, involving multi sectoral collaborative work and multi system integration, the need for a unified system engineering methods of information security research, construction and implementation.
3) the principle of independence
The wisdom of the city has built the information infrastructure and information platform based on the operation, on the basis of full investigation, sorting out the independent smart city safety management process and security system architecture, independent from the business process and business system.
4) progressive strengthening principle
The construction of smart city information security is the sum of integrated information technology, software and hardware system, personnel, strategy, system and regulations, taking into account the time and cost of the overall planning, and gradually strengthen the principle, can quickly and stably construction, implementation and upgrade.
2.2 security mechanisms
The core of the smart city security mechanism is divided into 4 parts: operation and management security, application system security, data security and operating environment security.
1) operation and management of security: the establishment of smart city management agencies and processes, the construction of a separate regulatory security system, the establishment of a scientific and rational operation and management of security approval.
2 application system security: identify the wisdom of the city in the application of intelligent security risks and response mechanisms, the establishment of application system security audit.
3 basic data security: analysis of GIs basic topographic map data, urban basic information data, the establishment of data security audit.
4) safe operating environment: monitoring smart city special cable network, wireless broadband network connection terminal and mobile phone applications, video network security video system, software and hardware platform of monitoring the normal operation of the application of wisdom (servers, storage devices, operating system, etc.) center room environment safe and stable operation of city safety monitoring command center site as well as the application system, running environment security audit.
2.3 security policy
Smart city runs through the whole process of urban planning, urban construction, urban management and services, with intelligent management features. Security policy is the foundation of city management, security services, security audit, including security strategy, computer rooms and equipment operating system security strategy, network and database security strategy, security strategy, security strategy, application development and management of the emergency management strategy, management strategy, information encryption and security audit strategy four. At the same time, for the overall system architecture, functions, information data, interface, the development of redundancy, backup and recovery security policy.
2.4 risk identification and assessment
1 application system risk and evaluation: identify and evaluate the risk of smart applications in smart cities.
2 system integration security risk and evaluation: host system, network equipment, security equipment, software platform and other security risks and assessment.
(3) accident safety risk and assessment: safety risk and assessment of accident.
4 safety management risk and assessment: security risk and assessment in the process of urban management.
2.5 security audit
Security audit is an important mechanism and means to implement smart city security strategy. Mainly reflected in the following 4 aspects:
1) act as a deterrent or warning to potential attackers;
2) to provide effective tracking evidence for the destruction of the system;
3) provide a valuable system log for auditors to help the system detect intrusions or potential vulnerabilities in a timely manner;

4) to provide the auditor with statistical log of system operation, to find out the deficiencies in the system performance or to improve and strengthen the system.
3 Smart City Security Design

利用搜索引擎关键词广告进行的网络钓鱼手段现身,要了解钓鱼犯罪份子常用相似的域名,所以要加强警惕,仔细辨认域名,组织要加强对员工进行安全基础教育,让可以辨识钓鱼邮件和钓鱼网址。

猜您喜欢

捷豹路虎车1500万美元投资联网云服务供应商CloudCar
云计算安全的出路在“共享职责”
保密意识第一弹:准确定密并正确标识国家秘密
党组会议
ONLINEKOPENTOILETKRANEN COOOK4FUN
门可罗雀的公司安全部门