A.監(jiān)測和發(fā)現(xiàn)可能存在的攻擊行為,采取相應(yīng)的防護(hù)手段 B.檢查系統(tǒng)的配置和漏洞 C.重點(diǎn)評估DBMS系統(tǒng)和數(shù)據(jù)的完整性 D.對異常行為的統(tǒng)計(jì)分析,識別攻擊類型,并向網(wǎng)絡(luò)管理人員報(bào)警
A.攻擊對象包括物聯(lián)網(wǎng)應(yīng)用軟件、網(wǎng)絡(luò)協(xié)議、操作系統(tǒng)、數(shù)據(jù)庫、嵌入式軟件等 B.TCP/IP不存在漏洞,而其他網(wǎng)絡(luò)通信協(xié)議存在漏洞是不可避免的 C.物聯(lián)網(wǎng)應(yīng)用處于初期的階段,應(yīng)用軟件和嵌入式軟件肯定會存在漏洞 D.防范針對物聯(lián)網(wǎng)的漏洞攻擊是物聯(lián)網(wǎng)信息安全研究的一個(gè)長期和艱巨的任務(wù)