《表1 抗攻击模型与攻击模型对应表》
在保证TCB隔离性和完整性的基础上,针对恶意攻击的技术手段,采用各种安全控制技术手段阻止恶意代码的攻击。每种技术和能阻止的恶意代码攻击手段对应关系如表1所示。
图表编号 | XD00138886300 严禁用于非法目的 |
---|---|
绘制时间 | 2020.04.10 |
作者 | 岳阳、郑志蓉、徐昆 |
绘制单位 | 91977部队、91977部队、91977部队 |
更多格式 | 高清、无水印(增值服务) |
在保证TCB隔离性和完整性的基础上,针对恶意攻击的技术手段,采用各种安全控制技术手段阻止恶意代码的攻击。每种技术和能阻止的恶意代码攻击手段对应关系如表1所示。
图表编号 | XD00138886300 严禁用于非法目的 |
---|---|
绘制时间 | 2020.04.10 |
作者 | 岳阳、郑志蓉、徐昆 |
绘制单位 | 91977部队、91977部队、91977部队 |
更多格式 | 高清、无水印(增值服务) |