當前位置:首頁 » 文件傳輸 » 物理訪問控制測評不是關注的內容
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

物理訪問控制測評不是關注的內容

發布時間: 2022-05-01 11:50:11

訪問控制技術的類型機制

訪問控制可以分為兩個層次:物理訪問控制和邏輯訪問控制。物理訪問控制如符合標准規定的用戶、設備、門、鎖和安全環境等方面的要求,而邏輯訪問控制則是在數據、應用、系統、網路和許可權等層面進行實現的。對銀行、證券等重要金融機構的網站,信息安全重點關注的是二者兼顧,物理訪問控制則主要由其他類型的安全部門負責。 主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1)自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
①每個客體有一個所有者,可按照各自意願將客體訪問控制許可權授予其他主體。
②各客體都擁有一個限定主體對其訪問許可權的訪問控制列表(ACL)。
③每次訪問時都以基於訪問控制列表檢查用戶標志,實現對其訪問許可權控制。
④DAC的有效性依賴於資源的所有者對安全政策的正確理解和有效落實。
DAC提供了適合多種系統環境的靈活方便的數據訪問方式,是應用最廣泛的訪問控制策略。然而,它所提供的安全性可被非法用戶繞過,授權用戶在獲得訪問某資源的許可權後,可能傳送給其他用戶。主要是在自由訪問策略中,用戶獲得文件訪問後,若不限制對該文件信息的操作,即沒有限制數據信息的分發。所以DAC提供的安全性相對較低,無法對系統資源提供嚴格保護。
2)強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。在MAC中,每個用戶及文件都被賦予一定的安全級別,只有系統管理員才可確定用戶和組的訪問許可權,用戶不能改變自身或任何客體的安全級別。系統通過比較用戶和訪問文件的安全級別,決定用戶是否可以訪問該文件。此外,MAC不允許通過進程生成共享文件,以通過共享文件將信息在進程中傳遞。MAC可通過使用敏感標簽對所有用戶和資源強制執行安全策略,一般採用3種方法:限制訪問控制、過程式控制制和系統限制。MAC常用於多級安全軍事系統,對專用或簡單系統較有效,但對通用或大型系統並不太有效。
MAC的安全級別有多種定義方式,常用的分為4級:絕密級(Top Secret)、秘密級(Secret)、機密級(Confidential)和無級別級(Unclas sified),其中T>S>C>U。所有系統中的主體(用戶,進程)和客體(文件,數據)都分配安全標簽,以標識安全等級。
通常MAC與DAC結合使用,並實施一些附加的、更強的訪問限制。一個主體只有通過自主與強制性訪問限制檢查後,才能訪問其客體。用戶可利用DAC來防範其他用戶對自己客體的攻擊,由於用戶不能直接改變強制訪問控制屬性,所以強制訪問控制提供了一個不可逾越的、更強的安全保護層,以防範偶然或故意地濫用DAC。
3)基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。
基於角色的訪問控制(Role-Based Access Control,RBAC)是通過對角色的訪問所進行的控制。使許可權與角色相關聯,用戶通過成為適當角色的成員而得到其角色的許可權。可極大地簡化許可權管理。為了完成某項工作創建角色,用戶可依其責任和資格分派相應的角色,角色可依新需求和系統合並賦予新許可權,而許可權也可根據需要從某角色中收回。減小了授權管理的復雜性,降低管理開銷,提高企業安全策略的靈活性。
RBAC模型的授權管理方法,主要有3種:
①根據任務需要定義具體不同的角色。
②為不同角色分配資源和操作許可權。
③給一個用戶組(Group,許可權分配的單位與載體)指定一個角色。
RBAC支持三個著名的安全原則:最小許可權原則、責任分離原則和數據抽象原則。前者可將其角色配置成完成任務所需要的最小許可權集。第二個原則可通過調用相互獨立互斥的角色共同完成特殊任務,如核對賬目等。後者可通過許可權的抽象控制一些操作,如財務操作可用借款、存款等抽象許可權,而不用操作系統提供的典型的讀、寫和執行許可權。這些原則需要通過RBAC各部件的具體配置才可實現。 訪問控制機制是檢測和防止系統未授權訪問,並對保護資源所採取的各種措施。是在文件系統中廣泛應用的安全防護方法,一般在操作系統的控制下,按照事先確定的規則決定是否允許主體訪問客體,貫穿於系統全過程。
訪問控制矩陣(Access Contro1 Matrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體間的訪問許可權。其行表示主體的訪問許可權屬性,列表示客體的訪問許可權屬性,矩陣格表示所在行的主體對所在列的客體的訪問授權,空格為未授權,Y為有操作授權。以確保系統操作按此矩陣授權進行訪問。通過引用監控器協調客體對主體訪問,實現認證與訪問控制的分離。在實際應用中,對於較大系統,由於訪問控制矩陣將變得非常大,其中許多空格,造成較大的存儲空間浪費,因此,較少利用矩陣方式,主要採用以下2種方法。
1)訪問控制列表
訪問控制列表(Access Control List,ACL)是應用在路由器介面的指令列表,用於路由器利用源地址、目的地址、埠號等的特定指示條件對數據包的抉擇。是以文件為中心建立訪問許可權表,表中記載了該文件的訪問用戶名和權隸屬關系。利用ACL,容易判斷出對特定客體的授權訪問,可訪問的主體和訪問許可權等。當將該客體的ACL置為空,可撤消特定客體的授權訪問。
基於ACL的訪問控制策略簡單實用。在查詢特定主體訪問客體時,雖然需要遍歷查詢所有客體的ACL,耗費較多資源,但仍是一種成熟且有效的訪問控制方法。許多通用的操作系統都使用ACL來提供該項服務。如Unix和VMS系統利用ACL的簡略方式,以少量工作組的形式,而不許單個個體出現,可極大地縮減列表大小,增加系統效率。
2)能力關系表
能力關系表(Capabilities List)是以用戶為中心建立訪問許可權表。與ACL相反,表中規定了該用戶可訪問的文件名及許可權,利用此表可方便地查詢一個主體的所有授權。相反,檢索具有授權訪問特定客體的所有主體,則需查遍所有主體的能力關系表。 通過介紹單點登入SSO的基本概念和優勢,主要優點是,可集中存儲用戶身份信息,用戶只需一次向伺服器驗證身份,即可使用多個系統的資源,無需再向各客戶機驗證身份,可提高網路用戶的效率,減少網路操作的成本,增強網路安全性。根據登入的應用類型不同,可將SSO分為3種類型。
1)對桌面資源的統一訪問管理
對桌面資源的訪問管理,包括兩個方面:
①登入Windows後統一訪問Microsoft應用資源。Windows本身就是一個「SSO」系統。隨著.NET技術的發展,「Microsoft SSO」將成為現實。通過Active Directory的用戶組策略並結合SMS工具,可實現桌面策略的統一制定和統一管理。
②登入Windows後訪問其他應用資源。根據Microsoft的軟體策略,Windows並不主動提供與其他系統的直接連接。現在,已經有第三方產品提供上述功能,利用Active Directory存儲其他應用的用戶信息,間接實現對這些應用的SSO服務。
2)Web單點登入
由於Web技術體系架構便捷,對Web資源的統一訪問管理易於實現。在目前的訪問管理產品中,Web訪問管理產品最為成熟。Web訪問管理系統一般與企業信息門戶結合使用,提供完整的Web SSO解決方案。
3)傳統C/S 結構應用的統一訪問管理
在傳統C/S 結構應用上,實現管理前台的統一或統一入口是關鍵。採用Web客戶端作為前台是企業最為常見的一種解決方案。
在後台集成方面,可以利用基於集成平台的安全服務組件或不基於集成平台的安全服務API,通過調用信息安全基礎設施提供的訪問管理服務,實現統一訪問管理。
在不同的應用系統之間,同時傳遞身份認證和授權信息是傳統C/S結構的統一訪問管理系統面臨的另一項任務。採用集成平台進行認證和授權信息的傳遞是當前發展的一種趨勢。可對C/S結構應用的統一訪問管理結合信息匯流排(EAI)平台建設一同進行。

⑵ 物理安全主要包括哪些內容

物理安全包括的內容:

1、主機的物理安全,包括機櫃的安全,特別是硬碟的安全,例如公司的重要數據的硬碟一定要妥善保管。

2、周圍安全,相關的網路設備等,網路設備沒有被破壞或者因為食物等等導致的硬體損壞。

3、就是環境安全,指其他對自然災害的抵抗程度,比如水災火災、漏電等等情況。

(2)物理訪問控制測評不是關注的內容擴展閱讀:

網路安全的內容:

網路平台安全包括網路結構和網路系統的安全,是整個網路安全的基礎和技術支撐。安全的網路結構採用分層的體系結構,便於維護管理和安全控制及功能拓展,並應設置冗餘鏈路及防火牆、入侵檢測等設備。

網路系統安全主要涉及訪問控制及內外網的有效隔離、內網不同區域的隔離及訪問控制、網路安全檢測、審計與監控(記錄用戶使用計算機網路系統的活動過程)、網路防病毒和網路備份等方面內容。

⑶ 物理訪問帶來的設備和資料盜竊有哪些控制措施

一、防止事故發生的安全技術

防止事故發生的安全技術的基本出發點是採取措施約束、限制能量或危險物質,防止其意外釋放。常用的防止事故發生的安全技術有消除危險源、限制能量或危險物質、隔離等。

1. 消除危險源

消除系統中的危險源可以從根本上防止事故發生。但是,系統安全的一個重要觀點是,人們不可能徹底消除所有的危險源,人們只能有選擇地消除幾種特定的危險源。一般來說,當某種危險源的危險性較高時,應該首先考慮能否採取措施消除它。

可以通過選擇恰當的生產工藝、技術、設備,合理的設計、結構形式或合適的原材料來徹底消除某種危險源。例如:

① 用壓氣或液壓系統代替電力系統,防止發生電氣事故;

② 用液壓系統代替壓氣系統,避免壓力容器、管路破裂造成沖擊波;

③ 用不燃性材料代替可燃性材料,防止發生火災。

應該注意,有時採取措施消除了某種危險源,卻又可能帶來新的危險源。例如,用壓氣系統代替電力系統可以防止電氣事故,但是壓氣系統卻可能發生物理爆炸事故。

2. 限制能量或危險物質

受實際技術、經濟條件的限制,有些危險源不能被徹底根除,這時應該設法限制它們擁有的能量或危險物質的量,降低其危險性。

(1) 減少能量或危險物質的量。例如:

① 必須使用電力時,採用低電壓防止觸電;

② 限制可燃性氣體濃度,使其不達到爆炸極限;

③ 控制化學反應速度,防止產生過多的熱或過高的壓力。

(2) 防止能量蓄積。能量蓄積會使危險源擁有的能量增加,從而增加發生事故和造成損失的危險性。採取措施防止能量蓄積,可以避免能量意外的突然釋放。例如:

① 利用金屬噴層或導電塗層防止靜電蓄積;

② 控制工藝參數,如溫度、壓力、流量等。

(3) 安全地釋放能量。在可能發生能量蓄積或能量意外釋放的場合,人為地開辟能量泄放渠道,安全地釋放能量。例如:

① 壓力容器上安裝安全閥、破裂片等,防止容器內部能量蓄積;

② 在有爆炸危險的建築物上設置泄壓窗,防止爆炸摧毀建築物;

③ 電氣系統設置接地保護;

④ 設施、建築物安裝避雷保護裝置。

3. 隔離

隔離是一種常用的控制能量或危險物質的安全技術措施,既可用於防止事故發生,也可用於避免或減少事故損失。

預防事故發生的隔離措施有分離和屏蔽兩種。前者是指時間上或空間上的分離,防止一旦相遇則可能產生或釋放能量或危險物質的物質相遇;後者是指利用物理的屏蔽措施局限、約束能量或危險物質。一般說來,屏蔽較分離更可靠,因而得到廣泛應用。

隔離措施的主要作用如下:

(1) 把不能共存的物質分開,防止產生新的能量或危險物質。例如把燃燒三要素中的任何一種要素與其餘的要素分開,防止發生火災。

(2) 局限、約束能量或危險物質在某一范圍,防止其意外釋放。例如在帶電體外部加上絕緣物,防止漏電。

(3) 防止人員接觸危險源。通常把這些措施稱為安全防護裝置。例如利用防護罩、防護柵等把設備的轉動部件、高溫熱源或危險區域屏蔽起來。

4. 故障——安全設計

在系統、設備的一部分發生故障或破壞的情況下,在一定時間內也能保證安全的安全技術措施稱為故障——安全設計 。一般來說,通過精心地技術設計,使得系統、設備發生故障時處於低能量狀態,防止能量意外釋放。例如,電氣系統中的熔斷器就是典型的故障——安全設計,當系統過負荷時熔斷器熔斷,把電路斷開而保證安全。

盡管故障——安全設計是一種有效的安全技術措施,但考慮到故障——安全設計本身可能因故障而不起作用,所以選擇安全技術措施時不應該優先採用。

5. 減少故障和失誤

物的故障和人失誤在事故致因中佔有重要位置,因此應該努力減少故障和失誤的發生。

一般來說,可以通過增加安全系數、增加可靠性或設置安全監控系統來減少物的故障。可以從技術措施和管理措施兩方面採取防止人失誤措施,一般地,技術措施比管理措施更有效。

常用的防止人失誤的技術措施有用機器代替人操作、採用冗餘系統、耐失誤設計、警告以及良好的人、機、環境匹配等。

(1) 用機器代替人。用機器代替人操作是防止人失誤發生的最可靠的措施。由於機器在人們規定的約束條件下運轉,自由度較少,不像人那樣有行為自由性,所以很容易實現人們的意圖。與人相比,機器運轉的可靠性較高。機器的故障率一般在10-4~10-6『之間,而人失誤率一般在10-2~10-3之間。因此,用機器代替人操作,不僅可以減輕人的勞動強度、提高工作效率,而且可以有效地避免或減少人失誤。應該注意到,盡管用機器代替人可以有效地防止人失誤,然而並非任何場合都可以用機器取代人。這是因為人具有機器無法比擬的優點,許多功能是無法用機器取代的。

(2) 冗餘系統,可以採取2人操作、人機並行的方式構成冗餘系統。2人操作方式是,本來由l個人可以完成的操作由2個人來完成。一般地,1人操作另1人監視,組成核對系統。如果 1個人操作發生失誤,另 l個人可以糾正失誤。人機並行方式是,由人員和機器共同操作組成的人權並聯系統,人的缺點由機器來彌補,機器發生故障時由人員發現並採取適當措施來處理。各種審查也可以看作冗餘措施。在時間比較充裕的場合,通過審查可以發現失誤的結果而採取措施糾正失誤。

(3) 耐失誤設計 。通過精心地設計,使得人員不能發生失誤或者發生失誤也不會帶來事故等嚴重後果的設計。耐失誤設計一般採用如下幾種方式:

① 利用不同的形狀或尺寸防止安裝、連接操作失誤。

② 採用聯鎖裝置防止人員誤操作。

(4) 警告。警告是提醒人們注意的主要方法,它讓人把注意力集中於可能會被漏掉的信息,也可以提示人調用自己的知識和經驗。可以通過人的各種感官實現警告,相應地有視覺警告、聽覺警告、觸覺警告和味覺警告。其中,視覺警告、聽覺警告應用得最多。

防止人失誤的管理措施很多,主要有根據工作任務的要求選擇合適的人員;推行標准化作業,通過教育、訓練提高人員的知識、技能水平;合理地安排工作任務,防止發生疲勞,使人員的心理緊張度最優;樹立良好的企業風氣,建立和諧的人際關系,調動職工的安全生產積極性等。

二、避免或減少事故損失的安全技術

避免或減少事故損失的安全技術的基本出發點是防止意外釋放的能量達及人或物,或者減輕其對人和物的作用。事故後如果不能迅速控制局面,則事故規模有可能進一步擴大,甚至引起二次事故而釋放出更多的能量或危險物質。在事故發生前就應該考慮到採取避免或減少事故損失的技術措施。

常用的避免或減少事故損失的安全技術有隔離、個體防護、薄弱環節、避難與援救等。

1. 隔離

作為避免或減少事故損失的隔離,其作用在於把被保護的人或物與意外釋放的能量或危險物質隔開。隔離措施有遠離、封閉和緩沖三種。

(1) 遠離。把可能發生事故而釋放出大量能量或危險物質的工藝、設備或工廠等布置在遠離人群或被保護物的地方。例如,把爆破材料的加工製造、儲存設施安排在遠離居民區和建築物的地方;一些危險性高的化工企業遠離市區等。

(2) 封閉。利用封閉措施可以控制事故造成的危險局面,限制事故的影響。

② 限制事故影響,避免傷害和破壞。例如,防火密閉可以防止有毒、有害氣體蔓延;高速公路兩側的圍欄防止失控的汽車沖到公路兩側的溝里去。

③ 為人員提供保護。把某一區域封閉起來作為安全區,保護人員。例如,礦井裡設置的避難室。

④ 為物質、設備提供保護。

(3) 緩沖。緩沖可以吸收能量,減輕能量的破壞作用。例如,安全帽可以吸收沖擊能量,防止人員頭部受傷。

2. 個體防護

實際上,個體防護也是一種隔離措施,它把人體與意外釋放的能量或危險物質隔離開。

3. 薄弱環節

利用事先設計好的薄弱環節使事故能量按人們的意圖釋放,防止能量作用於被保護的人或物。一般地,設計的薄弱部分即使破壞了,卻以較小的損失避免了大的損失。因此,這種安全技術又稱接受微小損失。常見的薄弱環節的例子如下:

① 鍋爐上的易熔塞。當鍋爐里的水降低到一定水平時,易熔塞溫度升高並熔化,鍋爐內的蒸汽泄放而防止鍋爐爆炸。

② 電路中的熔斷器、驅動設備上的安全連接律等。

4. 避難與救援

事故發生後應該努力採取措施控制事態的發展,但是,當判明事態已經發展到不可控制的地步時,則應迅速避難,撤離危險區。

為了滿足事故發生時的應急需要,在廠區布置、建築物設計和交通設施設計中,要充分考慮一旦發生事故時的人員避難和救援問題。具體地,要考慮如下問題:

① 採取隔離措施保護人員,如設置避難空間等;

② 使人員能迅速撤離危險區域,如規定撤退路線、設置安全出D和應急輸送等;

③ 如果危險區域里的人員無法逃脫的話,能夠被援救人員搭救。

為了在一旦發生事故時人員能夠迅速地脫離危險區域,事前應該做好應急計劃,並且平時應該進行避難、援救演習。

三、安全監控系統

在生產過程中經常利用安全監控系統監測與安全有關的狀態參數,發現故障、異常,及時採取措施控制這些參數不達到危險水平,消除故障、異常,以仿止事故發生。

1. 安全監控系統的構成

安全監控系統種類繁多,圖2—3是典型的生產過程安全監控系統示意圖。圖中虛線圍起的部分是安全監控系統,它由檢知部分、判斷部分和驅動部分三個部分組成。

典型的安全監控系統

檢知部分主要由感測元件構成,用以感知特定物理量的變化。一般地,感測元件的靈敏度較人的感官的靈敏度高得多,所以能夠發現人員難以直接察覺的潛在的變化。

判斷部分把檢知部分感知的參數值與規定的參數值相比較,判斷被監控對象的狀態是否正常。

驅動部分的功能在於判斷部分已經判明存在故障、異常,有可能出現危險時,實施恰當的安全措施。所謂恰當的安全措施,根據具體情況可能是停止設備、裝置的運轉,即緊急停,或者啟動安全裝置,或者向人員發出警告,讓人員採取措施處理或迴避危險。

根據被監控對象的具體情況,安全監控系統的實際構成有如下幾種:

(1) 檢測儀表。安全監控系統只有檢知部分由儀器、設備承擔。檢測儀表檢測的參數值由人員與規定的參數值比較,判斷監控對象是否處於正常狀態。如果發現異常需要處理時,由人員採取措施。

(2) 監測報警系統。安全監控系統的檢知部分和判斷部分由儀器、設備承擔,驅動部分的功能由人員實現。系統監測到故障、異常時發出聲、光報警信號,提醒人員採取措施。在這種場合,往往把作為判定正常或異常標準的規定參數值定得低些,以保證人員有充裕的時間做出恰當的決策和採取恰當的行動。

(3) 監控聯鎖系統。安全監控系統的三個部分全部由儀器、設備構成。在檢知、判斷部分發現故障或異常時,驅動機構完成緊急停車或啟動安全裝置,不必人員介入。這是一種高度自動化的系統,適用於若不立即採取措施就可能發生事故,造成嚴重後果的情況。

2. 安全監控系統可靠性

安全監控系統的任務是及時發現故障或異常,及早採取措施防患於未然。然而,安全監控系統本身也可能發生故障而不可靠。安全監控系統可能發生兩種類型的故障,即漏報和誤報。

(1) 漏報。在監控對象出現故障或異常時,安全監控系統沒有做出恰當的反應(例如報警或緊急停車等) 。漏報型故障使安全監控系統喪失其安全功能,不能阻止事故的發生,其結果可能帶來巨大損失。

為了防止漏報型故障,應該選用高靈敏度的感測元件,規定較低的規定參數值,以及保證驅動機構動作可靠等。

(2) 誤報。在監控對象沒有出現故障或異常的情況下,安全監控系統誤動作(例如誤報警或誤停車等)。誤報不會導致事故發生,故屬於「安全故障」型故障。但是,誤報可能帶來不必要的生產停頓或經濟損失,最嚴重的是會因此而失去人們的信任。為了防止誤報型故障,安全監控系統應該有較強的抗干擾能力。

安全監控系統的漏報和誤報是性質完全相反的兩種類型故障,提高安全監控系統可靠性是一件困難的工作。一般來說,表決系統既可以提高防止漏報型故障性能,又可以提高防止誤報型故障的性能,可以有效地提高安全監控系統的可靠性。
物理訪問帶來的設備和資料盜竊有哪些控制措施
這樣的提問感覺沒有意義

⑷ 什麼是訪問控制機制

一、訪問控制機制 (access control mechanisms)

  1. 定義:訪問控制機制是指對主體訪問客體的許可權或能力的限制,以及限制進入物理區域(出入控制)和限制使用計算機系統和計算機存儲數據的過程(存取控制)。

  2. 訪問控制的目標就是防止對信息系統資源的非授權訪問防止非授權使用信息系統資源。


二、訪問控制機制的分類

  1. 基於訪問控製表的訪問控制機制

    發起者的訪問控制信息是一個唯一的身份標識。目標的訪問控制信息是一個訪問控製表,該表示一組登記項,每個登記項都有兩個欄位,一個是身份標識,另一個是該標識對應的發起者的動作描述(允許或拒絕的動作)。

  2. 基於能力的訪問控制機制

    發起者的訪問控制信息是它可以訪問的目標和對目標進行的操作。目標的訪問控制信息是唯一的身份標識。

  3. 基於標簽的訪問控制機制

    發起者的訪問控制信息是一種安全許可證書,該證書 表示的內容很容易和其他安全標簽比較。目標的訪問 控制信息是其擁有的全部安全標簽。

  4. 基於上下文的訪問控制機制

    訪問控制信息包括:

    上下文控製表:由登記項組成的登記項序列。每個登 記項都有兩個欄位,即上下文描述和操作描述。

    上下關聯信息,該信息從執行動作處的上下文獲得


三、訪問控制機制的實現方法

  1. 利用存放對等實體訪問權的方法控制信息庫

  2. 利用鑒別信息(如口令、證書等)

  3. 利用授權

  4. 利用安全標簽

  5. 利用試圖訪問的時間、路由或持續時間


參考網路:http://ke..com/link?url=50DSX--6aWt8NzHbatDz0Ww_DwFKgfxMl7hMzYJxqs5Hfk_