一级做a爱片,色站综合,99偷拍视频精品一区二区,亚洲精品色无码AV

當(dāng)前位置:

日語學(xué)習(xí):閱讀理解9

發(fā)表時間:2011/5/7 8:52:40 來源:互聯(lián)網(wǎng) 點(diǎn)擊關(guān)注微信:關(guān)注中大網(wǎng)校微信
關(guān)注公眾號

為幫助廣大學(xué)員有效、快速學(xué)習(xí)日語語言,中大網(wǎng)校編輯特為您整理了日語相關(guān)學(xué)習(xí)資料,希望對您的學(xué)習(xí)有所幫助!

6月11日以降,Internet Explorer(IE)やMozillaに見つかったセキュリティ?ホールがメーリング?リストなどに投稿されている。悪用されると,実際アクセスしているサイトとは異なるURLをアドレス?バーに表示させられる。IEの場合には,「インターネットゾーン」のページを,制限が緩い「イントラネット」ゾーンや「信頼済みサイト」ゾーンで解釈させられる恐れがある。ァ◇ライン詐欺である「フィッシング」に悪用される可能性が高いセキュリティ?ホールである。対策は,とにかく「怪しいリンクをクリックしない」「リンクで誘導(dǎo)されたWebページに,個人情報を安易に入力しない」ことに盡きる。

セキュリティベンダーであるデンマークSecuniaは,これらのセキュリティ?ホールに関する情報をWebページで公開している。同社の情報によると,IE 6やMozilla 1.xには,URLの取り扱いに問題がある。このため,例えば,リンクに含めたURLに細(xì)工を施せば,そのリンクをクリックしたユーザーのIEやMozillaのアドレス?バーに,実際アクセスしているページとは異なるURLをアドレス?バーに表示させられる。

具體的には,ある文字列)[malicious_site]/」とすれば,アドレス?バーには任意のスペース)[malicious_site]」のように表示させられる。このため,実際にアクセスしているのはmalicious_siteのページだが,trusted_siteのページにアクセスしているように見える。

しかもIEの場合には,単にアドレス?バーを偽裝されるだけではなく,セキュリティ設(shè)定を回避される可能性がある。上述の例では,アクセスしているサイトがmalicious_siteであっても,trusted_siteのセキュリティ設(shè)定が適用されるからだ。具體的には, malicious_siteのページがインターネットゾーンのページであっても,trusted_siteをイントラネットゾーンやの信頼済みサイトゾーンに登録している場合には,イントラネットゾーンや信頼済みサイトゾーンのページとしてmalicious_siteのページが解釈されてしまう。

とはいえ,どのサイトでも今回のセキュリティ?ホールを悪用できるわけではない。上記の例では,malicious_siteのドメインがwildcard DNSをサポートしていて,なおかつ不適切な「Host」ヘッダーを受け入れる場合のみ,悪用が可能であるという。

アドレス?バーなどを偽裝するセキュリティ?ホールは次々と見つかっている。このため,ベンダーの修正パッチが追いついていないのが現(xiàn)狀だ。今後も同様のセキュリティ?ホールは見つかるだろう。ユーザーとしては,怪しいリンクをクリックしないことはもちろん,アドレス?バーなどの「見た目」を過信しないことが重要だ。Secuniaでは,対策として「信頼できないWebページやメールのリンクはクリックしない」「アドレス?バーのURLは手で入力する」ことを挙げている。IEについては,「すべてのゾーンでセキュリティ?レベルを「高」にする」ことも挙げているが,Secunia自身が「This will impair functionality on many web sites」と書いているように,あまり現(xiàn)実的ではないだろう。

譯文對照:

6月11日以后,郵件列表等媒體相繼刊出了Internet Explorer(IE)與Mozilla發(fā)現(xiàn)安全漏洞的消息。如果惡意利用這些漏洞,就會在地址欄中顯示與實(shí)際訪問網(wǎng)站不符的URL.如果使用IE,可能會用限制較低的“Intranet”區(qū)域與“受信任的站點(diǎn)”區(qū)域來解釋“互聯(lián)網(wǎng)區(qū)域”的網(wǎng)頁。這些漏洞都是極有可能被在線欺詐“phishing”惡意利用的安全漏洞。對策是盡量“不要點(diǎn)擊可疑的鏈接”、“在被鏈接所引誘到的Web網(wǎng)頁,不要輕易輸入個人信息”。

安全產(chǎn)品開發(fā)商丹麥Secunia在Web網(wǎng)頁上公開了有關(guān)這些安全漏洞的信息。據(jù)該公司的資料稱,IE 6與Mozilla 1.x中都存在URL的處理問題。因此,只要對包含在鏈接中的URL做過手腳,用戶點(diǎn)擊這一鏈接后,IE與Mozilla地址欄中就會顯示出與實(shí)際訪問的網(wǎng)頁不同的URL.

具體而言,如果是“http://[trusted_site](某字符串)[malicious_site]/”,會在地址欄中顯示“http: //[trusted_site](任意空格)[malicious_site]”。因此,實(shí)際上訪問的是malicious_site網(wǎng)頁,但看起來訪問的卻是trusted_site網(wǎng)頁。

而且在使用IE時,不僅只是偽裝地址欄,還可能繞開安全設(shè)置,如在上述例子中,即使訪問的站點(diǎn)是malicious_site,也會應(yīng)用 trusted_site的安全設(shè)置。具體來說就是,即使malicious_site網(wǎng)頁是互聯(lián)網(wǎng)區(qū)域的網(wǎng)頁,在trusted_site添加在 Intranet區(qū)域與受信任的站點(diǎn)區(qū)域的情況下,也可以把malicious_site網(wǎng)頁解釋為Intranet區(qū)域與受信任的站點(diǎn)區(qū)域的網(wǎng)頁。

雖說這樣,并非任何網(wǎng)站都能惡意利用此次的安全漏洞。在上述例子中,只有malicious_site的域名支持wildcard DNS,并且可以接受不恰當(dāng)?shù)?ldquo;Host”報頭時,才有可能被惡意利用。

由于不斷發(fā)現(xiàn)偽裝地址欄等的安全漏洞,因此目前各廠商還來不及增加修正補(bǔ)丁,而且今后可能還會發(fā)現(xiàn)同樣的安全漏洞。作為用戶來說,不要點(diǎn)擊可疑的鏈接自不用說,不要過于相信在地址欄等中的“所見”也是非常重要的。Secunia提出的對策是“不要點(diǎn)擊不可靠的Web網(wǎng)頁與郵件鏈接”、“自己在地址欄中輸入URL”等。對于IE,還提出“所有區(qū)域均把安全水平設(shè)為‘高’”,但Secunia自己就注有“This will impair functionality on many web sites”的字樣,因此恐怕不太現(xiàn)實(shí)。

特別推薦:網(wǎng)校全新推出的日語限時團(tuán)購活動現(xiàn)在開始了!現(xiàn)在購買:單科2折優(yōu)惠,原價300元,現(xiàn)在僅需60元,四科全套1折,原價1200元,現(xiàn)在僅需120元!如此超值的價格還等什么,快來購買學(xué)習(xí)吧,學(xué)習(xí)全程,您也可以像老外一樣,說一口流利、標(biāo)準(zhǔn)的日語!點(diǎn)擊進(jìn)行購買>>>

相關(guān)文章:

日語學(xué)習(xí):閱讀理解匯總

日語學(xué)習(xí):日語語法學(xué)習(xí)匯總

本周熱門:

查看2011年日語考試網(wǎng)絡(luò)輔導(dǎo)方案

2011年日語考試網(wǎng)絡(luò)課堂 免費(fèi)試聽

2011年最新日語考試教材 在線預(yù)訂

2011年日語考試輔導(dǎo)用書

(責(zé)任編輯:)

2頁,當(dāng)前第1頁  第一頁  前一頁  下一頁
最近更新 考試動態(tài) 更多>
各地資訊

考試科目

日韩av天堂免费| 久久精品国产亚洲av水果派| 四虎影库在线观看视频| 国产在线只有精品| 999国产电影| 久久综合一区二区三区| 老妇性爱AV| 欧美日精东| 91精品国| 国产成人精品视频一区二区不卡| 色呦呦韩日精品| 极品在线不卡| 国产精品久久久久久久av| 亚洲精品无码国产片| 熟妇按摩| 超碰在线免费少妇| 你懂的亚洲无码| 亚洲中文精品久久久久久| 亚洲国产欧美在线看b| 91欧美日本| 影音先锋AV在线电影| 国内精品视频在线播放不卡| 日韩欧在线| 熟女中文字幕精品| 邛崃市| 欧日韩不卡视频| 久噜噜噜| 偷拍蜜乳一区二区三区| 天堂欧美城网站天堂欧美城网站| 色悠悠av| 蜜桃极品自拍AV| 亚洲夜色成人久久| 波多野结衣被黑人猛烈进入| 亚洲AV永久无码精品网站| 久艹在线新免费| 丁香五月六月久久蜜桃| 一起草免费观看污| 久久久久久久久蜜桃| 国模一区在线| 亚洲中文5| 大香蕉之人妻|