最终用户计算机安全/主要内容/密码和数字密钥
最终用户计算机安全
廉价的安全
for |
⦾ 个人 |
|
|
密码安全 非常重要,因为如今,用户维护许多帐户(其中一些帐户可能提供极其重要的功能)并且每个帐户都需要其自己的安全凭据的情况并不少见。此外,它之所以重要,另一个原因是,用户定期更改他们的密码 通常是一种好的做法,有时甚至 是合同要求的。将所有这些因素加在一起,当人们意识到用户必须以某种方式将所有密码(数量可能很多)保密并记住时,这似乎是一件很困难的事情。
在这方面,似乎明智的做法是制定一个整体的密码安全策略。
国家网络安全中心 (NCSC) 有关密码安全的通用信息可在此处获得此处。NCSC 有关什么是良好密码的信息和指南可在此处获得 此处。
|
Google 允许将密码存储在您的 Google 帐户中。用户可以登录到他们的 Google 帐户,以便为其 Chrome 互联网浏览器 提供设置的帐户是 Google 帐户。然后,Google 帐户可以存储许多不同的 密码,用于不同的在线帐户,没有人真正知道这些密码(可以设置成连用户也不知道)。这些密码还可以 随机 生成,以创建 强密码,同样,没有人知道这些密码。当用户进入其帐户之一的登录屏幕时,该帐户的密码已按上述方式保存,Chrome 浏览器会自动为用户填写密码,而无需用户记住密码或甚至知道密码。这样,用户就可以为不同的帐户使用不同的强密码,并且可以轻松更改这些密码,而不会有任何人类实际知道任何密码。
国家网络安全中心 (NCSC) 有关 密码管理器(也称为密码保险库)的信息和指南可在此处获得 此处 和 此处。
多步骤验证和多因素身份验证[edit | edit source] |
|
(多因素身份验证也被称为 MFA)
通过使用多步骤验证或多因素身份验证(MFA),可以显著提升密码的安全等级。通常情况下,'多'是指两种 (即两步验证)。MFA是一种克服读心攻击的手段[1]。
当为 Google 帐户设置Google 的两步验证时,每次用户登录其Google 帐户都会使用两步安全验证。从某种程度上说,这等同于对那些仅将密码存储在用户Google 帐户中(使用上一小节中概述的秘密方法)的在线帐户,提供两步安全验证。 Google 在其两步安全身份验证设置中提供了多种第二步验证方法,包括USB 安全密钥令牌[2] 和短信[3]。
英国国家网络安全中心 (NCSC) 建议用户在其所有重要帐户上设置 2FA (双因素身份验证)。有关多因素身份验证的更多信息和指导,请访问 这里。
非拉丁字母[edit | edit source] |
|
计算机密码安全可以通过使用密码不常见的字母表来增强。非拉丁字母很可能符合此描述。为了获得最大安全性,最好将几个不同的字母表混合在一起。这可能比最初想象的更容易,因为在某些熟悉的领域(如数学和科学)中,经常使用来自外国字母表的字母(例如来自希腊字母表)。选择发音不常见的字母可以进一步提高安全性。Unicode 非语言符号和词语符号也可以使用,包括表情符号,以进一步提高安全性。
关于某些密码 攻击载体[edit | edit source] |
|
屏幕 隐私[edit | edit source] |
|
Chrome 浏览器软件不幸的是(目前)会在屏幕上显示建议的强密码,这对于精神攻击和VDU 信号拦截攻击都是开放的。要克服这些攻击,只需移动 Chrome 窗口,以便在 Chrome 试图显示密码时,显示发生在屏幕边界之外,从而阻止其显示。
如后文名为“隐私屏幕”的小节中所述,隐私屏幕可用于防御来自屏幕的视觉辐射的间谍活动,这会对非法密码捕获企图造成干扰。
键盘 隐私[edit | edit source] |
|
|
完全遮挡 |
|
您可以用一个带动手孔的纸板“限制观看外壳”来覆盖键盘[4]。将纸板放置在键盘上后,用户必须通过两个眼睛孔(就像透过护目镜一样)或其他类型的狭窄观察口才能看到键盘。然后,用户将手伸入动手孔并输入他们的密码。通过这种方式,偶然的路人以及摄像头(隐藏或其他方式)都无法看到正在输入的内容,因为纸板结构通过纸板形成的视觉遮挡,阻止了这种观看。
在Chromebook上安装的纸板“限制观看外壳”示例
另一种方法是提供一定程度的遮挡,以防止依赖于间谍活动的间谍观察可见光谱,即通过物理移动您的计算机及其部分来实现。对于笔记本电脑,这可能涉及部分关闭您的笔记本电脑(根据笔记本电脑铰链的旋转,将屏幕移近键盘),但不要过度关闭,以免触发笔记本电脑自动关闭。
距离依赖遮挡(隐私键盘屏幕) |
|
使用反光材料(通常在太阳镜镜片中找到),您可以制作一个简易的桌子(高度约为 10 厘米至 20 厘米),放在您的计算机键盘上。希望在安装桌子后,您必须将眼睛移近桌子表面才能看到您正在按的键。希望从太远的地方看,您只能看到反射,因为使用了特殊材料作为桌面的表面。通过安装此功能,您可以更好地防止摄像头记录您的键盘输入。如果您经常旅行并在不同的酒店使用您的计算机,这将非常有用,因为那里很容易安装秘密摄像头。无法确定这是否有效,但似乎很可能是具有这种透明度和反光特性的材料确实存在;目前,通过互联网搜索,尚未找到关于它们的任何信息。也许另一种实现相同效果的方法是使用玻璃或透明塑料,这些材料具有非常高的眩光特性。据推测,旧的CD和DVD可以回收利用来制作这种隐私屏幕。还据推测,偏振且透明的材料很可能有助于制作这种隐私屏幕。
需要注意的是,角度依赖遮挡(而不是距离依赖遮挡),即限制视角,也可能有助于建立键盘隐私。因此,后面名为“隐私屏幕”的部分与隐私键盘屏幕主题相关。
然而,总而言之,为了简单方便,制作这种屏幕的最佳方法可能是简单地使用一种针孔材料。例如,针孔眼镜被验光师用于圆锥角膜疾病,以识别尽管患有这种疾病但仍然存在的视力。从远处看,眼镜看起来就像一些塑料上的小孔。但是,从近处看,当戴在一个人身上时,这个人可以通过针孔看到。这一原理似乎相当简单,基于几何学,即光线从观看者前面的物体穿过,到达观看者。强烈怀疑,这种“针孔眼镜”材料可以通过简单地在纸板上戳几个孔来制作(这可以提供“低成本和自制”的优势[5])。
使用摩尔斯电码 |
|
抵制视觉间谍活动,以观察键的按压,最直接的方法之一是使用摩尔斯电码或类似的单键密码机制来输入您的密码。用户可以很容易地在不知不觉中使用摩尔斯电码输入他们的密码,同时看起来却像是在输入与输入密码完全无关的内容。用户的手还可以放置在遮挡视觉捕捉,以防止看到正在输入的摩尔斯电码。
|
使用keyscrambler 软件似乎是明智之举,也是抵制键盘生成的电子信号被记录的合理对策。正如后面名为“心灵间谍活动,窃取密码”的部分所述,它也对某些心灵攻击有效。基本上,您输入的内容,例如,密码,不是作为密码输入的,而是被加密的。如果不知道如何加密按键,就无法通过传统键盘记录器知道实际使用的密码。
一般的视觉间谍活动[edit | edit source] |
|
|
全息图 技术可用于隐藏 密码 印刷 在 纸 上,这样它们只能从某些视角看到。 透镜印刷(似乎与 全息术 相关或是一种全息术)似乎有可能提供一种廉价、主要由家庭制作的,并且 DIY[6] 方法来制作全息图或类似全息图的东西,能够以这种方式隐藏密码。也许透镜印刷安全可以通过使用类似 瓦楞塑料 的东西放在传统 打印机 打印出的纸张上实现。或者,密码可以通过在纸张上使用具有与纸张其余部分略微不同的 反射 特性的 墨水 进行印刷来隐藏。从特定角度观察时,隐藏的文本可能会 显示 出来,因为来自墨水的反射光更强,因此从其他视角来看,反射不足以显示文本。除了使用反射之外,还可以使用基于使用 透明 材料的其他 光学 效应来完成大致相同的事情。以相反的方式使用反射效应,使更高的反射度有效地遮挡密码,而更低的反射度则揭示密码,也可能有效。如果密码只有在监视物体运动的所有 帧 时才能显示出来,那么可能会获得更有趣的效果。这可以通过 旋转 包含隐藏密码的物体来实现,其中包含方式是第一帧只显示第一个字母,而最后一帧(此时已完成 180° 旋转)只显示密码的最后一个字母。这些效果似乎可以通过某些类型的移动全息图,以及某些类型的透镜印刷来实现。
使用 紫外线笔,可以写出对 肉眼 完全不可见的东西。使用 紫外线安全灯,应该能够揭示这些隐藏的东西。但也许更有趣的是,似乎 防紫外线眼镜 也能看到这些隐藏的东西。这种效果似乎被 广泛接受 为扑克玩家在 纸牌游戏(如 扑克)中 作弊 的手段。为了获得这种眼镜,最好订购一副普通 眼镜(供 视力障碍者 使用),并选择对它们进行特殊处理以 防止有害紫外线;如果您已经使用眼镜,您可能会发现任何额外的费用最终无关紧要。这种 隐形墨水 可能对纸质键盘 扰频器 特别有用,该扰频器在接下来的“使用密码加密保护”部分中提到。
也有一些“经典”的古老 隐写术 方法来隐藏密码,例如,在完全无关的文档中,用非常淡的 铅笔 下划构成密码的字母。
|
相机 技术的普及意味着用于 密码 的许多类型的视觉编码,可以很容易地使用相机技术记录下来。之后 对捕获图像进行计算机分析 可以帮助 破解密码,可能也很容易。
将密码编码为纸条上的味道,可能会克服这些 漏洞。如果可以设计纸张,使其只能“品尝”一次,那么您就可以检测到密码是否已经被“读取”。品尝纸张上小“点”的味道的技术可能并不普遍,而且如果可能的话,也可能非常昂贵(借助 气相色谱-质谱仪 等机器可能实现,但这种机器通常非常昂贵,需要高度专业的技能,只有少数人拥有)。一旦“读取”(品尝)了味道编码的密码,如果它仍然可以被“读取”,就可以将其销毁。
另一种克服 视觉 相关漏洞的密码编码方法是使用不可见的 盲文。盲文的不可见性可以通过 视觉噪声 或简单的视觉缺失(用于盲文的特定标记)来隐藏。
超心理 窃取 密码[edit | edit source] |
|
|
密码管理 的功能 Google 帐户 也是克服 超心理密码窃取(基本上是读心术)的一种方式。因为只有“计算机知道”个人 密码,所以只要 使用密码管理器的安全性没有受到损害,那么 超心理攻击 就根本不起作用。
通过少思考来保护 |
|
密码 非常出色地 记忆 起来,因此输入并不涉及 有意识地想起 密码,这可能是防止针对非法获取密码的 超心理攻击 的另一种方法。如果密码只是以手指按下键的方式被想起,那么按下哪个键实际上并没有被按键者思考过(其中依赖的是 死记硬背,而不是有意识的思考),那么那些依靠 超心理 能力的人可能很难弄清楚密码是什么。
|
使用技术 |
|
另一种防止心灵攻击的机制是在本地计算机上安装一些软件,该软件将您脑海中的密码转换为另一个密码,而另一个密码用于登录(例如登录您的谷歌账户)。键盘混淆软件就是其中一种。心灵攻击可以获取您脑海中的密码,但由于用于登录的真实密码是由软件和您的记忆组合生成的,因此“心灵攻击者”无法获取真实密码,除非他们也拥有该软件。该软件的算法可能只是将一些未知的私钥与用户想到的密码进行拼接。如果任何实体试图强迫您说出帐户密码,销毁存储私钥的所有媒介将有效地使密码恢复变得不可能。这种安全机制感觉可以恰当地称为一种双因素安全系统。
没有科技 |
|
使用纸质键盘混淆器可能是抵御心灵攻击获取密码的一个好主意。您所要做的就是为您的键盘创建一个纸质覆盖层,其中按键字符和符号是混乱的。您按照记忆中的方式,在混乱的键盘上输入您的密码。然后收起您的键盘混淆器,甚至可以将其锁起来,直到您下次需要使用它。这样,即使心灵攻击可能从您的脑海中获取密码,他们实际上并不知道密码,因为密码实际上已经通过纸质混淆器进行了加密。事实上,如果您没有记住纸质混淆器,那么您甚至不知道真正的密码,这似乎非常安全。重要的是要阻止对纸质键盘混淆器的拍照,这可以通过隐藏摄像头实现。在这方面,当您不需要看到它时将其折叠起来似乎是一个值得注意的预防措施。纸质键盘混淆器特别有用,因为它制作成本很低。每周使用新的密码编码到混淆器中是完全可行且经济的,只需丢弃上一个纸质键盘混淆器,并制作一个新的。此外,它不是基于计算机硬件或软件这一事实,是这项安全措施的另一个吸引人的属性。
安装在Chromebook上的示例纸质混淆器
基于密码重复使用[edit | edit source] |
|
有关国家网络安全中心 (NCSC) 关于不应使用的具体密码的信息(密码黑名单),请参阅此处。
有关 NCSC 针对用户重复使用其先前使用的密码之一的安全指南和信息,请参阅此处。
有关 NCSC 关于密码攻击的信息,该攻击被称为凭据填充,该攻击利用用户重复使用密码的习惯,请参阅此处。
数字密码学: [edit | edit source] |
|
禁用 TLS 安全证书[edit | edit source] |
|
为什么不关闭某些安全证书?这似乎是一个明智的措施。并非所有证书都应该以相同的信任程度被信任。此外,并非所有证书实际上都是普遍需要的;事实上,可能只有少数安全证书在现实中是必需的。
如何默认情况下禁用所有TLS 安全证书,然后在需要时选择性地启用它们?甚至可以在使用后关闭它们。这应该有助于检测对欺诈和/或间谍活动的尝试,这些尝试通过HTTPS 协议(和其他类似系统)进行。
确保证书 是真实的[edit | edit source] |
|
确保安全证书没有被泄露似乎非常重要。为此,对它们进行多次检查,可能以自动化的方式,似乎是一个好主意。只需进行抽查以确保特定设备上的TLS 安全证书具有正确的密钥,方法是将它们与另一台计算机或来源的密钥进行比较,这可能就足够了。
用户可以将安全证书导出到SD卡,然后在使用不同的系统(例如不同的WiFi网络或不同的电信运营商)时,用户可以获取来自不同来源的证书,并检查它们是否与用户已有的证书相同。这在出国旅行或拜访朋友时特别适用。例如,在中国,政府可能会篡改安全证书,但用户可以前往其他国家,重新获取证书,并发现政府正在篡改他们的安全证书。
|
密钥服务器的概念在这里似乎非常适用——它们可能被用于验证TLS安全证书,一般来说,它们可能应该用于此和其他类型的数字密钥。使用像GPG这样的软件可能用于自动化基于密钥服务器的密钥验证任务。GPG 似乎在 Heads 固件引导验证系统中可用(Heads 在名为“自定义 BIOS/UEFI 以及选择哪个”的部分中提到过)——将 GPG 作为硬件固件运行可能是为了最大限度地降低软件被破坏的风险。
|
有没有办法让证书颁发机构交叉认证来自其他此类机构的证书?这是自动进行的吗?如果不是,建立这样的机制似乎是个好主意。例如,你可能能够通过另一个可信证书颁发机构的签名消息来发现你的计算机上的一个证书已被破坏,该消息揭示了被破坏证书的密钥应该是什么。有关此主题的相关信息可以在这里找到。
|
通信公共身份验证密钥仅仅通过网站发布可能被认为不够安全。额外使用密钥服务器,或者可能是多个密钥服务器,可能有助于提高对密钥的信任(这在上面的“密钥服务器”小节中有所涉及)。与比特币相关的新方法,用于提高对公钥的信任,如附录中所述,对于提高用户对已发布密钥的信任可能也有用。
但是,还有哪些其他方法可以用于公钥的通信?
|
|
一种可能的解决方案是让由 网站 代表的组织将 密钥 发送给可信的接收方,然后接收方可以将其交给 最终用户,在交接过程中,没有或几乎没有中间人 (MITM) 攻击的可能性。 理想情况下,可信的接收方应该 将密钥打印出来,而不是将其作为计算机文件交给用户,以便降低与计算技术相关的安全风险。 用户可以亲自前往接收方,而不是将密钥 邮寄 或发送给最终用户(从而降低 与 MITM 攻击相关的运输风险)。 也许一个新颖的解决方案,可能是理想的,就是让可信的接收方成为一个 在线印刷 业务,例如 Tesco 的、柯达 的或 Boots 的照片印刷。 可以使用多个可信的接收方来更好地检测此类 通信 中的妥协。
|
仍然存在 最终用户 请求此类传输到可信接收方通过 MITM 攻击被破坏的可能性。 为了减轻这种情况,组织可以定期将 密钥 发送到其市场地理区域的关键位置,而不是按每个最终用户请求的方式发送 密钥。 执行此类发送类似于简单地定期在众所周知的 公报 中 发布 公钥。
|
|
另一种可能非常安全的 通信 方法是搭便车 金融系统 的 银行系统。 例如,该组织可以向 最终用户 进行 银行 转账,金额为象征性的、微不足道的、可以忽略不计的金额,银行参考为要发送的 公钥。 然后,最终用户可以访问当地的 银行分行,那里的安全性很可能非常高,并找出使用的银行参考,从而找出公钥。 不仅分支机构的安全性很高,而且整个银行系统的安全性也很可能非常高,从而可能确保公钥的非常安全的通信。 为了确保交易确实来自该组织,也许您当地的分行可以提供一项服务,让他们可以向您提供支付给您的账户的 公司 有用信息(例如,可能的 公司注册号、注册办事处地址 等)。 然后,您就可以验证 金融交易 的来源确实是该组织。 通过提高交易价值,也许可以通过交易中花费的相对较高金额来获得进一步的信任。
|
如果认为 银行 交易参考可能被泄露,那么可以改为依赖于交易的货币金额。 例如,要发送 密钥 1735 8513,发送方可以进行 8 次 金融交易:第一次为 1 便士,第二次为 7 便士,第三次为 3 便士,以此类推。 由于银行在交易的 金融完整性 方面投入了大量资金,这可能是一种非常安全的通信方式。
|
有趣的是,使用 弱货币 可能更适合此类交易,以降低总体成本——也许可以使用适当的 加密货币 面额来降低总体成本。
|
Trammell Hudson 在他的 33c3 演讲[7] 中描述了一种安全方法,可以缓解针对特定类型的 黑客攻击,该攻击涉及使用 Google Authenticator 基于时间的 应用程序 系统来确保计算机没有被秘密替换为另一个可能被入侵的计算机(此方法之前由 Matthew Garrett 描述)。方法如下:存储在可信平台模块 (TPM) 中的 密钥 可以是仅与 Google 共享的私钥。然后,当您登录系统后,TPM 实际上会使用该密钥对当前时间(四舍五入,可能为最近的五分钟)进行“签名”。然后,Google 通过其远程 服务器 上的“Google Authenticator”系统执行相同的操作。在这两种签名情况下,密钥都已在各自的参与方手中(因此,此时不会传输私钥)。使用 TPM 创建的 消息摘要 会显示在计算机屏幕上;Google 创建的摘要会通过“Google Authenticator”应用程序显示在用户的 智能手机 上。用户进行比较以确保消息摘要相同。如果它们相同,用户可以确定没有发生黑客攻击,其中整台计算机被秘密地、欺骗性地替换为另一台计算机。
用于密钥的令牌[edit | edit source] |
|
在 Yubikey 产品系列中,USB-Neo 和 -Neo-N 令牌可以从计算机(例如 Nitrokey 产品) {有关这方面的信息,请参阅 此处} 中更改其密钥,这满足了令牌中的密钥不同于其出厂时设置的密钥的要求。此外,由于 Yubico 品牌似乎比 Nitrokey 品牌更受欢迎,因此它似乎更容易在大型电脑商店 (例如 PC World 等) 的货架上找到 {如果采用本节后面标题为“用户随机选择货架上的商品”的原则,这将非常有用}。此外,它们似乎被认为是安全的,Google 已要求所有员工将它们用于安全。因此,似乎通常情况下,应该选择 Yubikey 产品,而不是选择不太容易获得的 Nitrokey 产品,Yubikey 产品具有通过从标准 PC 传输密钥来为其分配新密钥的功能。如果对于某些用户来说,Nitrokey 产品的可用性变得与 Yubikey 产品相同或更好,那么对于该用户来说,选择 Nitrokey 产品可能更好,因为在其他更传统的方面,Nitrokey 产品确实似乎更安全。
有关安全证书的更多信息的外部链接[edit | edit source] |
|
有关国家网络安全中心 (NCSC) 指南的说明,该指南描述了如何最初配置 证书 以及如何安全地操作支持基础设施,请参阅 此处。
备份 安全密钥 和 密码[edit | edit source] |
|
Shamir 的秘密共享[edit | edit source] |
|
开发者 Heads 固件 引导 验证系统(Heads 在前面标题为“自定义 BIOS/UEFI 以及选择哪一个”的部分中有所提及) 提供了一种可能对备份 密钥 和 密码 有用的方法。他建议将密钥 (或密码) 分割成例如五个不同的部分,并以不同的方式备份每个部分(也许是将每个部分发送给不同的朋友)。如果需要恢复密钥,那么就可以检索到一定数量的部分,并将它们组合在一起以恢复完整的密钥(也许使用 专门的软件 以自动方式进行)。将密钥分成多个部分的想法显然是 密码学 算法 (称为 Shamir 的秘密共享) 的基础。一个有趣的想法是,比特币 财富可以以这种方式进行备份,就像创建 藏宝图 一样——也许使用藏宝图追踪宝藏需要一年的时间并不重要,因为财富的价值很高,不需要立即获得。
脚注
- ↑ 此原则与后面的“使用密码加密进行保护”小节有一定关系。
- ↑ 有关基于 USB 密钥的安全令牌安全性的指南,请参阅后面标题为“用于密钥的令牌”的部分。
- ↑ 谷歌的帐户安全性也很好,因为它可以检测到何时有人从一台不熟悉的计算机(不是你通常使用的计算机)登录你的帐户;用户会收到安全警告,告知他们此类事件,这可能是一种简单的方法来确定你是否被黑客攻击,也可以防止黑客。
- ↑ 使用常用的纸板进行此类构建可能是有利的。有关此方面的更多信息,请参阅名为“DIY 安全原则”的部分。
- ↑ 有关此类优势的更多信息,请参阅名为“DIY 安全原则”的部分。
- ↑ 有关DIY 安全设置的潜在安全优势信息,请参阅名为“DIY 安全原则”的部分。
- ↑ 有关33c3 谈话的视频托管这里。
第 3 章 无线通信 |
- 书籍:终端用户计算机安全/书籍部分/主要内容/章节/“密码和数字密钥”,第 2 章
- 书籍:终端用户计算机安全/书籍部分/主要内容/章节
- 书籍:终端用户计算机安全/书籍部分/主要内容
- 书籍:终端用户计算机安全/书籍部分
- 书籍:终端用户计算机安全
- 书籍:终端用户计算机安全/标签/#安全凭证/#密码
- 书籍:终端用户计算机安全/标签/#安全凭证
- 书籍:终端用户计算机安全/标签
- 书籍:终端用户计算机安全/标签/#安全凭证/#数字密钥
- 书籍:终端用户计算机安全/标签/#安全凭证/#备份安全凭证
- 书籍:终端用户计算机安全/标签/#多因素身份验证
- 书籍:终端用户计算机安全/标签/#隐私/#键盘隐私
- 书籍:终端用户计算机安全/标签/#隐私
- 书籍:终端用户计算机安全/标签/#隐私/#视觉隐私/#屏幕隐私
- 书籍:终端用户计算机安全/标签/#隐私/#视觉隐私
- 书籍:终端用户计算机安全/标签/#隐私/#电子信号隐私
- 书籍:终端用户计算机安全/标签/#隐私/#心理隐私
- 书籍:终端用户计算机安全/标签/#数字密码学/#硬件令牌
- 书籍:终端用户计算机安全/标签/#数字密码学
- 书籍:终端用户计算机安全/标签/#通信/#安全通信/#非篡改通信
- 书籍:终端用户计算机安全/标签/#通信/#安全通信
- 书籍:终端用户计算机安全/标签/#通信
- 书籍:终端用户计算机安全/标签/#篡改/#防篡改
- 书籍:终端用户计算机安全/标签/#篡改
- 书籍:终端用户计算机安全/标签/#篡改/#防篡改/#篡改检测
- 书籍:终端用户计算机安全/标签/#备份/#备份安全凭证
- 书籍:终端用户计算机安全/标签/#备份
- 书籍:终端用户计算机安全/标签/#通信/#安全通信/#安全下载
- 书籍:终端用户计算机安全/标签/#隐私/#加密
- 书籍:终端用户计算机安全/标签/#️软件
- 书籍:终端用户计算机安全/标签/#数字存储
- 书籍:终端用户计算机安全/标签/#物理安全
- 书籍:终端用户计算机安全/标签/#读心术
- 书籍:终端用户计算机安全/标签/#简单的安全措施
- 书籍:终端用户计算机安全/标签/#安全凭证/#安全令牌
- 书籍:终端用户计算机安全/标签/#安全发明
- 书籍:终端用户计算机安全/标签/#编程