好吊妞这里只有精品_美女视频黄a视频全免费应用_亚洲区一二三四区2021_色多多污污下载

當前位置:

日語學習:閱讀理解9

發表時間:2011/5/7 8:52:40 來源:互聯網 點擊關注微信:關注中大網校微信
關注公眾號

為幫助廣大學員有效、快速學習日語語言,中大網校編輯特為您整理了日語相關學習資料,希望對您的學習有所幫助!

6月11日以降,Internet Explorer(IE)やMozillaに見つかったセキュリティ?ホールがメーリング?リストなどに投稿されている。悪用されると,実際アクセスしているサイトとは異なるURLをアドレス?バーに表示させられる。IEの場合には,「インターネットゾーン」のページを,制限が緩い「イントラネット」ゾーンや「信頼済みサイト」ゾーンで解釈させられる恐れがある。ァ◇ライン詐欺である「フィッシング」に悪用される可能性が高いセキュリティ?ホールである。対策は,とにかく「怪しいリンクをクリックしない」「リンクで誘導されたWebページに,個人情報を安易に入力しない」ことに盡きる。

セキュリティベンダーであるデンマークSecuniaは,これらのセキュリティ?ホールに関する情報をWebページで公開している。同社の情報によると,IE 6やMozilla 1.xには,URLの取り扱いに問題がある。このため,例えば,リンクに含めたURLに細工を施せば,そのリンクをクリックしたユーザーのIEやMozillaのアドレス?バーに,実際アクセスしているページとは異なるURLをアドレス?バーに表示させられる。

具體的には,ある文字列)[malicious_site]/」とすれば,アドレス?バーには任意のスペース)[malicious_site]」のように表示させられる。このため,実際にアクセスしているのはmalicious_siteのページだが,trusted_siteのページにアクセスしているように見える。

しかもIEの場合には,単にアドレス?バーを偽裝されるだけではなく,セキュリティ設定を回避される可能性がある。上述の例では,アクセスしているサイトがmalicious_siteであっても,trusted_siteのセキュリティ設定が適用されるからだ。具體的には, malicious_siteのページがインターネットゾーンのページであっても,trusted_siteをイントラネットゾーンやの信頼済みサイトゾーンに登録している場合には,イントラネットゾーンや信頼済みサイトゾーンのページとしてmalicious_siteのページが解釈されてしまう。

とはいえ,どのサイトでも今回のセキュリティ?ホールを悪用できるわけではない。上記の例では,malicious_siteのドメインがwildcard DNSをサポートしていて,なおかつ不適切な「Host」ヘッダーを受け入れる場合のみ,悪用が可能であるという。

アドレス?バーなどを偽裝するセキュリティ?ホールは次々と見つかっている。このため,ベンダーの修正パッチが追いついていないのが現狀だ。今後も同様のセキュリティ?ホールは見つかるだろう。ユーザーとしては,怪しいリンクをクリックしないことはもちろん,アドレス?バーなどの「見た目」を過信しないことが重要だ。Secuniaでは,対策として「信頼できないWebページやメールのリンクはクリックしない」「アドレス?バーのURLは手で入力する」ことを挙げている。IEについては,「すべてのゾーンでセキュリティ?レベルを「高」にする」ことも挙げているが,Secunia自身が「This will impair functionality on many web sites」と書いているように,あまり現実的ではないだろう。

譯文對照:

6月11日以后,郵件列表等媒體相繼刊出了Internet Explorer(IE)與Mozilla發現安全漏洞的消息。如果惡意利用這些漏洞,就會在地址欄中顯示與實際訪問網站不符的URL.如果使用IE,可能會用限制較低的“Intranet”區域與“受信任的站點”區域來解釋“互聯網區域”的網頁。這些漏洞都是極有可能被在線欺詐“phishing”惡意利用的安全漏洞。對策是盡量“不要點擊可疑的鏈接”、“在被鏈接所引誘到的Web網頁,不要輕易輸入個人信息”。

安全產品開發商丹麥Secunia在Web網頁上公開了有關這些安全漏洞的信息。據該公司的資料稱,IE 6與Mozilla 1.x中都存在URL的處理問題。因此,只要對包含在鏈接中的URL做過手腳,用戶點擊這一鏈接后,IE與Mozilla地址欄中就會顯示出與實際訪問的網頁不同的URL.

具體而言,如果是“http://[trusted_site](某字符串)[malicious_site]/”,會在地址欄中顯示“http: //[trusted_site](任意空格)[malicious_site]”。因此,實際上訪問的是malicious_site網頁,但看起來訪問的卻是trusted_site網頁。

而且在使用IE時,不僅只是偽裝地址欄,還可能繞開安全設置,如在上述例子中,即使訪問的站點是malicious_site,也會應用 trusted_site的安全設置。具體來說就是,即使malicious_site網頁是互聯網區域的網頁,在trusted_site添加在 Intranet區域與受信任的站點區域的情況下,也可以把malicious_site網頁解釋為Intranet區域與受信任的站點區域的網頁。

雖說這樣,并非任何網站都能惡意利用此次的安全漏洞。在上述例子中,只有malicious_site的域名支持wildcard DNS,并且可以接受不恰當的“Host”報頭時,才有可能被惡意利用。

由于不斷發現偽裝地址欄等的安全漏洞,因此目前各廠商還來不及增加修正補丁,而且今后可能還會發現同樣的安全漏洞。作為用戶來說,不要點擊可疑的鏈接自不用說,不要過于相信在地址欄等中的“所見”也是非常重要的。Secunia提出的對策是“不要點擊不可靠的Web網頁與郵件鏈接”、“自己在地址欄中輸入URL”等。對于IE,還提出“所有區域均把安全水平設為‘高’”,但Secunia自己就注有“This will impair functionality on many web sites”的字樣,因此恐怕不太現實。

特別推薦:網校全新推出的日語限時團購活動現在開始了!現在購買:單科2折優惠,原價300元,現在僅需60元,四科全套1折,原價1200元,現在僅需120元!如此超值的價格還等什么,快來購買學習吧,學習全程,您也可以像老外一樣,說一口流利、標準的日語!點擊進行購買>>>

相關文章:

日語學習:閱讀理解匯總

日語學習:日語語法學習匯總

本周熱門:

查看2011年日語考試網絡輔導方案

2011年日語考試網絡課堂 免費試聽

2011年最新日語考試教材 在線預訂

2011年日語考試輔導用書

(責任編輯:)

2頁,當前第1頁  第一頁  前一頁  下一頁
最近更新 考試動態 更多>
各地資訊

考試科目