手为了成功执行攻击必须攻击的范围,合理的任务或业务功能分布 ,以及在遭到攻击时采用替换行动方案来实现。 限制:限制对手攻击造成的损害。 此目标通常通过将攻击中涉及的网络资源与其他网络资源隔离来实现。关键是应用容错和可信计算原则和实践。 重组:遭受成功攻击后重新部署网络(23/45)下页上页返回列表 返回