第0968章 网络去中心化和P2P(3 / 22)

重生科技狂人 杰奏 2029 字 2022-10-06

以审计,并写入日志当中——这样一来,通过查看日志,便可以发现多次登录失败之类痕迹所代表的入侵行为;以及记录系统管理员执行的活动等等。

显而易见,此类审核需要消耗额外的处理器时间和磁盘资源。

因此,对于一个面向最广范围用户群体的通用操作系统来讲,达到可信计算机系统评估准则的C2等级,便足够了;否则的话,就过犹不及。

原本时空里,微软的Windows_NT分支和Windo