11 2021 档案

摘要:###1.故障描述 VBA代码在Excel中使用CreateObject打开Word,本来使用正常的但现在碰到"自动化(Automation)错误,对象库未注册"问题 本机上安装过Office2016,后删除。现在本机上Office版本为2013 专业版Plus。 昨晚使用联想电脑管家,里面发现了还 阅读全文
posted @ 2021-11-30 13:39 devdog 阅读(6488) 评论(0) 推荐(0) 编辑
摘要:联想E480网卡Realtek 8821CE状态正常却无法联网的奇葩经历 网络连接中的无线网卡状态,看起来还算正常 任务栏右下角,只有个球状标记;点开,不见了常见的各种搜索到的无线SSID名称:( 解决经过: 0.先各种bing一把,发现有人吐槽联想e480 无线网卡realtek 8821CE很烂 阅读全文
posted @ 2021-11-26 22:46 devdog 阅读(3378) 评论(0) 推荐(0) 编辑
摘要:第26章 大数据安全需求分析与安全保护工程 大数据安全威胁与需求分析 大数据安全威胁分析 • 大数据概念与特点 o 大数据是指非传统的数据处理工具的数据集 o 特点:  海量数据规模  快速的数据流转  多样的数据类型  价值密度低 大数据安全问题 • “数据集”安全边界日渐模糊,安全保护难 阅读全文
posted @ 2021-11-19 08:52 devdog 阅读(286) 评论(0) 推荐(0) 编辑
摘要:第25章 移动应用安全需求分析与安全保护工程 移动应用安全威胁与需求分析 • 移动应用系统组成 o 移动应用:APP o 通信网络:无线网络、移动通信网络及互联网 o 应用服务端:相关服务器构成,负责处理app数据 • 移动应用安全分析 o 移动操作系统平台安全威胁:移动应用的安全性依赖于移动操作系 阅读全文
posted @ 2021-11-19 08:47 devdog 阅读(231) 评论(0) 推荐(0) 编辑
摘要:第24章 工控安全需求分析与安全保护工程 工控系统安全威胁与需求分析 • 工业控制系统概念及组成 o 组成:各种控制组件、监测组件、数据处理与展示组件 o 工控系统分为:离散制造类和过程控制类 o 控制系统包括: SCADA系统(数据采集与监视控制系统)  功能:数据采集、参数测量和调节  组成 阅读全文
posted @ 2021-11-19 08:43 devdog 阅读(201) 评论(0) 推荐(0) 编辑
摘要:第23章 云计算安全需求分析与安全保护工程 云计算四种部署模式:私有云、社区云、公有云和混合云 云计算安全威胁与需求分析 云计算安全威胁 云计算用户安全威胁 o 用户弱口令 o 用户隐私信息 • 云计算平台安全威胁 o 云计算平台物理安全威胁 o 云计算平台服务安全威胁 o 云平台资源滥用安全威胁 阅读全文
posted @ 2021-11-18 08:43 devdog 阅读(199) 评论(0) 推荐(0) 编辑
摘要:第22章 网站安全需求分析与安全保护工程 网站安全威胁与需求分析 • 网站安全概念 o 网站是一个基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务 o 网站安全主要是有关网站的机密性、完整性、可用性及可控性 • 网站安全分析 o 非授权访问 o 网页篡改 o 数据泄露:用 阅读全文
posted @ 2021-11-18 08:40 devdog 阅读(201) 评论(0) 推荐(0) 编辑
摘要:第21章 网络设备安全 本章相关命令配置详情请看书 网络设备安全概况 • 交换机安全威胁 o MAC地址泛洪 o ARP欺骗 o 口令威胁 o 漏洞利用 • 路由器安全威胁 o 漏洞利用 o 口令安全威胁 o 路由协议安全威胁 o DoS/DDoS威胁 o 依赖性威胁 网络设备安全机制与实现技术 • 阅读全文
posted @ 2021-11-18 08:37 devdog 阅读(105) 评论(0) 推荐(0) 编辑
摘要:第20章 数据库系统安全 数据库安全概况 • 数据库安全概念 o 数据库的机密性、完整性、可用性能够得到保障 o 主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全 • 数据库安全威胁 o 授权的误用:越权/提权 o 逻辑推断和汇聚:足够多个别信息汇聚成敏感信息 o 伪装:假冒用户身 阅读全文
posted @ 2021-11-17 09:05 devdog 阅读(192) 评论(0) 推荐(0) 编辑
摘要:第19章 操作系统安全保护 操作系统安全概述 • 操作系统安全概念 o 满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全 o 五个安全等级  用户自主保护级  系统审计保护级  安全标记保护级  结 阅读全文
posted @ 2021-11-17 09:02 devdog 阅读(568) 评论(0) 推荐(0) 编辑
摘要:第18章 网络安全测评技术与标准 网络安全测评概况 • 网络安全测评概念 o 参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定 网络安全测评发展 • 网络安全测评作用 o 信息技术产品安全质量、信息系统安全运行的重要保障措施 网络 阅读全文
posted @ 2021-11-17 08:59 devdog 阅读(318) 评论(0) 推荐(0) 编辑
摘要:第17章 网络安全应急响应技术原理与应用 网络安全应急响应概述 • 网络安全应急响应概念 o 为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作 • 网络安全应急响应作用 o 及时响应和处理网络中随时可能出现的安全事件 • 网络安全应急响应相关规范 网络安全应 阅读全文
posted @ 2021-11-16 08:53 devdog 阅读(312) 评论(0) 推荐(0) 编辑
摘要:第16章 网络安全风险评估技术原理与应用 网络安全风险评估概述 网络安全风险评估概念 • 评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度 • 网络安全风险值等价为安全事件发生的概率(可能性)与安全事件的损失的乘积 网络安全风险评估要素 • 涉及资产、威胁、脆弱性、安全措施、风险等各个要素 阅读全文
posted @ 2021-11-16 08:50 devdog 阅读(454) 评论(0) 推荐(0) 编辑
摘要:第15章 网络安全主动防御技术原理与应用 入侵阻断技术与应用 • 入侵阻断技术原理 o 实现具有防火墙、入侵检测、攻击迁移的多功能安全系统,即入侵防御系统(IPS)  根据网络包的特性及上下文进行攻击行为判断来控制包转发 入侵阻断技术应用 • 为避免网络通信瓶颈,基于旁路阻断(SPS)实现IPS 阅读全文
posted @ 2021-11-16 08:45 devdog 阅读(479) 评论(0) 推荐(0) 编辑
摘要:第14章 恶意代码防范技术原理 恶意代码概述 恶意代码概念与分类 o 定义:  Malicious Code,一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破环系统的完整性及可用性  它能够经过存储介质或网络进行传播,从一台计算机传到另外一台计算机系统,未经授权认证访问或 阅读全文
posted @ 2021-11-15 08:54 devdog 阅读(563) 评论(0) 推荐(0) 编辑
摘要:第13章 网络安全漏洞防护技术原理与应用 网络安全漏洞概述 网络安全漏洞概念 • 又称为脆弱性,简称漏洞,致使网络信息系统安全策略相冲突的缺陷 • 根据漏洞补丁情况:分为普通漏洞和0day漏洞 网络安全漏洞危害 • 敏感信息泄露、权限提升、非授权访问、身份假冒、拒绝服务等 国家信息安全漏洞库(CNN 阅读全文
posted @ 2021-11-15 08:48 devdog 阅读(321) 评论(0) 推荐(0) 编辑
摘要:第12章 网络安全审计技术原理与应用 网络安全审计概述 网络安全审计概念 o 对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作 网络安全审计用途 o 建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网 阅读全文
posted @ 2021-11-15 08:45 devdog 阅读(292) 评论(0) 推荐(0) 编辑
摘要:第11章 网络物理隔离技术原理与应用 网络物理隔离概述 • 网络物理隔离概念 o 既能满足内外网信息及数据交换需求,又能防止网络安全事件出现 • 网络物理隔离工作原理 o 避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击 网络物理隔离系统与类型 • 网络物理隔 阅读全文
posted @ 2021-11-14 11:14 devdog 阅读(718) 评论(0) 推荐(0) 编辑
摘要:第10章 入侵检测技术原理与应用 入侵检测概述 入侵检测概念 • 入侵是指违背访问目标的安全策略的行为 • 具有入侵检测功能的系统称为入侵检测系统,简称为IDS 入侵检测模型 • 早期入侵检测模型:根据主机系统的审计记录数据,生成有关系统的若干轮廓,并检测变化差异,发现入侵行为 • CIDF • 入 阅读全文
posted @ 2021-11-14 11:06 devdog 阅读(577) 评论(0) 推荐(0) 编辑
摘要:第9章 VPN技术原理与应用 9.1 VPN概述 • VPN概念:VPN 是英文 Virtual Private Network 的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文 (packet) 加密处理后,再由公共网络发送到目的地。 • VPN工作原理 • VPN安全 阅读全文
posted @ 2021-11-12 09:36 devdog 阅读(18) 评论(0) 推荐(0) 编辑
摘要:第8章 防火墙技术原理与应用 防火墙概述 防火墙概念 o 根据网络的安全信任程度和需要保护的对象,人为的划分若干安全区域  公共外部网络,互联网  内联网,某个公司的专用网络,网络访问限制在组织内部  外联网,用作组织与合作伙伴之间进行通信  军事缓冲区域,DMZ,介于内部网络和外部网络之间 阅读全文
posted @ 2021-11-12 09:34 devdog 阅读(393) 评论(0) 推荐(0) 编辑
摘要:第7章 访问控制技术原理与应用 访问控制概述 访问控制概念 o 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。 • 访问者又称为主体,可以是用户、进程、应用程序等 • 资源对象又称为客体,即被访问的对象 • 授权是访问者可以对资源对象进行访问的方式,如文件的读写、删除等 • 控制:如拒绝 阅读全文
posted @ 2021-11-12 09:30 devdog 阅读(481) 评论(0) 推荐(0) 编辑
摘要:第6章 认证技术原理与应用 认证概述 • 认证概念 o 认证是一个实体向另一个实体证明其所声称的身份的过程。 o 认证一般由**标识(Identification)和鉴别(Authentication)**两部分组成 • 认证依据:也称为鉴别信息,指用于确认实体身份的真实性或者其拥有的属性的凭证 o 阅读全文
posted @ 2021-11-11 09:00 devdog 阅读(480) 评论(0) 推荐(0) 编辑
摘要:第5章 物理与环境安全技术 物理安全概念与要求 物理安全概念 • 传统物理安全也称为实体安全,指包括环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全 • 广义的物理安全指由硬件、软件、操作人员、环境组成的人、机、物融合的网路信息物理系统的安全 物理安全要求 • 《信息系统物理安全技 阅读全文
posted @ 2021-11-11 08:54 devdog 阅读(271) 评论(0) 推荐(0) 编辑
摘要:第4章 网络安全体系与网络安全模型 网络安全体系概述 网络安全体系概念 网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素 网络安全体系特征 • 整体性 • 协同性 • 过程性 • 全面性 • 适应性 网络安全体 阅读全文
posted @ 2021-11-11 08:53 devdog 阅读(600) 评论(0) 推荐(0) 编辑
摘要:第3章 密码学基本理论 密码学概况 密码学发展简况 密码学是研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。 密码学主要由密码编码和密码分析两个部分组成。密码编码学研究信息等变换处理以实现信息等安全保护,密码分析学研究通过密文获取对应的明文信息。简单来说就是密码编码研究加密技术 阅读全文
posted @ 2021-11-10 13:55 devdog 阅读(489) 评论(0) 推荐(0) 编辑
摘要:第2章 网络攻击原理与常用方法 网络攻击概述 • 网络攻击概念:损害网络系统安全属性的危害行为 o 信息泄露攻击 o 完整性破坏攻击 o 拒绝服务攻击 o 非法使用攻击 • 模型 o 攻击树模型:起源于故障树分析法 o MITRE ATT&CK模型:根据真实的网络攻击数据提炼形成矩阵攻击模型 o 网 阅读全文
posted @ 2021-11-10 13:44 devdog 阅读(392) 评论(0) 推荐(0) 编辑
摘要:第1章 网络信息安全概述 网络信息安全基本属性 • 机密性 : 不被泄露 • 完整性 : 不被篡改 • 可用性 • 抗抵赖性 • 可控性 网络信息安全现状与问题 • 网络信息安全状况:环境/攻击类型复杂,APT常态化 • 网络信息安全问题:十二方面 网络信息安全基本功能 • 网络信息安全防御 • 网 阅读全文
posted @ 2021-11-09 09:01 devdog 阅读(495) 评论(0) 推荐(0) 编辑
摘要:###2021下半年软考信息安全工程师考试 终于结束了,呼! 这次考试上午75道选择题很多都是在书上可以找到答案的,还是要紧扣第二版教程呀。 下午案例分析和网上看到的历年真题偏差比较大,qq群里面一片哀嚎(就像每次学霸考完试出来一样腔调)。 案例分析共4题,很多小题,脑子都考糊了,我高调估计能考个3 阅读全文
posted @ 2021-11-07 17:27 devdog 阅读(2907) 评论(13) 推荐(0) 编辑
摘要:来自某年软考信息安全工程师下午案例分析题 某网站上给出的答案如下: 当获取到键盘输入的password超过8个字符时,后续的数据会覆盖掉authenticated,但为啥空字符就可以跳过呢? 我实际在VS2012环境下新建了个控制台项目,代码如下: 代码编译提示出错,需要在项目-属性-配置选项-C/ 阅读全文
posted @ 2021-11-03 17:05 devdog 阅读(411) 评论(2) 推荐(0) 编辑
摘要:原题来自某年软考 信息安全工程师 下午题 给出DES初始置换表,求计算0x0123456789ABCDEF经过置换后的数据, 还有给出简要初始置换表,要求计算出逆置换表 原题如下: 先给下DES里面初始置换表是怎么来的? 然后求其逆置换表: 实际计算图解: 简要初始置换表求逆置换表,位置1在初始变换 阅读全文
posted @ 2021-11-03 14:22 devdog 阅读(3068) 评论(0) 推荐(0) 编辑