摘要: 第六章、应用安全基础 概述:应用安全共同涉及网络安全和计算机安全。它的加密粒度更大。 6·2 身份认证与信任管理 身份认证的主要方法: 用户名/口令:每个证明方被分配一个唯一的口令,验证方保存有证明方的口令或口令的变换值。其中变换值一般是单向的,提高了系统的安全性,常用的方法是Hash函数。是目前最 阅读全文
posted @ 2021-01-09 16:05 雪川 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 第五章、内容安全基础 信息内容安全威胁:1· 互联网恶意用户行为威胁;2· 水军用户的恶意行为;3· 内容为中心的未来互联网具有许多独特的属性,如位置独立命名、网络内缓存、基于名称路由和内置安全性,出现了新的攻击。将安全模型从保护转发路径更改为保护内容。 5·3 网络信息内容获取 网络爬虫:网络爬虫 阅读全文
posted @ 2021-01-03 17:57 雪川 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 第四章、系统安全基础 4·1 系统安全概述 系统(system)的描述性定义:一个系统是由相互作用或相互依赖的元素或成分构成的某种类型的一个统一整体,其中元素完整地关联在一起,它们之间的这种联系内外有别,即同属一个系统的元素之间的关系不同于它们与系统外其他元素之间的关系。 系统的安全性属于系统层级所 阅读全文
posted @ 2021-01-01 20:43 雪川 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 第三章、网络安全基础 3·1 网络安全概述 网络安全现状及安全挑战: 安全现状:(一)计算机病毒层出不穷,肆虐全球,并逐渐呈现出新的传播态势和特点;(二)黑客对全球网络的恶意攻击势头逐年攀升;(三)由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞;(四)世界各国军方都在加紧进行信息战的研究。 网 阅读全文
posted @ 2020-12-19 14:00 雪川 阅读(404) 评论(0) 推荐(0) 编辑
摘要: 第二章、密码学基础 2·1 密码学概述 密码学的起源: 古代岩画 古文字的形成 古代隐写术 古代战争密码 达.芬奇密码筒 古典密码: 代换密码:单表代换,恺撒密码;多表代换,维吉尼亚密码:(1)构造维吉尼亚多表代换方阵;(2)由“关键字”决定选择哪个代换表;(3)在“关键字”控制下,对明文进行加密。 阅读全文
posted @ 2020-12-12 22:39 雪川 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 我觉得《网络空间安全专业导论》初看来是一本让我觉得惊心动魄的书,我对接下来的学习之旅饱含期待,一起加油吧! 第一章、网络空间安全概述 带着问题自习: 什么是网络空间?为什么网络空间存在严峻的信息安全问题? 信息安全的三大定律是什么? 网络空间安全学科的主要研究方向及内容是什么? 网络空间安全的理论基 阅读全文
posted @ 2020-12-04 22:14 雪川 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 第12章、信息系统 学习目标: 定义通用系统的角色。 解释电子数据表的结构。 为数据的基本分析创建电子数据表。 用内置函数定义适用的电子数据表公式。 设计可扩展的,灵活的电子数据表。 描述数据库管理系统的元素。 描述关系数据库的结构。 在数据库的各元素间建立关系。 编写基本的SQL语句。 描述实体- 阅读全文
posted @ 2020-11-27 13:25 雪川 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 第15章、网络 计算机网络相关的一些核心问题。 各种类型的网络和他们各自的特征。 各种局域网和拓扑。 用开放式系统实现网络技术。 家Internet实现的. 解释包交换。 网络协议的基本职责。 防火墙的功能。 网络主机名和IP地址。 解释域名系统。 云计算和他的优势。 关键术语:访问控 阅读全文
posted @ 2020-11-21 22:02 雪川 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 第十章、操作系统 ·操作系统 ·内存和进程管理 ·分时操作创建计算机假象 ·逻辑地址,物理地址以及它们之间的关系 ·内存管理的方法以及比较 ·固定分区与动态分区 ·分区选择算法 ·请求分页,以及他是如何创建虚拟机假象的 ·进程生存周期以及各阶段的过度 ·CPU调度算法 关键术语 地址联编(addre 阅读全文
posted @ 2020-11-12 21:06 雪川 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 第八章、抽象数据类型与子程序 8·1 抽象数据类型 抽象数据类型(Abstract Data Type, ADT):属性(数据和操作)明确地与特定实现分离的容器。 在计算机领域可以从应用层、逻辑层和实现层这三个方面观察数据。应用层是特定问题中的数据视图。逻辑层是数据值(域)和处理它们的操作的抽象视图 阅读全文
posted @ 2020-11-03 20:59 雪川 阅读(220) 评论(0) 推荐(0) 编辑