摘要: 操作系统及安全复习笔记 一、安全概述 (1) 安全威胁 主要威胁:计算机病毒,蠕虫,逻辑炸弹,特洛伊木马,后面天窗,隐蔽通道,拒绝服务攻击,内部人员泄密 危险分类:信息抵赖,信息窃取,信息篡改,信息冒充 安全目标威胁:保密性威胁(保护隐藏信息),完整性威胁(信息内容来源可信程度),可用性威胁(信息使 阅读全文
posted @ 2018-06-09 12:56 霊梦 阅读(666) 评论(0) 推荐(0) 编辑
摘要: Web安全 一、 SQL注入 1) 原理 通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。 2) 攻击方法 1. 强制产生错误 2. 采用非主流通道技 阅读全文
posted @ 2018-06-09 12:39 霊梦 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 算法设计与分析复习提纲 一 基本概念 二、 算法时间复杂性分析 1. 怎样选择时间复杂度的量?举例说明。 2. 几种控制流程的时间复杂度的计量原则。 3. 运用渐进阶O的运算规则分析算法基本流程的渐进复杂性。 4. 递归过程的时间复杂性分析。如MAXMIN、归并排序、Hanoi塔算法的时间复杂度。 阅读全文
posted @ 2018-06-09 01:46 霊梦 阅读(898) 评论(0) 推荐(0) 编辑
摘要: 第一章 概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存 阅读全文
posted @ 2018-06-09 01:33 霊梦 阅读(858) 评论(0) 推荐(0) 编辑