摘要:
RSA 以人名起的算法名。 原理:欧拉定理 准备工作 1、取两个大素数p、q 2、计算 n = p * q 3、计算欧拉函数 Z =( p - 1 ) * ( q - 1) 4、随机选取整数 e ,满足 gcd ( e, Z ) = 1 5、计算出d ,满足d * e ≡ 1 ( mod Z ) 公 阅读全文
摘要:
信息安全管理概述 统计结果表明,在所有信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,70%~80%是由于内部员工的疏忽或有意泄密造成的。 信息安全管理体系 PDCA 模型 规划(PLAN): 通过风险评估,了解安全需求,制订解决方案; 实施(DO): 将解决方案付诸实施; 检 阅读全文
摘要:
信息安全的攻与防 安全攻击 威胁信息资产安全的行为 攻击者角度的攻击 攻击者角度的攻击 主动型攻击 网络监听和黑客攻击等,这些威胁都是对方人为通过网络通信连接进行的。 被动型攻击 一般是用户通过某种途径访问了不当的信息而受到的攻击。 攻击手段及破坏方式 攻击手段及破坏方式分类 类型 典型代表 第一类 阅读全文
摘要:
信息安全技术 密码学 是研究编制密码和破译密码的技术科学。下分为编码学、破译学。 密码学 = 隐藏 + 信息 密码算法: 实现对信息进行加密和解密功能所采用的算法,也叫做密码体制 特点 应用 例 对称密钥加密算法 加解密密钥相同,加解密速度快 大量数据加密 DES、AES、RC5、SM4 公开密钥密 阅读全文
摘要:
进程 程序放到内存中运行,它就变成了进程。 每个进程都是有一个ID号码——进程号,PID 进程的两种存在方式 前台进程,能直接看见的就是前台进程。 后台进程,一般的系统程序当然是在后台运行。 进程指令 ps 可不带选项 ps -a all,当前终端的所有进程信息 ps -u user,以用户 ps 阅读全文
摘要:
网络通信协议 双方若要通信,就有约定, 这些约定就是通信协议。 编写网络应用该程序,首先要明确需要的网络协议,TCP/IP协议是网络应用程序的首选 计算机网络分类 规模区分 局域网 LAN 城域网 MAN 广域网 WAN Internet就是世界上最大的广域网 通信协议负责的有: 传输速率、传输 阅读全文