摘要:
1. 2. 3. 4. 5.完成对某一页添加水印 阅读全文
摘要:
RSA算法即包括数字签名,也包括数据加密 友情连接: https://zhidao.baidu.com/question/179468914631666084.html 阅读全文
摘要:
一.安全模型分类 1.非形式化安全模型:模拟系统安全功能 2.形式化安全模型:使用数学模型精确描述安全性记其在系统中使用的情况 二.安全模型与安全策略的关系 安全模型是安全策略的清晰表达 三.安全策略类型 机密性策略 完整性策略 混合型/中立型策略 四.安全模型分类: blp模型/bell-lapa 阅读全文
摘要:
一.操作系统基本安全机制 硬件安全机制:存储保护(保护存储器的数据),运行保护(运行保护环),i/o保护(i/o读写操作保护) 访问控制机制:授权,确定存取权限,实施存取权限。类型:自主访问控制dac。强制访问控制mac。基于角色的访问控制rbac。 可追究机制:标识与鉴别,可信通路,安全审计 连续 阅读全文
摘要:
一.tcsec准则(橘皮书) 1.计算机系统安全策略 标记 标识 审计 保证 连续保护 2.系统安全级别(类>级>部分) a类(验证射击类): b类(强制保护类):b1级,b2级,b3级 c类(自主保护类):c1级,c2级 d类: 二.cc准则 1.简介和一般模型 开发目的和应用范围 文档结构 缩写 阅读全文
摘要:
一.对称加密算法 des 3des idea aes 二.非对称加密算法 diffie-hellman(交互密钥) rsa加密算法(公钥数据加密标准) ecc(椭圆加密算法) rabin(素数测试算法) 四.散列算法(哈希函数) md5 sha1 五.密码学概念 六.基本加密思想: 移位:aqcd 阅读全文
摘要:
零.哈希表 哈希表是根据设定的哈希函数H(key)和处理冲突方法将一组关键字映射到一个有限的地址区间上,并以关键字在地址区间中的象作为记录在表中的存储位置,这种表称为哈希表或散列,所得存储位置称为哈希地址或散列地址 一.hash算法构造要思考的 1.如何构造才能剪少冲突? 2.冲突后,我们要如何解决 阅读全文
摘要:
地址1 https://mirrors.edge.kernel.org/pub/software/scm/git/ 地址2 https://github.com/git/git/releases 最小化安装centos7删除旧版git,安装git-2.19.2版本力推这个博主的安装方法 https: 阅读全文
摘要:
一:信息安全五要素: 保密性:只为授权用户使用 完整性:不被修改 可用性:信息资源服务可以访问 可控性:监视审计 不可抵赖性:双方不可抵赖 二:iso的osi模型 三:术语 木马:隐藏在正常程序中的一段具有特殊功能的恶意代码 病毒:是一种软件,感染系统 拒绝服务:发送大量信息使系统严重受限或崩溃 漏 阅读全文
摘要:
问1:fdisk分好区,但是次次都忘记w保存,如何解决呢? 答1:fdisk /dev/sdc然后进入后d进行删除 问2:取消磁盘分区,fdisk /dev/sdc进入p进行查看,没有了,fdisk -l /dev/sdc查看也没有了,但是,就是创建不了如何解决? 答2:partprobe /dev 阅读全文