20211406张顺扬

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

03 2024 档案

攻击树
摘要:根据你的学号 20211406,计算后得到的序号是 7。 7. 如何伪装成某人发送电子邮件创建攻击树 攻击树是一种有助于描述攻击路径和攻击者目标的工具。以下是针对伪装成某人发送电子邮件创建的攻击树示例: 伪装成某人发送电子邮件 1.1 确定目标 1.1.1 攻击者选择目标人员 1.1.2 收集目标个 阅读全文

posted @ 2024-03-17 17:19 20211406张顺扬 阅读(29) 评论(0) 推荐(0) 编辑

安全设计原则
摘要:安全设计原则 在软件开发和系统架构设计中,安全设计原则是至关重要的。它们提供了指导,帮助开发者和设计师构建更安全的系统,减少系统的脆弱性,提高对抗潜在威胁的能力 1.给出所有你能找到的安全原则的名称,内容和来源信息(图书名称,网站链接,...)。 安全原则是确保安全操作和预防事故的基本指导原则。这些 阅读全文

posted @ 2024-03-17 17:10 20211406张顺扬 阅读(84) 评论(0) 推荐(0) 编辑

三四章
摘要:学习笔记:分组密码及实践经验 一、概念回顾 1.1 分组密码 分组密码是一种用于加密固定长度数据分组的加密方法。每个分组的长度为k位,对应于一个k位值的置换。它具有以下特点: 二、特点总结 可逆性: 不存在两个明文分组对应同一密文分组的情况。 固定长度: 明文和密文长度相同。 使用较少: 在实际应用 阅读全文

posted @ 2024-03-10 20:50 20211406张顺扬 阅读(9) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示