随笔分类 - 计算机信息安全技术
摘要:电脑密码:4** 注意主要是关注显示器上面的分辨率 然后按F12
阅读全文
摘要:1.计算机信息系统安全的威胁因素有哪些? 直接对硬件设备进行破坏 对存放在系统储存介质上的信息进行非法获取,篡改,破坏 在信息传输过程中对信息非法获取,篡改,破坏 2.引起计算机信息系统安全问题的根本原因? 人为的无意失误 人为的恶意攻击 计算机系统的漏洞和后门
阅读全文
摘要:1.SSL:安全通信协议,目的是保护在Web上 传输重要或敏感的数据信息 2.SSl采用对称密钥算法(DES),公开密钥算法(RSA) 3.设计目标是在TCP基础上提供一种可靠的端到端的安全服务 4.SSL分两层: 高层协议:握手协议 + 加密规范修改协议 + 报警协议+HTTP SSL记录协议:分
阅读全文
摘要:1.VPN:虚拟出来的企业内部专线,通过特殊加密的通信协议在位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。 是指依靠ISP或其他Nsp在公用网络基础设施之上构建的专用的数据通信网络。 2.vpn的分类:专用的VPN硬件,支持VPN的硬件或软件防火墙,VPN软件和VPN服务提供商 3.
阅读全文
摘要:2018-06-24 1.数据备份的定义:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。 2. 数据备份技术:恢复时系统不可用 集群技术:可保证系统的实时可用性 容灾技术:可保证系统的实时可用性 3.备份技术 在线备份 离线备
阅读全文
摘要:1.完整的安全策略应该包括实时的检测和响应 2.入侵检测的定义:是指对计算机网络或计算机系统的若干关键点进行信息收集并对其进行分析, 如审计记录、安全日志、用户行为与网络数据包等,以便发现计算机或网络系统中是否勋在违反安全策略的行为或遭到攻击的迹象。 3.一个成功的入侵检测系统至少要满足5个主要功能
阅读全文
摘要:仅供复习使用,防火墙技术的相关内容 1.防火墙的定义:它是不同网络安全域之间通信的唯一通道,能根据用户设置的安全策略控制进出网络的访问行为。 它只是一个保护装置,通过检测和控制网络之间的信息交换的访问行为来实现对网络安全的有效管理,其主要目的就是保护内部网络的安全。 2.防火墙应具备以下三个基本特性
阅读全文
摘要:2018-06-24 1.攻击:只指一切针对计算机的非授权行为 2.TCP/IP的几个漏洞: 因为是明文传输 ,很容易被在线窃听,篡改,和伪造 可通过直接修改Ip的地址,来冒充某个可信节点的IP地址进行攻击 无法鉴别用户身份的有效性 3.网络攻击可以怎么分类: 攻击的位置 远程攻击 本地攻击 攻击的
阅读全文
摘要:接下来,要解析的是计算机病毒这一章 1.恶意代码:带有恶意的破坏程序被称为恶意代码 定义:在未被授权的情况下,以破坏软硬件设备、窃取用户信息,扰乱用户心理,干扰用户正常使用为目的而编制的软件或代码片段 2.计算机病毒就是各种恶意代码的总称 定义:编制或在计算机程序中插入的破坏计算机功能或者破坏数据,
阅读全文
摘要:这个章节会介绍一些比较有意思的东西,例如哈希函数,数字签名,身份认证等! 1.一个安全的认证 系统应满足什么样的条件? 合法的接受者能够检验所接受消息的合法性和真实性 合法的发送方对所发送的消息无法进行否认 除了合法的发送方之外,任何人都无法伪造和篡改消息 2.消息验证:验证消息的完整性和不可抵赖性
阅读全文
摘要:考试范围 第一章 第二章: 第三章: 第四章: 第五章: 第六章 第七章: 第九章: 第十一章 第十二章
阅读全文
摘要:1.密码学分为什么?:密码编码学,密码分析学 2.密码体制指的是什么?明文(m),密文(c),密钥(k),加密算法c=Ek(m),,解密算法m = Dk(C) 3.从密钥使用策略上分成哪两大类?(对称密码体制,非对称密码体制) 4.对称密码的优点: 加密,解密速度快,具有较高的吞吐率 密钥短 密文长
阅读全文
摘要:1.计算机威胁: 直接对硬件进行破坏 对存放在介质上的信息进行非法获取,篡改,破坏 对传输过程中的信息非法获取,篡改,破坏 2.信息安全指 CIA:confidentiality integrity availability 机密,完整,可用 还有不可否认性,鉴别行,审计性 3.信息安全技术的保护技
阅读全文