1、引言1为什么要考虑信息安全?信息是一种有价值的资产,作为一种资产,信息需要保护,免受攻击。2三个安全目标机密性、完整性、可用性3攻击①威胁机密性的攻击:嗅探和流量分析②威胁完整性的攻击:修改、假冒、回放和否认③威胁可用性的攻击:拒绝服务(DoS)攻击可以减慢或..
分类:
其他好文 时间:
2016-01-13 11:02:58
阅读次数:
176
虽然中国信息安全行业起步相对较晚,但至今为止,大家的信息安全意识都在增强,加上政府重视和政策扶持,也不断推动中国信息安全产业的快速发展,使得网络和信息安全得到了越来越多政府机构和企业的关注和重视。然而,无论是政府机构还是企业,用户都面临着更加严峻的信息安全..
分类:
其他好文 时间:
2016-01-12 19:43:46
阅读次数:
148
凡是学网络的人对Wireshark必定都不陌生,但我之前对Wireshark也仅仅只是会用而已,技术层面非常浅。在2015年的信息安全管理与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,..
分类:
其他好文 时间:
2016-01-08 09:24:09
阅读次数:
116
数据加密数据加密利用密码技术对信息进行加密,实现信息的隐蔽,从而起到保护信息安全的作用。它通过加密算法和加密秘钥将原来是明文的文件或数据进行处理,使其成文不可读的一段代码,也就是所谓的“密文”,来达到保护数据的安全性。Crypt()函数crypt()函数返回使用DES、Blowfish或MD5算法加...
分类:
其他好文 时间:
2016-01-01 22:55:39
阅读次数:
640
北上广8.5%WiFi信号为钓鱼 互联网"黑产"规模百亿元信息安全组织“雨袭团”日前公布了《中国一线城市WiFi安全与潜在威胁调查报告》。报告显示,北京、上海、广州三地机场、火车站、旅游景点、商业中心等6万多个WiFi信号,有8.5%的WiFi信号为“钓鱼”WiFi。信息安全组织“雨袭团”日前公布了...
分类:
其他好文 时间:
2015-12-30 01:47:33
阅读次数:
197
IDC评述网(idcps.com)12月29日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在12月第3周(2015-12-14至2015-12-20)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在12月14日至12月20日期间,我国互联网网络安..
分类:
其他好文 时间:
2015-12-29 11:11:47
阅读次数:
180
第一章1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。4、安全性攻击..
分类:
其他好文 时间:
2015-12-25 06:39:37
阅读次数:
246
北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级:1352姓名: 洪韶武 李辰希学号:20135219 20135201成绩: 指导教师:娄嘉鹏 实验日期:2015.12.8实验密级: 预习程度: 实验时间:15:30~17:30仪器组次: 必修/选修:必修 ...
分类:
其他好文 时间:
2015-12-22 21:26:05
阅读次数:
251
信息安全系统设计基础期末总结一、学习笔记汇总20135304刘世鹏——信息安全系统设计基础第一周学习总结:http://www.cnblogs.com/L20135304/p/4824382.html20135304刘世鹏——信息安全系统设计基础第二周学习总结:http://www.cnblogs....
分类:
其他好文 时间:
2015-12-21 18:33:37
阅读次数:
176
北京电子科技学院(BESTI)实验报告课程:信息安全系统设计基础 班级: 201353 姓名:刘世鹏 郝爽学号:20135304 20135335成绩: 指导教师: 娄嘉鹏 实验日期:2015.12.1实验密级: 预习程度: 实验时间:15:30~18:20仪器组次: 必修/选修: 必修 ...
分类:
系统相关 时间:
2015-12-21 17:53:23
阅读次数:
182