ls命令的学习实现与改进 输入 查看ls命令的具体参数指标,可以观察到其详细参数 在虚拟机中运行 ,出现结果是显示目录下的所有文件,包括以“.”字符开始的隐藏文件 在虚拟机中运行 在虚拟机中运行 、 、 、 、 其中 表示根据最后的修改时间排序 表示在条目后加上文件类型的只是符号 表示显示inode ...
分类:
其他好文 时间:
2019-12-27 23:23:37
阅读次数:
115
水印是把一些标识信息嵌入到信息载体中,在不影响原载体内容使用的同时,为原作者提供识别的手段,进而防止被再次篡改,是一种保护信息安全和知识版权的有效方法。 说到水印,常见到纸的文件,一般常用 Word 或 pdf 编辑后打印所得,并且 offie 或 pdf 软件也有直接增加水印的功能。 像 Word ...
分类:
其他好文 时间:
2019-12-27 22:04:47
阅读次数:
128
下载安装vc6.0和Visual Studio 2017 按照题目要求,对 和 进行下载解压安装,将ucos导入vc6.0即可编译运行。 可以在以下网址下载: https://docs.microsoft.com/en us/visualstudio/releasenotes/vs2017 reln ...
分类:
其他好文 时间:
2019-12-26 21:18:06
阅读次数:
77
2019 2020 1 20175212_20175227《信息安全系统设计基础》 https://www.cnblogs.com/zxy20175227/p/11970694.html 合作完成,当时忘记复制链接提交,在此补上 ...
分类:
其他好文 时间:
2019-12-24 20:44:48
阅读次数:
138
专业的企业数据防泄漏解决方案,帮助企业构建一体化的信息安全防护体系,保护企业的系统和企业的信息不经授权的访问、使用、中断、修改、泄露以及破坏等,为企业的系统和信息提供真实性、完整性、保密性、可靠性等服务。
分类:
其他好文 时间:
2019-12-24 09:57:46
阅读次数:
420
计算机科学概论第17章 这一章涉及了计算机系统的安全问题,它普遍存在,这和信息安全专业方面的内容息息相关,它们往往涉及信息的保密性、完整性和可用性。保?密性确保关键数据被妥善保护;完整性确保数据只能被合适的机制修改;可用性确保授权用?户在需要时可进行数据访问。 用户需要进行认证后才能控制访问计算机系 ...
分类:
其他好文 时间:
2019-12-23 01:00:11
阅读次数:
108
20191331 《信息安全专业导论》第12周学习总结 教材学习内容总结 + 信息安全 信息安全是保密性、完整性、可用性的组合,缩写为CIA,保密性是确保数据被保护,免受未经授权的访问;完整性是确保数据只被合适的机制修改;可用性是授权用户以合法目的的访问信息的程度。 + 鉴别凭证 阻止未授权访问有三 ...
分类:
其他好文 时间:
2019-12-23 00:51:39
阅读次数:
73
教材内容总结 一、信息安全:用于确保正确访问数据的技术与政策。信息安全是由保密性、完整性、可用性的结合。 保密性:确保数据被保护,免受未经授权的访问。 完整性:确保数据只被合适的机制修改。 可用性:授权用户以合法目的访问信息的程度。 二、恶意代码 病毒:能自我复制的恶意程序,尝试绕过正当的授权保护执 ...
分类:
其他好文 时间:
2019-12-23 00:24:42
阅读次数:
115
教材学习内容总结 了解了最重要的东西 信息安全的准确定义 三个性质:保密性,完整性,可用性。 了解了利用生物特征认证的利与弊。明白了验证码的作用,验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and H ...
分类:
其他好文 时间:
2019-12-22 22:54:03
阅读次数:
129
《信息安全专业导论》第十二周学习总结 《计算机概论》 在本周的概论学习中,我学习了信息安全的一些基本内容。学习了信息安全的保密性、完整性、可用性(缩写为CIA)。保密性就是让关键数据被妥善保护、完整性就是让数据只能被合适的机制修改、可用性就是让授权用户在需要时可进行数据访问。学习了病毒、蠕虫、特洛伊 ...
分类:
其他好文 时间:
2019-12-22 22:53:45
阅读次数:
92