码迷,mamicode.com
首页 >  
搜索关键字:信息安全 防泄密 棱镜门事件 商业秘密    ( 2546个结果
2019-2020-1 20191301《信息安全专业导论》第十二周学习总结
教材总结: 本周学习了教材的第17章,首先了解到了各级安全中信息安全,信息安全有保密性(confidentiality),完整性(integrity),可用性(availability)组合而来,对于用户我们需要阻止未授权访问这其中就包含有密码,用户凭证,以及确定不是机器人的验证码。而入侵计算机的也 ...
分类:其他好文   时间:2019-12-22 18:33:15    阅读次数:76
2019-2020-1 20191204 《信息安全专业导论》第12周总结
20191204 李浩鹏 第12周学习总结 教材学习 本周学习了计算机安全的相关内容,对计算机安全有了初步的认识,我们了解到加密的机密性、完整性、可用性、不可抵赖性等特点。我学习了对称加密和非对称加密,了解到公钥和私钥的相关应用方法。 并且完成了课后的测试题,其中43道题考了40分,错的三道题将在下 ...
分类:其他好文   时间:2019-12-22 16:54:30    阅读次数:90
20175306《信息安全系统设计基础》第十三周学习总结
20175306《信息安全系统设计基础》第十三周学习总结 找出全书你认为最重要的一章,深入重新学习一下,要求(期末占10分): 1. 完成这一章所有习题 2. 详细总结本章要点 3. 给你的结对学习搭档讲解你的总结并获取反馈 4. 参考上面的学习总结模板,把学习过程通过博客(随笔)发表,博客标题“学 ...
分类:其他好文   时间:2019-12-22 14:32:17    阅读次数:103
20191324《信息安全专业导论》第十二周学习总结
教材内容学习: 第十七章学习了信息安全三大性质:保密性,可用性,完整性。信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权 ...
分类:其他好文   时间:2019-12-22 13:00:35    阅读次数:114
腾讯玄武实验室向(CNVD)提交了一个重大漏洞“BucketShock”
导读 11 月 21 日,在小米 IoT 安全峰会上,腾讯安全玄武实验室负责人于旸(花名:TK 教主)在演讲中透露,腾讯玄武实验室最近向国家信息安全漏洞共享平台(CNVD)提交了一个重大漏洞“BucketShock”,所有云存储应用中可能超过 70% 存在该问题。 2019 年 10 月 28 日, ...
分类:其他好文   时间:2019-12-19 19:11:20    阅读次数:99
防火墙和系统安全防护和优化
防火墙和系统安全防护和优化 一、防火墙,也称防护墙,是由Check point创立者Gil Shwed于1993年发明并引入国际互联网。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 二、在网络中,所谓“防火墙”,是指一种将内部 ...
分类:其他好文   时间:2019-12-19 09:59:53    阅读次数:90
防火墙和系统安全防护和优化
啥是个防火墙? 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据 ...
分类:其他好文   时间:2019-12-18 22:10:43    阅读次数:114
软件设计师-信息安全基础知识
对称加密:加密解密一样 内容大 优点:速度快,效率高 缺点:加密强度不高,秘钥分发困难 非对称:公钥加密,私钥解密 内容小 ...
分类:其他好文   时间:2019-12-18 12:45:24    阅读次数:85
20175327 《信息安全系统设计基础》第4周学习总结
20175327 《信息安全系统设计基础》第4周学习总结 教材学习内容总结 ISA包含: ISA简称架构(Architecture),是处理器的一个抽象描述,即设计规范,定义处理器能够做什么。其本质就是一系列的指令集综合。当前主流的ISA有X86、ARM、MIPS、Power、C6000。 ISA在 ...
分类:其他好文   时间:2019-12-16 22:30:09    阅读次数:113
20175327 《信息安全系统设计基础》第2周学习总结
20175327 《信息安全系统设计基础》第2周学习总结 教材学习内容总结 1.理解二进制在计算机中的重要地位 二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”,由18世纪德国数理哲学大师莱布尼兹发现。当前的计 ...
分类:其他好文   时间:2019-12-16 22:23:32    阅读次数:83
2546条   上一页 1 ... 18 19 20 21 22 ... 255 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!