2018 2019 1 20165306 《信息安全系统设计基础》第五周学习总结 =========== 教材学习内容总结 6.1存储技术 6.1.1随机访问存储器 静态RAM(SRAM):双稳态特性,只要有电,它就会永远地保持它的值。即使有干扰来扰乱电压,当干扰消除时,电路就会恢复到稳定值。 动态 ...
分类:
其他好文 时间:
2018-10-28 00:54:50
阅读次数:
185
2018-2019-1 20165329《信息安全系统设计基础》第五周学习总结 教材学习内容总结 1、随机访问存储器分为: 静态RAM(SRAM):每个位存储在一个双稳态(bitable)存储器单元里,每个单元是用一个六晶体管电路来实现的。 动态RAM(DRAM):每个位存储为对一个电容的充电 特点 ...
分类:
其他好文 时间:
2018-10-27 21:14:49
阅读次数:
228
防止离职员工泄密、防止内部员工泄密,是当前企业管理的重要方面。特别是随着企业信息化的广泛普及,员工日常工作都是通过计算机网络进行,工作中形成的重要文件(如客户名单、设计图纸、源代码等)大都直接存储在自己的电脑上,这虽然方便了工作存取,但也使得员工可以轻松通过各种方法将电脑文件复制出去泄露给竞争对手或用于某种私人目的,从而给企业带来巨大风险和损失。据权威部门调查统计,只有36%的员工在上班时间利用电
分类:
其他好文 时间:
2018-10-27 18:07:45
阅读次数:
168
开篇 开篇 协会纳新的人数越来越多,也直播了一些基础课程,不知道大家有没有全部看懂.初入信息安全不知道如何学是很常见的,我们竞赛的类型主要是CTF(cross the fire (o?v?)ノ2333开玩笑。。。。好吧是夺旗战 这是针对0基础的同学写的入门篇目,请大佬们轻喷~~<!--more--> ...
分类:
其他好文 时间:
2018-10-26 19:47:25
阅读次数:
1294
硬件加密与软件加密的定义 1、硬件加密是通过专用加密芯片或独立的处理芯片等实现密码运算。将加密芯片、专有电子钥匙、硬盘一一对应到一起时,加密芯片将把加密芯片信息、专有钥匙信息、硬盘信息进行对应并做加密运算,同时写入硬盘的主分区表。 2、软件加密就是用户在发送信息前,先调用信息安全模块对信息进行加密, ...
分类:
其他好文 时间:
2018-10-24 10:51:45
阅读次数:
262
原文:https://my.oschina.net/meituantech/blog/2243958 背景 随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫 ...
分类:
其他好文 时间:
2018-10-23 10:47:35
阅读次数:
197
信息化时代,企业数据泄露事件层出不穷,给企业及个人造成了一定的危机。大家开始担心自身数据安全,以及数据信息安全如何维护?
分类:
其他好文 时间:
2018-10-22 20:19:10
阅读次数:
168
一、学习目标 了解ISA抽象的作用 掌握ISA,并能举一反三学习其他体系结构 了解流水线和实现方式 掌握ISA,并能举一反三学习其他体系结构 二、学习内容 Y86-64指令 movq指令 irmovq rrmovq mrmovq rmmovq 四个整数操指令 addq,subq,andq,xorq只 ...
分类:
其他好文 时间:
2018-10-22 01:06:32
阅读次数:
111
第四周学习总结 1、程序员可见状态 15个程序寄存器(RF) 3个条件码(CC) 程序状态(Stat) 程序计数器(PC) 内存(DMEM) 2、Y86指令 在Y86当中,寄存器也是有8个,每一个寄存器可以存储一个字,也就是一个32位二进制。条 件码是一个一位二进制的寄存器,保存着最近的算术或逻辑运 ...
分类:
其他好文 时间:
2018-10-22 00:01:08
阅读次数:
198
20165214 2018 2017 1 《信息安全系统设计基础》第四周学习总结 教材学习内容总结 1、ISA的概念:一个处理器支持的指令和指令的字节级编码称为它的指令集体系结构。不同的处理器具有不同的ISA。 2、什么是冒险:一条指令的位置或操作数依赖于其他仍在流水线中的指令。 3、Y86 64有 ...
分类:
其他好文 时间:
2018-10-21 23:24:21
阅读次数:
326