摘要: 第五章 内容安全基础 5.1 信息内容安全概述 信息内容安全是研究利用计算机从包含海量信息并且迅速变化的网络中对特定安全主题相关问题进行自动获取、识别和分析的技术。对提高网络使用效率,净化网络空间,保障社会稳定有重大意义。 5.2 信息内容安全威胁 信息内容安全主要建立在保密性、完整性、可用性之上。 阅读全文
posted @ 2021-12-19 15:23 Adagio_xjh 阅读(90) 评论(0) 推荐(0)
摘要: 第四章 系统安全基础 4.1 系统安全概述 1.系统的边界有时是明显的,有时是模糊的。对系统的观察可以采用自外观察法,也可以是自内观察法。自外观察法通常是通过观察系统的输入输出来分析系统的行为。自内观察法则是观察者位于系统之内对系统进行观察,通常是通过观察系统的外部环境来分析系统的行为。 2.通过对 阅读全文
posted @ 2021-12-19 09:33 Adagio_xjh 阅读(171) 评论(0) 推荐(0)
摘要: 第二章:密码学基础 一、密码学概述 1、密码的起源 早在远古时代,人类就能够感知身边各种自然现象所隐含的信息。随着早期人类部落的日益发展,人们开发出属于自己的各种复杂的系统——语言系统、数字系统和文字系统,这些系统展现了古人类表达抽象思维过程、有条理地组织劳作和创造象征符号的能力,并创造出人类最初的 阅读全文
posted @ 2021-12-05 20:02 Adagio_xjh 阅读(205) 评论(0) 推荐(0)
摘要: 安全威胁的来源 经过前两章的学习,我们了解到计算机网络存在很严重的安全威胁,安全威胁主要来源于基本威胁和主要的可实现威胁。 基本威胁有信息泄露、完整性破坏、拒绝服务、非法使用。 信息泄露:信息被泄露或透露给某个非授权的人或实体。这种威胁来自诸如窃听、搭线或其他更加错综复杂的信息探测攻击。 完整性破坏 阅读全文
posted @ 2021-12-05 19:44 Adagio_xjh 阅读(152) 评论(0) 推荐(0)
摘要: 第一章 网络空间安全概述 1.1信息时代与信息安全 信息时代,电子信息产业成为世界第一大产业 信息就像水、电、石油一样,与所有行业和所有人都相关,成为一种基础资源。 信息和信息技术改变着人们的生活和工作方式。 在信息时代人们生存在物理世界、人类社会和信息空间组成的三元世界中。 1.1.1信息技术与产 阅读全文
posted @ 2021-11-25 22:21 Adagio_xjh 阅读(223) 评论(0) 推荐(0)
摘要: 第15章 网络 15.1 连网 计算机网络是为了通信和共享资源而以各种方式连在一起的一组计算设备。 计算机之间的连接通常是靠物理电线或电缆实现的,但是还有些连接使用无线电波或红外信号传导数据,这种连接是无线连接的,网络不是由物理连接定义的,而是由通信能力定义的。 我们用节点或主机来引用网络中的所有设 阅读全文
posted @ 2021-11-07 13:14 Adagio_xjh 阅读(142) 评论(0) 推荐(0)
摘要: 第10章: 操作系统 10.1 操作系统的角色 现代软件可以分成两类——即应用软件和系统软件,他们反映了不同的程序设计目的。 应用软件:帮助我们解决现实世界问题的程序。系统软件:管理计算机系统并与硬件进行交互的程序。计算机的操作系统:管理计算机的资源并为系统交互提供界面的系统软件。 一台计算机通常只 阅读全文
posted @ 2021-10-31 19:25 Adagio_xjh 阅读(57) 评论(0) 推荐(0)
摘要: 第八章: 1. 抽象结构 栈:是一种抽象结构,只能从一端访问栈中的元素。 删除的总是在栈中时间最短的项目。会计师称为LIFO,插入操作叫Push,删除操作叫Pop。 队列:是一种抽象结构,队列中的项目从一端入,另一端出。删除的总是在队列中时间最长的项目。会计师称为FIFO,Enqueue、Enque 阅读全文
posted @ 2021-10-17 20:19 Adagio_xjh 阅读(57) 评论(1) 推荐(0)
摘要: 第六章 虚拟机Pep/8的重要特性虚拟机:为了模拟真实机器的重要特征而设计的假想机器虚拟机Pep/8:有七个寄存器,其中包括: 程序计数器(PC),其中包含下一条即将被执行的指令的地址 指令寄存器(IR),其中包含正在被执行的指令的一个副本。 累加器(是一种特殊的存储寄存器),用来保存操作的数据和结 阅读全文
posted @ 2021-10-17 20:09 Adagio_xjh 阅读(95) 评论(0) 推荐(0)
摘要: 第四章 门和电路 一、三种表示法 1.布尔代数:表示二值逻辑函数的数学方法 2.逻辑框图:电路的图形化表示每种类型的门有自己专用的符号 3.真值表:列出了所有可能的输入值和相关输出值的表 二、六种门 1.非门 逆变器,对输入值求逆 输入0 输出1 1 0 由求反的值之后的’或上面的横杠 末端带有小圆 阅读全文
posted @ 2021-10-10 20:17 Adagio_xjh 阅读(189) 评论(0) 推荐(0)