2021-2022-1 20211314 《信息安全专业导论》第十二周学习总结
|作业属于哪个课程|
https://edu.cnblogs.com/campus/besti/2021-2022-1fois
|作业要求链接|
https://www.cnblogs.com/rocedu/p/9577842.html#WEEK06
|正文链接|
https://www.cnblogs.com/bestiwyd/p/15676576.html
学习目标
计算机网络
网络拓扑
云计算
网络安全
Web
HTML,CSS,Javascript
XML
《计算机科学概论》学习总结
第十七章 计算机安全
信息安全
信息安全是用于确保正确访问数据的技术与政策,是保密性、完整性和可用性的组合。
保密性
是指确保关键数据受到保护以免受未经授权的访问。
完整性
是指确保数据只能通过适当的机制修改。
可用性
是指授权的用户能在必要时以合法的目的访问适当信息的程度
风险分析
确定哪些数据需要保护、标识数据的风险,并计算预估的风险可能成为现实的可能性。一旦风险分析完成,便可以实施计划进行相应的风险管理。
阻止未授权的访问
用户认证
验证计算机或软件系统中特定用户凭据的过程
鉴别认证
用户访问计算机时提供的用于识别自身的信息
智能卡
具有嵌入式内存芯片的卡,用于识别用户,进行访问控制
生物特征
用人的生物特征识别用户并进行访问控制
密码
用户名和密码都是一种鉴别凭证,即由用户提供的识别自己身份的信息。
第一种鉴别凭证是基于一些用户知道的信息,如用户名和密码。
第二种类型是基于一些用户拥有的物品,如有磁条或智能卡的身份证。
第三种类型是基于生物特征,它涉及一个人的生理特征,例如指纹分析、视网膜图案分析或声音模式分析。
密码标准
创建密码时遵守的一套准则。
密码管理软件
以安全的方式帮助你管理密码等敏感数据的程序。
验证码
一种软件机制,用来验证一个网络表单是由一个人提交的,而不是一个自动化的程序。
指纹分析
将扫描指纹与用户指纹的存储副本进行比较,用于用户身份验证的技术。
恶意代码
病毒:能够自我复制的恶意程序,通常嵌入在其他代码中。
蠕虫:一种独立的恶意程序,目标通常是网络资源。
特洛伊木马:伪装成善意资源的恶意程序。
逻辑炸弹:一种恶意程序,被设置为在某些特定系统事件发生时执行。
安全攻击
网络钓鱼:利用网页伪装成受信任系统的一部分,从而诱使用户暴露安全信息。
欺骗:恶意用户伪装成许可用户对计算机系统进行的攻击。
后门:程序的一个问题,知道它的任何人都可以利用它对计算机系统进行特殊的或未经许可的访问。
缓存溢出:计算机程序的一个缺陷,会导致系统崩溃,并让用户具有更高的访问权限。
拒绝服务:对网络资源的一种攻击,可以使许可的用户不能访问系统。
中间人:一种安全攻击,即通过获取关键数据截取网络通信消息。
密码学
密码学是指与加密信息相关的研究领域,通常我们将保持信息安全的技术手段归类到密码学的大范畴里面来。
加密是一个将普通文本转换为一种不可直接理解的形式的过程。解密则是这一过程的逆向操作,将密文转换为明文。密码是指加密或解密过程所用的特定算法。密码的关键是一套特定的指导算法的参数。
转换密码:将消息中的字符重新排序的密码。
路径密码:将消息放到网格中并按照特定方式进行遍历的转换密码。
学习进度条
|代码行数(新增/累积)|博客量(新增/累积)|学习时间(新增/累积)|
|目标| 5000行 | 30篇 |400小时|
|第一周|15/15| 2/2|10/10|
|第二周|200/215|2/4|20/30|
|第三周|300/515|1/5|20/50|
|第四周|400/915|5/10|30/80|
|第五周|300/1215|3/13|30/110|
|第六周|400/1600|3/16|30/140|
|第七周|400/2000|2/18|30/170|
|第八周|400/2400|2/20|30/200|
|第九周|400/2800|2/22|30/230|
|第十周|400/3200|1/23|30/260|
|第十一周|400/3600|3/26|30/290|
|第十二周|400/4000|2/28|30/320|
参考资料
《计算机科学概论》
《看漫画学Python》
百度百科
博客园博文