2021-2022-1 20211302陈琳福 《信息安全专业导论》第十二周学习总结
#2021-2022-1 20211302陈琳福 《信息安全专业导论》第十二周学习总结
##作业信息
作业要求:2021-2022-1 《信息安全专业导论》教学进程 - 娄老师 - 博客园 https://www.cnblogs.com/rocedu/p/9577842.html#WEEK12
学习目标
- 计算机网络
- 网络拓扑
- 云计算
- 网络安全
- Web
- HTML,CSS,Javascript
- XML
学习任务
-
加入云班课,参考本周学习资源
-
自学教材
- 计算机科学概论第15,16章 并完成云班课测试
- 《看漫画学Python》第14章并完成云班课测试
作业正文:
##教材学习内容总结
第17章 计算机安全
- 信息安全:用于确保正确访问数据的技术与政策。
- 保密性:确保数据被保护,免受未经授权的访问。
- 完整性:确保数据只被合适的机制修改。
- 可用性:授权用户以合法目的访问信息的程度。
- 风险分析:确定关键数据风险的性质和可能。
- 阻止未授权访问
用户认证:验证计算机或软件系统中特定用户凭据的过程。
鉴别凭证:用户访问计算机时提供的用于识别自身的信息。
智能卡:具有嵌入式内存芯片的卡,用于识别用户,进行访问控制。
生物特征:用人的生物特征识别用户并进行访问控制。
密码标准:创建密码时遵守的一套准则。
密码管理软件:以安全的方式帮助你管理密码等敏感数据的程序。
验证码:一种软件机制,用来验证一个网络表单是由一个人提交的,而不是一个自动化的程序。
指纹分析:将扫描指纹与用户指纹的存储副本进行比较,用于用户身份验证的技术。
恶意代码:一种计算机程序,尝试绕过正当的授权保护执行未许可的功能。
病毒:能够自我复制的恶意程序,通常嵌入在其他代码中。
蠕虫:一种独立的恶意程序,目标通常是网络资源。
特洛伊木马:伪装成善意资源的恶意程序。
逻辑炸弹:一种恶意程序,被设置为在某些特定系统事件发生时执行。
杀毒软件:为检测,删除和防止恶意软件而设计的软件。
密码猜测:通过系统地尝试来判断用户密码,从而获取对计算机系统的访问的企图。
网络钓鱼:利用网页伪装成受信任系统的一部分,从而诱使用户暴露安全信息。
欺骗:恶意用户伪装成许可用户对计算机系统进行的攻击。
后门:程序的一个问题,知道它的任何人都可以利用它对计算机系统进行特殊的或未经许可的访问。
缓存溢出:计算机程序的一个缺陷,会导致系统崩溃,并让用户具有更高的访问权限。
中间人:一种安全攻击,即通过获取关键数据截取网络通信消息。
密码学:与编码信息有关的研究领域。
加密:将明文转换为密文的过程。
解密:将密文转换为明文的过程。
密码:一种用于加密和解密文本的算法。
替换密码:将一个字符替换成另一个字符的密码。
凯撒密码:将字符移动字母表中的一定数量位置的替换密码。
转换密码:将消息中的字符重新排列的密码。
路径密码:将消息放到网络中并按照特定方式进行遍历的转换密码。
密码分析:解密不知道密码或加密密钥的消息的过程。
公开密钥密码:一种加密方法,其中每个用户都有两个相关的密钥,一个是公开的,一个是私有的。
数字签名:附加在消息中的数据,利用消息本身和发送者的私有密钥以确保消息的真实性。
数字证书:发送者认证的用于最小化恶意伪造的公开密钥的表示。
## 学习进度条
代码行数 | 博客量 | 学习时间 | 重要成长 | |
目标 | 4000行 | 30篇 | 400小时 | |
第一周 | 100/100 | 2/2 | 1/1 | |
第二周 | 200/300 | 2/4 | 2/3 | |
第三周 | 100/400 | 1/5 | 4/7 | |
第四周 | 300/700 | 1/6 | 10/17 | |
第五周 | 300/1000 | 1/7 | 10/27 | |
第六周 | 300/1300 | 1/7 | 12/39 | |
第七周 | 400/1700 | 1/8 | 13/52 | |
第八周 | 300/2000 | 1/9 | 8/60 | |
第九周 | 400/2400 | 1/10 | 10/70 | |
第十周 | 300/2700 | 1/11 | 6/76 | |
第十一周 | 400/3100 | 1/12 | 5/81 | |
第十二周 | 100/3200 | 1/13 | 6/87 |