2021-2022-1 20211411 《信息安全专业导论》第十二周学习总结
作业信息
这个作业属于哪个课程 | 2021-2022-1信息安全专业导论 |
---|---|
这个作业要求在哪里 | 作业要求 |
这个作业的目标 | 作业目标 |
作业正文 | 作业正文 |
教材学习内容总结
1.信息安全:用于确保正确访问数据的技术和政策
2.信息安全可以说是一下三性的结合:
(1)保密性:确保数据被保护,免受未经授权的访问
(2)完整性:保护数据只被合适的机制修改
(3)可用性:授权用户以合法目的访问信息的程度
3.风险分析:确定关键数据风险的性质和可能性
4.用户认证:验证计算机或软件系统中特定用户凭证的过程
鉴别凭证:用户访问计算机时提供的用于识别自身的信息
智能卡:具有嵌入式内存芯片的卡,用于识别用户,进行访问控制
生物特征:用人的生物特征(比如指纹、视网膜、声音模式)识别用户并进行访问控制
5.密码标准:创建密码时遵守的一套准则
密码管理软件:以安全的方式帮助你管理密码等蜜柑数据的程序
6.验证码:一种软件机制,用来验证一个网络表是由一个人提交的,而不是一个自动化的程序
指纹分析:将扫描指纹与用户指纹存储的副本进行比较,用于用户身份验证的技术
7.恶意代码:一种计算机程序,尝试绕过正当的授权保护执行未许可的功能
病毒:一种能够自我复制的恶意程序,通常嵌入在其他代码中
蠕虫:一种独立的恶意程序,目标通常是网络资源
特洛伊木马:伪装成善意资源的恶意程序
逻辑炸弹:一种恶意程序,被设置为在某些特定系统事件发生时执行
8.杀毒软件:为检测、删除、防止恶意软件而设计的软件。
9.密码猜测:通常系统的尝试来判断用户密码,从而获取对计算机系统的访问的企图
网络钓鱼:利用网页伪装成受信任系统的一部分,从而诱使用户暴露安全信息
欺骗:恶意用户伪装成许可用户对计算机系统进行的攻击
后门:程序的一个问题,知道它的任何人都可能利用它对计算机系统进行特殊的或未经许可的访问
缓存溢出:计算机程序的一个缺陷,会导致系统崩溃,并让用户具有更高的访问权限
10.密码学:与编码信息有关的研究领域
加密:将明文转换为密文的过程
解密:将密文转换为明文的过程
11.密码:一种用于加密和解密文本的算法
替换密码:将一个字符替换成另一个字符的密码
凯撒密码:将字符移动字母表中的一定数量位置的替换密码
转换密码:将消息中的字符重新排序的密码
路径密码:将消息放到网格中并按照特定方式进行遍历的转换密码
密码分析:解密不知道密码或加密秘钥的消息的过程
公开密钥密码:一种加密方法,其中每个用户都有两个相关的秘钥,一个是公开的,一个是私有的
12.数字签名:附加在消息中的数据,利用消息本身和发送者的私有秘钥以确保消息的真实性
数字证书:发送者认证的用于最小化恶意伪造的公开秘钥的表示
13.安全策略:描述约束或行为的书面声明,包括其用户提供的消息
GPS:一种利用卫星来精准定位任何GPS接收器的系统
维基密码:允许多个用户进行编辑和修改的网站
教材学习中的问题和解决过程
问题:对于特洛伊木马和木马病毒的关系有些好奇
解决方案:通过上知乎查阅资料,了解到特洛伊木马是一种计算机病毒,具有加载时自动运行、自动隐藏、自动恢复、不产生图标、自动变更文件名、自动复制到其他文件夹、浏览器自动连接特定的网页等功能
代码调试中的问题和解决过程
问题:不知道如何查看IP地址
解决方案:在网上查询相关代码得知
[代码托管]
上周考试错题总结
实体关系建模是设计关系数据库的流行技术
专家系统是基于特定领域的人类专家知识的软件
抽象最好地描述了计算机程序中对象所代表的模型
学习进度条
代码行数(新增/累积) | 博客量(新增/累积) | 学习时间(新增/累积) | 重要成长 | |
---|---|---|---|---|
目标 | 5000行 | 30篇 | 400小时 | |
第一周 | 0/0 | 2/2 | 4/4 | |
第二周 | 0/0 | 2/4 | 6/10 | |
第三周 | 100/100 | 1/5 | 6/16 | |
第四周 | 150/250 | 2/7 | 12/28 | |
第五周 | 100/350 | 3/10 | 10/38 | |
第六周 | 150/500 | 2/12 | 15/53 | |
第七周 | 150/650 | 3/15 | 18/71 | |
第八周 | 150/800 | 2/17 | 18/89 | |
第九周 | 170/970 | 4/21 | 20/109 | |
第十周 | 180/1150 | 2/23 | 20/129 | |
第十一周 | 160/1310 | 4/27 | 18/147 | |
第十二周 | 100/1410 | 4/31 | 16/163 |
计划学习时间:18小时
实际学习时间:16小时