会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20212413贺钟剑
博客园
首页
新随笔
联系
订阅
管理
2021年12月19日
2021-2022-1学期 20212413 《网络空间安全导论》第十二周学习总结
摘要: 《网络空间安全导论》第五章自学笔记 Chapter.5 应用安全 Web应用安全,数据库安全,中间件安全和恶意代码 Web应用安全:SQL注入,文件上传,XSS,CSRF和远程代码执行 恶意代码:病毒,木马和其他恶意代码进行分类,分别阐述上述恶意代码的危害,原理及发展。 5.1 应用安全概述 早期的
阅读全文
posted @ 2021-12-19 19:38 20212413贺钟剑
阅读(68)
评论(0)
推荐(0)
2021年12月12日
2020-2021-1学期 20212413 《网络空间安全专业导论》 第十周学习总结
摘要: 第三章 网络安全基础 3.1 网络安全概述 3.1.1 网络安全现状及安全挑战 1.网络安全现状 (1)计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点。 (2)黑客对全球网络的恶意攻击势头逐年攀升。 (3)由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞。 (4)世界各国军方都在加
阅读全文
posted @ 2021-12-12 21:56 20212413贺钟剑
阅读(194)
评论(0)
推荐(0)
2021年12月5日
2020-2021-1学期 20212413 《网络空间安全专业导论》 第九周学习总结
摘要: 古代岩画--古文字的形成--古代隐写术--古代战争密码--达·芬奇密码筒 古典密码历史悠久,虽然很简单,但是也对于我们现在的密码技术有启发作用。 1.代换密码 (1)单表代换--凯撒密码 凯撒密码包含一个简单的字母顺序的“移位”。采用广义凯撒密码加密的过程在数学上可以表示为: C=M+K(mod 2
阅读全文
posted @ 2021-12-05 19:18 20212413贺钟剑
阅读(97)
评论(0)
推荐(0)
2021年11月28日
第八周自学任务
摘要: 2021-2022第一学期20212408《网络空间安全专业导论》第八周学习总结 目录 第一章、网络空间安全概述 1.1信息时代与信息安全 1.2网络空间安全学科浅谈 1.2.1网络空间与网络空间安全的概念 1.2.2网络空间安全学科内涵 1.2.3网络空间安全的主要研究方向及研究内容 1.2.4网
阅读全文
posted @ 2021-11-28 21:45 20212413贺钟剑
阅读(57)
评论(0)
推荐(0)
2021年11月1日
2019-2020-1学期 20212413 《网络空间安全专业导论》 第五周学习总结
摘要: 第十五章:网络 计算机网络是为了通信和共享资源而已各种方式连在一起的一组计算设备。电子邮件,即时消息和网页都依赖于底层计算机网络中发生的通信。我们使用网络共享那些无形的资源与游行的资源。但网络不是由物理连接定义的,而是由通信能力定义的。计算机网络中的设备不只包括计算机,还包括处理网络传输的设备,通用
阅读全文
posted @ 2021-11-01 19:47 20212413贺钟剑
阅读(32)
评论(0)
推荐(0)
2021年10月27日
2019-2020-1学期 20212413 《网络空间安全专业导论》 第五周学习总结
摘要: ** 第十章:操作系统** 现代软件基本分为应用软件与系统软件两类。应用软件是帮助我们解决现实世界问题的程序;而系统软件是管理计算机系统并与计算机进行交互的程序,它的核心是操作系统(管理计算机资源并未为系统交互提供界面的系统软件)。 操作系统: 1.多道程序设计是在主内存中同时主流多道程序的设计技术
阅读全文
posted @ 2021-10-27 08:41 20212413贺钟剑
阅读(104)
评论(0)
推荐(0)
2021年10月17日
2019-2020-1学期 20212413 《网络空间安全专业导论》 第四周学习总结
摘要: 第八章:抽象数据类型与子程序 抽象数据类型是属性(数据与操作)明确的与特定实现分离的容器。 列表可以被形象化为链式结构。 二叉树是具有唯一起始节点的抽象复合结构,其中每个节点可以有两个子女节点,根节点与每个节点之间只能由一条路径。 第九章:面向对象设计与高级程序设计语言 设计方法包括1.集体讨论 2
阅读全文
posted @ 2021-10-17 21:33 20212413贺钟剑
阅读(47)
评论(1)
推荐(0)
2019-2020-1学期 20212413 《网络空间安全专业导论》 第三周学习总结
摘要: **第六章:低级程序设计语言与伪代码** 计算机真正执行的程序设计指令是用机器语言编写的指令,这些指令存在于计算机的硬件中**(机器语言:与计算机直接使用的二进制编码指令构成的语言),但是大多数程序是用高级语言编写,然后翻译成机器语言,每一部分软件其实是用机器代码实现的。虚拟机有七个寄存器包括程序计
阅读全文
posted @ 2021-10-17 21:16 20212413贺钟剑
阅读(51)
评论(0)
推荐(0)
2021年10月10日
2021-2022-1学期 20212413 《网络空间安全专业导论》 第二周学习总结
摘要: 第四章:门和电路 描述门和电路的表示法有三种:布尔表达式,逻辑框图,真值表。 基本的门包括6种:1.与门 2.或门 3.非门 4.与非门 5.或非门 6.异或门。 **1.**与门(英语:AND gate)又称“与电路”、逻辑“积”、逻辑“与”电路。是执行“与”运算的基本逻辑门电路。有多个输入端,一
阅读全文
posted @ 2021-10-10 13:30 20212413贺钟剑
阅读(154)
评论(0)
推荐(0)
2021年9月26日
2019-2020-1学期 20212413 《网络空间安全专业导论》 第一周学习总结
摘要: 第二章:二进制数值与计数系统 从第二章中,我们可以知道二进制数值是计算机硬件用来表示和管理信息的方式,学习内容就是数值的转换,主要有以下几种: 1.十进制-二进制(二进制-十进制); 2.二进制-八进制(八进制-二进制); 3.二进制-十六进制(十六进制-八进制); 4.十进制-二进制-八进制(十六
阅读全文
posted @ 2021-09-26 20:10 20212413贺钟剑
阅读(49)
评论(0)
推荐(0)
公告