摘要: 《网络空间安全导论》第五章自学笔记 Chapter.5 应用安全 Web应用安全,数据库安全,中间件安全和恶意代码 Web应用安全:SQL注入,文件上传,XSS,CSRF和远程代码执行 恶意代码:病毒,木马和其他恶意代码进行分类,分别阐述上述恶意代码的危害,原理及发展。 5.1 应用安全概述 早期的 阅读全文
posted @ 2021-12-19 19:38 20212413贺钟剑 阅读(68) 评论(0) 推荐(0)
摘要: 第三章 网络安全基础 3.1 网络安全概述 3.1.1 网络安全现状及安全挑战 1.网络安全现状 (1)计算机病毒层出不穷,肆虐全球,并且逐渐呈现新的传播态势和特点。 (2)黑客对全球网络的恶意攻击势头逐年攀升。 (3)由于技术和设计上的不完备,导致系统存在缺陷或安全漏洞。 (4)世界各国军方都在加 阅读全文
posted @ 2021-12-12 21:56 20212413贺钟剑 阅读(194) 评论(0) 推荐(0)
摘要: 古代岩画--古文字的形成--古代隐写术--古代战争密码--达·芬奇密码筒 古典密码历史悠久,虽然很简单,但是也对于我们现在的密码技术有启发作用。 1.代换密码 (1)单表代换--凯撒密码 凯撒密码包含一个简单的字母顺序的“移位”。采用广义凯撒密码加密的过程在数学上可以表示为: C=M+K(mod 2 阅读全文
posted @ 2021-12-05 19:18 20212413贺钟剑 阅读(97) 评论(0) 推荐(0)
摘要: 2021-2022第一学期20212408《网络空间安全专业导论》第八周学习总结 目录 第一章、网络空间安全概述 1.1信息时代与信息安全 1.2网络空间安全学科浅谈 1.2.1网络空间与网络空间安全的概念 1.2.2网络空间安全学科内涵 1.2.3网络空间安全的主要研究方向及研究内容 1.2.4网 阅读全文
posted @ 2021-11-28 21:45 20212413贺钟剑 阅读(57) 评论(0) 推荐(0)
摘要: 第十五章:网络 计算机网络是为了通信和共享资源而已各种方式连在一起的一组计算设备。电子邮件,即时消息和网页都依赖于底层计算机网络中发生的通信。我们使用网络共享那些无形的资源与游行的资源。但网络不是由物理连接定义的,而是由通信能力定义的。计算机网络中的设备不只包括计算机,还包括处理网络传输的设备,通用 阅读全文
posted @ 2021-11-01 19:47 20212413贺钟剑 阅读(32) 评论(0) 推荐(0)
摘要: ** 第十章:操作系统** 现代软件基本分为应用软件与系统软件两类。应用软件是帮助我们解决现实世界问题的程序;而系统软件是管理计算机系统并与计算机进行交互的程序,它的核心是操作系统(管理计算机资源并未为系统交互提供界面的系统软件)。 操作系统: 1.多道程序设计是在主内存中同时主流多道程序的设计技术 阅读全文
posted @ 2021-10-27 08:41 20212413贺钟剑 阅读(104) 评论(0) 推荐(0)
摘要: 第八章:抽象数据类型与子程序 抽象数据类型是属性(数据与操作)明确的与特定实现分离的容器。 列表可以被形象化为链式结构。 二叉树是具有唯一起始节点的抽象复合结构,其中每个节点可以有两个子女节点,根节点与每个节点之间只能由一条路径。 第九章:面向对象设计与高级程序设计语言 设计方法包括1.集体讨论 2 阅读全文
posted @ 2021-10-17 21:33 20212413贺钟剑 阅读(47) 评论(1) 推荐(0)
摘要: **第六章:低级程序设计语言与伪代码** 计算机真正执行的程序设计指令是用机器语言编写的指令,这些指令存在于计算机的硬件中**(机器语言:与计算机直接使用的二进制编码指令构成的语言),但是大多数程序是用高级语言编写,然后翻译成机器语言,每一部分软件其实是用机器代码实现的。虚拟机有七个寄存器包括程序计 阅读全文
posted @ 2021-10-17 21:16 20212413贺钟剑 阅读(51) 评论(0) 推荐(0)
摘要: 第四章:门和电路 描述门和电路的表示法有三种:布尔表达式,逻辑框图,真值表。 基本的门包括6种:1.与门 2.或门 3.非门 4.与非门 5.或非门 6.异或门。 **1.**与门(英语:AND gate)又称“与电路”、逻辑“积”、逻辑“与”电路。是执行“与”运算的基本逻辑门电路。有多个输入端,一 阅读全文
posted @ 2021-10-10 13:30 20212413贺钟剑 阅读(154) 评论(0) 推荐(0)
摘要: 第二章:二进制数值与计数系统 从第二章中,我们可以知道二进制数值是计算机硬件用来表示和管理信息的方式,学习内容就是数值的转换,主要有以下几种: 1.十进制-二进制(二进制-十进制); 2.二进制-八进制(八进制-二进制); 3.二进制-十六进制(十六进制-八进制); 4.十进制-二进制-八进制(十六 阅读全文
posted @ 2021-09-26 20:10 20212413贺钟剑 阅读(49) 评论(0) 推荐(0)