摘要:
第六章-入侵检测技术2017年11月29日 星期三 9:04入侵检测技术定义“通过对行为,安全日志,审计数据或者其他网络上可以获取的信息进行分析,对系统的闯入或者闯出的企图进行检测”的安全技术入侵检测系统定义:对网络传输进行即时检测,对发现的可疑传输行为发出警报或者主动采取措施的网络... 阅读全文
posted @ 2017-12-02 10:41
link98
阅读(231)
评论(0)
推荐(0)
摘要:
第五章-防火墙技术2017年11月28日 星期二 10:09防火墙:指一种确保信息安全的设施,会按照特定的规则,允许或者禁止传输的数据通过a. 特点: i. 内,外部之间的流量必须经过防火墙 ii. 只有符合安全策略的流量才能通过 iii. 自身具有很强的抗攻击免疫... 阅读全文
posted @ 2017-12-02 10:37
link98
阅读(479)
评论(0)
推荐(0)
摘要:
第四章-PKI技术2017年11月15日 星期三 15:41PKI: Public Key Infrastructure 公共密钥基础设施目的:可以使用户安心在从事商业活动,而不用担心数据传输在网络上的安全性基础设施的特点:普适性,透明性,易用性典型的PKI系统包括:a. 认证中心... 阅读全文
posted @ 2017-12-02 10:33
link98
阅读(327)
评论(0)
推荐(0)
摘要:
第三章-数字签名与身份认证2017年11月13日 星期一 10:33计算机安全的四大原则:机密性,完整性,可认证性,不可抵赖性• 机密性:既保护消息内容不会泄露给非授权的的人,即使攻击者观测者看到了消息的格式,也无法从中提取出任何有效的信息。• 认证性:是最重要的性质之一,认证是对主... 阅读全文
posted @ 2017-12-02 10:29
link98
阅读(392)
评论(0)
推荐(0)
摘要:
第二章-密码学概论2017年10月30日 星期一 11:11将明文转为密文的两种方法:替换法、变换法密码系统的由哪几部分构成:密码算法+密文空间+明文空间+密钥密码分析方法有几类?唯密文攻击:(只有一部分密文,都是相同的加密算法,尽可能恢复明文)已知明文攻击:(有些消息的密文和对应的... 阅读全文
posted @ 2017-12-02 10:23
link98
阅读(393)
评论(0)
推荐(0)
摘要:
第一章-概论2017年10月25日 星期三 14:00P²DR模型的主要内容:• Policy 安全策略• Protection 防护• Detection 检测• Response 响应PDRR模型的主要内容:• Protection 防御• Detection 检测• Respo... 阅读全文
posted @ 2017-12-02 09:51
link98
阅读(420)
评论(0)
推荐(0)
浙公网安备 33010602011771号