04 2019 档案

摘要:冯诺依曼体系结构理解 当前计算机主要是基于冯诺依曼体系结构设计的,下面就简单分析一下冯诺依曼体系结构的计算机是如何工作的,首先下面的 图就是冯诺依曼体系结构图。 主要由五大部件组成 1.存储器用来存放数据和程序 2.运算器主要运行算数运算和逻辑运算,并将中间结果暂存到运算器中 3.控制器主要用来控制 阅读全文
posted @ 2019-04-29 19:12 John_Lzf 阅读(498) 评论(0) 推荐(0)
摘要:一. 教材《网络攻防技术》第九章和第十章的学习 1.第九章学习 1.1恶意代码基本知识 恶意代码定义: 恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突 阅读全文
posted @ 2019-04-26 19:48 John_Lzf 阅读(460) 评论(0) 推荐(0)
摘要:教材《网络攻防技术》第八章的学习 1. linux操作系统基本框架概述 发展出众多操作系统发行版:ubuntu、debian、fedora、centos、rhel、opensuse和stackware等。 优势 linux系统结构 2.linux操作系统安全机制 linux操作系统的核心安全机制主要 阅读全文
posted @ 2019-04-19 21:59 John_Lzf 阅读(303) 评论(0) 推荐(0)
摘要:教材《网络攻防技术》第七章的学习 一、Windows操作系统基本框架 1.windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。 2.内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面 阅读全文
posted @ 2019-04-14 10:14 John_Lzf 阅读(329) 评论(0) 推荐(0)
摘要:一.教材《网络攻防技术》第五、六章的学习 1.TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。 网络攻击模式:4种 | 模式 | 网络攻击模式 | 破坏性质 | 攻击技术 | | : : | : : | : : | : : 阅读全文
posted @ 2019-04-04 21:17 John_Lzf 阅读(456) 评论(0) 推荐(0)