2021-2022-1 20211327《信息安全专业导论》第十二周学习总结
2021-2022-1 20211327《信息安全专业导论》第十二周学习总结
https://edu.cnblogs.com/campus/besti/2021-2022-1fois/homework/12105
2021-2022-1 20211327《信息安全专业导论》第十二周学习总结
作业要求:https://www.cnblogs.com/rocedu/p/9577842.html#WEEK12
作业目标:
一.自学《计算机科学概论》第十七章,学习计算机网络,网络拓扑,云计算,网络安全,Web,HTML、CSS、Javascript,XML。
二.学习使用Nmap,SSH,Wireshark,学习网站设计与python gui。
作业正文:https://www.cnblogs.com/shen-jianxiang/
教材内容学习总结
《计算机科学概论》
1.信息安全是由组织或个人执行的一套技术和政策,用于确保正确地访问受保护的数据。信息安全(CIA)是保密性(confidentiality),完整性(integrity)和可用性(availability)的组合。信息安全规划需要风险分析和区分可用的数据管理权限,需确定关键数据风险的性质和可能性。数据的保密性和完整性的核心是确保未经授权的用户无法访问你的账户。
2.阻止未授权访问一般基于执行用户认证。第一种,基于一些用户指导的信息,如用户名/个人识别码(PIN),即鉴别凭证;第二种,基于一些用户拥有的物品,如有磁条或智能卡的身份证;第三种,基于生物特征,涉及个人的生理特征,如指纹分析,视网膜图案分析或声音模式分析。
3.恶意代码或恶意软件是指任何显式地试图绕过适当的授权保障措施和执行未经授权的功能的程序代码。病毒是一种将自己的一个副本嵌入另一个程序的程序代码,当宿主程序被执行时,病毒代码同样运行,病毒破坏或删除一个特定的计算机的文件从而引起计算机系统故障;蠕虫会自我复制,作为一个独立的程序运行,在网络上把自己的副本发送到其它系统以使网络出现问题,这些问题一般由带宽消耗引起。特洛伊木马是伪装成善意资源的恶意程序,使其很难被追踪,特洛伊木马是一个独立的程序,往往引起执行程序的计算机故障,具有病毒和蠕虫的特征;逻辑炸弹是一种恶意程序,一般被设置为在某些特定系统事件发生使执行。
4.一般的安全攻击有:密码猜测(用不同的密码反复尝试登录系统或应用程序),网络钓鱼(利用网页伪装成受信任系统的一部分,从而诱使用户暴露安全信息),利用程序后门(程序的一个问题,知道它的任何人都可以利用它对计算机系统进行特殊或未经许可的访问),利用缓存溢出(计算机程序的一个缺陷,会导致系统崩溃,并让用户具有更高的访问权限),拒绝服务(利用大量通信包涌入站点或其他网络资源,使许可用户不能访问系统),中间人攻击(通过获取关键数据截取网络通信消息)。
5.保持信息安全的技术手段归类到密码学的大范畴里。公开密钥密码与私有密钥密码是现代的一种加密方法。公开密钥加密也促使数字签名和数字证书的产生,数字签名允许收件人验证该消息确实源自所述发送者并且在传输过程中没有被第三方改变,数字证书使用发件人的个人数据和认证的公开密钥制作,可作为验证信息。
教材学习中遇到的问题
1.SSH使用时对目标IP地址及账户信息的使用过程中,会出现验证错误。
2.XAMPP使用时会出现端口冲突的问题,对配置信息进行修改可解决此问题。
3。个人网站的搭建还存在许多问题,需要进一步钻研。
代码调试中的问题和解决过程
上周考试错题总结
学习进度条
代码行数(新增/累积) | 学习时长(新增/累积) | 博客量(新增/累积) | 重要成长 | |
---|---|---|---|---|
第一周 | 200/200 | 20/20 | 1/1 | |
第二周 | 200/400 | 20/40 | 1/2 | |
第三周 | 200/600 | 20/60 | 1/3 | |
第四周 | 200/800 | 20/80 | 1/4 | |
第五周 | 200/1000 | 20/100 | 1/5 | |
第六周 | 200/1200 | 20/120 | 1/6 | |
第七周 | 200/1400 | 20/140 | 1/7 | |
第八周 | 200/1600 | 20/160 | 1/8 | |
第九周 | 200/1800 | 20/180 | 1/9 | |
第十周 | 200/2000 | 20/200 | 1/10 | |
第十一周 | 200/2400 | 20/220 | 1/11 | |
第十二周 | 200/2600 | 20/240 | 1/12 |