摘要: 第6章 应用安全基础 6.1 应用安全概述 身份认证是保障应用安全的基础,不仅包括传统人的身份认证,还有很多网络实体需要身份认证和可信管理。 访问控制是应用系统安全必不可少的组成部分。传统的访问控制不能满足需求,基于角色的访问控制模型之后,又发展出基于网络空间的访问控制等多种扩展。 随着移动互联网、 阅读全文
posted @ 2021-01-09 13:29 梦幻年华 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 第四章 系统安全基础 4.1 系统安全概述 4.1.1 系统安全的演进 安全操作系统的设计与实现是系统安全领域早期最核心的研究与实践工作,对推动系统安全的发展发挥了举足轻重的作用。 可信基:一个计算机系统中负责实现该系统的安全策略的所有软硬件资源的集合,其特性之一是能够防止其他软硬件对其造成破坏。 阅读全文
posted @ 2021-01-01 19:52 梦幻年华 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 第五章:内容安全基础 一、信息内容安全概述 互联网朝着开放性、异构性、移动性、动态性、并发性的方向发展。数据成为互联网中心的关注点。 信息内容安全:研究利用计算机从包含海量信息并且迅速变化的网络中对特定的安全主题相关信息进行自动获取、识别和分析的技术。根据它所处的网络环境,也称为网络内容安全。 信息 阅读全文
posted @ 2020-12-29 21:24 梦幻年华 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 学习内容:《网络空间安全导论》第三章 第三章网络安全基础主要就网络安全现状,以及网络安全防护技术、管理等方面展开概述。 知识点: 一、网络安全概述: 网络安全范畴极其广泛,可以说是涉及多方面。 1.网络安全现状及安全挑战: 因为计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备以及等等原 阅读全文
posted @ 2020-12-17 23:12 梦幻年华 阅读(321) 评论(0) 推荐(0) 编辑
摘要: 2.1 密码学概述 2.1 密码学概述 2.1.1 密码的起源 在语言及文字诞生之前,古人类通过手势、肢体语言及丛林符号向同族或其他部落的狩猎者发出信号和指令,以协调狩猎行动。这可以看作古人类采用的一种原始的秘密信息传递和解读方式。 1.古代岩画 2.古文字的形成 楔形文字的破译方法更像是密码分析学 阅读全文
posted @ 2020-12-09 18:46 梦幻年华 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 第六部分 应用层 第十二章 信息系统 12.1 信息管理 数据被定义为原始事实,信息表示组织起来帮助我们回答问题以及解决问题的数据。 信息系统(information system):帮助我们组织和分析数据的软件。 目前三种最流行的一般应用信息系统是电子表格、数据库管理系统和电子商务。 12.2 电 阅读全文
posted @ 2020-11-26 20:17 梦幻年华 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 第15章 网络 (一)计算机网络交互的两种方法: 1.客户/服务器交互:客户发出对服务器的请求,服务器做出响应的分布式方法。 2.P2P模型(对等网络):在许多“伙伴”计算机中共享资源和责任的一种分散的方法。 协议:定义如何在网络上格式化和处理数据的一组规则。 (二)网络的类型及定义: 计算机网络: 阅读全文
posted @ 2020-11-19 22:28 梦幻年华 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 第10章 操作系统 10.1 操作系统的角色 应用软件:是为了满足特定需要——解决现实世界问题——而编写的。 系统软件:负责在基础层上管理计算机系统,它为创建和运行应用软件提供了工具和环境。系统软件通常直接与硬件交互,提供功能比硬件自身提供的更多。 操作系统(英语:Operating System, 阅读全文
posted @ 2020-11-12 21:51 梦幻年华 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 学习内容:《计算机科学概论》第8、9章 在学习过用机器语言,汇编语言及伪代码来表示算法,再从使用简单变量的算法到数组的算法,第八章进一步讨论了抽象和抽象容器:有关实现复合结构及操作的具体实现。而汇编语言的复杂使我们引入伪代码,在第九章我们将进一步了解面向对象的设计。 8.1 抽象数据类型 抽象数据类 阅读全文
posted @ 2020-11-04 21:21 梦幻年华 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 通过上两章的学习,我了解了一个计算机系统所必需的基本信息。接下来在这一章的学习中,能够明晰各种语言的基础知识和伪代码的相关内容。 第6章 低级程序设计语言与伪代码 6.1 计算机操作 计算机:是能够存储、检索和处理数据的可编程电子设备。 计算机能够对数据执行的操作:存储、检索和处理。 6.2 机器语 阅读全文
posted @ 2020-10-29 12:52 梦幻年华 阅读(129) 评论(0) 推荐(0) 编辑