摘要: 第六章 应用安全基础 一.身份认证与信任管理 1.身份认证的主要方法 用户名/口令 动态口令/一次性口令 挑战应答认证 图灵测试 2.公钥基础设施 公钥基础设施是支撑公钥应用的一系列安全服务的集合。 3.身份认证的主流标准 RADIUS 在线快速身份认证 联盟身份管理 4.访问控制模型 自主访问控制 阅读全文
posted @ 2021-01-09 17:24 小左的蘑菇头 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 小组成员 高萱曈 董怡文 刘妍妍 邢上欣榕 学习总结: 1.网络舆情内容监测与预警在当今时代十分重要 2.基于片段的音频特征中的具体内容需要进一步区分 阅读全文
posted @ 2021-01-02 22:58 小左的蘑菇头 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 第五章 内容安全基础 5.1 信息内容安全概述 社会信息化和网络化发展加快,现在全球数据增长十分迅速,数据内容成为了互联网的中心关注点。各种社交网络不断涌现。但是!互联网和信息媒体的发展带来了许多负面影响,出现了很多恶性事件,因此,信息内容安全越来越值得人们重视。 我国现代化建设有一个重要举措——大 阅读全文
posted @ 2021-01-01 20:52 小左的蘑菇头 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 第4章 系统安全基础 系统安全包含两层含义,已是以系统思维应对安全问题,二是应对系统面临的安全问题,两者相辅相成,深度融合 4.1 系统安全概述 4.1.1 系统安全的演进 网络空间是人类活动的第五大疆域。网络空间是随着计算机的诞生而逐渐形成的。 网络空间中的系统,从大型主机系统到网络化系统,再到网 阅读全文
posted @ 2021-01-01 20:43 小左的蘑菇头 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 第三章 网络安全基础 3.1 网络安全概述 网络安全范畴极其广泛,可以说是涉及多方面。 3.1.1 网络安全现状及安全挑战 因为计算机病毒层出不穷以及黑客的恶意攻击势头攀升、技术设计的不完备以及等等原因,网络安全现状十分严峻。信息安全问题已成为影响社会稳定和国家安危的战略性问题。 与此同时,敏感信息 阅读全文
posted @ 2020-12-19 00:16 小左的蘑菇头 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 小组成员 阅读全文
posted @ 2020-12-12 17:51 小左的蘑菇头 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 第二章 密码学基础 2.1 密码学概述 2.1.1 密码的起源 随着早期人类部落的日益发展,人们开发出属于自己的各种复杂的系统——语言系统、数字系统和文字系统。这些系统展现了古人类表达抽象思维过程、有条理地组织劳作和创造象征符号的能力,并创造出人类最初的密码。 古代岩画→古文字→古代隐写术→古代战争 阅读全文
posted @ 2020-12-12 11:27 小左的蘑菇头 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 第1章 网络空间安全概述 本章介绍网络空间、网络空间安全和网络空间安全学科的基本概念,在自学完本章后,希望我能够了解我国现行的主要网络与信息安全法律法规和信息安全技术标准,对网络空间安全的相关概念有一个初步的认识。 下面我将分点阐述我所认为的本章重点知识。 1.我国信息安全形势严峻:一方面,信息技术 阅读全文
posted @ 2020-12-02 20:49 小左的蘑菇头 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 第12章 信息系统 12.1 信息管理 信息系统:帮助我们组织和分析数据的软件。 12.2 电子制表软件 电子制表软件:允许用户用单元格组织和分析数据的程序。 单元格:电子数据表中用于存放数据或公式的元素。 12.2.1 电子数据表公式 电子数据表函数:电子制表软件提供的可用于公式的计算函数。 范围 阅读全文
posted @ 2020-11-25 16:28 小左的蘑菇头 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 第15章 网络 (一)计算机网络交互的两种方法: 1.客户/服务器交互:客户发出对服务器的请求,服务器做出响应的分布式方法。 2.P2P模型(对等网络):在许多“伙伴”计算机中共享资源和责任的一种分散的方法。 协议:定义如何在网络上格式化和处理数据的一组规则。 (二)网络的类型及定义: 计算机网络: 阅读全文
posted @ 2020-11-19 00:49 小左的蘑菇头 阅读(92) 评论(0) 推荐(0) 编辑