打赏
摘要: 第一章 数据库系统概述 1.掌握数据库系统中的几个基本概念:数据库、DBMS、DBS、DBA、数据模型。 2 了解数据管理的发展过程,重点掌握数据库系统的特点、发展阶段,掌握数据库管理系统的主要功能。 3 掌握数据库体系结构。 三级模式和二个映射;数据物理独立性、数据逻辑独立性。 4 掌握信息世界中 阅读全文
posted @ 2018-06-25 14:33 idoe 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 1.SSL:安全通信协议,目的是保护在Web上 传输重要或敏感的数据信息 2.SSl采用对称密钥算法(DES),公开密钥算法(RSA) 3.设计目标是在TCP基础上提供一种可靠的端到端的安全服务 4.SSL分两层: 高层协议:握手协议 + 加密规范修改协议 + 报警协议+HTTP SSL记录协议:分 阅读全文
posted @ 2018-06-24 22:36 idoe 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 1.VPN:虚拟出来的企业内部专线,通过特殊加密的通信协议在位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路。 是指依靠ISP或其他Nsp在公用网络基础设施之上构建的专用的数据通信网络。 2.vpn的分类:专用的VPN硬件,支持VPN的硬件或软件防火墙,VPN软件和VPN服务提供商 3. 阅读全文
posted @ 2018-06-24 21:25 idoe 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 2018/6/25 来自:https://www.zhihu.com/question/22913650 阅读全文
posted @ 2018-06-24 20:56 idoe 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 2018-06-24 1.数据备份的定义:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。 2. 数据备份技术:恢复时系统不可用 集群技术:可保证系统的实时可用性 容灾技术:可保证系统的实时可用性 3.备份技术 在线备份 离线备 阅读全文
posted @ 2018-06-24 20:55 idoe 阅读(796) 评论(0) 推荐(0) 编辑
摘要: 1.完整的安全策略应该包括实时的检测和响应 2.入侵检测的定义:是指对计算机网络或计算机系统的若干关键点进行信息收集并对其进行分析, 如审计记录、安全日志、用户行为与网络数据包等,以便发现计算机或网络系统中是否勋在违反安全策略的行为或遭到攻击的迹象。 3.一个成功的入侵检测系统至少要满足5个主要功能 阅读全文
posted @ 2018-06-24 17:20 idoe 阅读(450) 评论(0) 推荐(0) 编辑
摘要: https://yun.baidu.com/s/1o8pkr7k#list/path=%2F%E4%BC%98%E8%B4%A8%E7%AE%80%E5%8E%86&parentPath=%2F 阅读全文
posted @ 2018-06-24 14:37 idoe 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 仅供复习使用,防火墙技术的相关内容 1.防火墙的定义:它是不同网络安全域之间通信的唯一通道,能根据用户设置的安全策略控制进出网络的访问行为。 它只是一个保护装置,通过检测和控制网络之间的信息交换的访问行为来实现对网络安全的有效管理,其主要目的就是保护内部网络的安全。 2.防火墙应具备以下三个基本特性 阅读全文
posted @ 2018-06-24 11:07 idoe 阅读(645) 评论(0) 推荐(0) 编辑
摘要: 2018-06-24 1.攻击:只指一切针对计算机的非授权行为 2.TCP/IP的几个漏洞: 因为是明文传输 ,很容易被在线窃听,篡改,和伪造 可通过直接修改Ip的地址,来冒充某个可信节点的IP地址进行攻击 无法鉴别用户身份的有效性 3.网络攻击可以怎么分类: 攻击的位置 远程攻击 本地攻击 攻击的 阅读全文
posted @ 2018-06-24 09:58 idoe 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 接下来,要解析的是计算机病毒这一章 1.恶意代码:带有恶意的破坏程序被称为恶意代码 定义:在未被授权的情况下,以破坏软硬件设备、窃取用户信息,扰乱用户心理,干扰用户正常使用为目的而编制的软件或代码片段 2.计算机病毒就是各种恶意代码的总称 定义:编制或在计算机程序中插入的破坏计算机功能或者破坏数据, 阅读全文
posted @ 2018-06-23 21:49 idoe 阅读(1430) 评论(0) 推荐(0) 编辑