- 博客(148)
- 资源 (3)
- 收藏
- 关注
原创 软件开发安全
软件安全开发生命周期软件生命周期模型软件生命周期模型-瀑布模型软件生命周期模型-迭代模型软件生命周期模型-增量模型软件生命周期模型-快速原型模型软件生命周期模型-螺旋模型软件生命周期模型-净室模型软件安全重要性–软件危机软件安全问题产生-内因软件安全问题产生-外因软件安全保障软件安全开发生命周期软件安全问题越早解决成本越低相关模型和研究SDLSDL的阶段和安全活动正式发布软件后12个月内的漏洞对比CLASPCMMISAMMBSI系列模型BSIMM各模型比较软件
2023-05-12 00:20:10
985
原创 计算环境安全
操作系统安全安全机制标识与鉴别访问控制权限管理信道保护安全审计内存保护与文件系统保护安全部署原则操作系统安全配置密码远程暴力破解安全审计针对系统的攻击信息收集公开信息收集-搜索引擎信息收集与分析的防范缓冲区溢出缓冲区溢出基础-堆栈、指针、寄存器缓冲区溢出简单示例程序溢出堆栈情况缓冲区溢出攻击过程缓冲区溢出的防范恶意代码防护恶意代码传播方式恶意代码的预防技术恶意代码检测技术-特征码扫描恶意代码检测技术-行为检测恶意代码分析技术恶意代码的清除
2023-05-11 23:07:03
1732
原创 物理环境与网络通信安全
物理和环境安全环境安全设施安全-安全区域与边界防护传输安全OSI七层模型ISO/OSI七层模型结构OSI模型特点OSI安全体系结构TCP/IP协议安全TCP/IP协议结构网络接口层网络互联层核心协议-IP协议传输层协议-TCP(传输控制协议)传输层协议-UDP(用户数据报协议)应用层协议基于TCP/IP协议簇的安全架构无线通信安全无线局域网安全协议-WEP无线局域网安全协议-WPA、WPA2WAPI无线安全协议无线安全协议比较无线局域网应用安全策略近距离无线通信安
2023-05-11 01:17:38
2469
1
原创 信息安全支撑技术
密码学密码学发展古典密码近代密码学现代密码学基本保密通信模型密码系统的安全性密码学技术在信息安全中的应用对称密码算法非对称密码算法其他密码服务哈希函数消息认证码数字签名公钥基础设施(PKI)CA:认证权威RA:注册权威证书库/CRL终端实体PKI体系工作流程PKI/CA技术的典型应用身份鉴别身份鉴别的概念标识与鉴别鉴别的基本概念基于实体所知的鉴别密码暴力破解安全防护木马窃取密码安全防护密码嗅探攻击安全防护密码嗅探及重放攻击防护基于实体所有的鉴别方法
2023-05-09 23:21:12
616
原创 信息安全评估
安全评估基础§ 概念、作用、安全评估标准v 安全评估实施§ 威胁、脆弱性、资产等评估重要概念§ 风险评估实施流程及方法v 信息系统审计
2023-05-09 00:07:37
2304
原创 业务连续性
工作目标回顾并汇总所发生事件的相关信息工作内容关注系统恢复以后的安全状况,记录跟踪结果评估损失、响应措施效果分析和总结经验、教训重新评估和修改安全策略、措施和应急响应计划对进入司法程序的事件,进行进一步调查,打击违法犯罪活动编制并提交应急响应报告。
2023-05-05 23:43:28
3786
原创 信息安全管理
它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。控制措施:物理安全边界、物理入口控制、办公室、房间和设施的安全保护、外部和环境威胁的安全防护、在安全区域工作、送货和装卸区。控制措施:可用法律和合同要求的识别、知识产权、记录的保护、个人身份信息的隐私和保护、加密控制的监管。•信息安全的角色和职责、职责分离、与政府部门的联系、与相关利益方的联系、项目管理的信息安全。控制措施:信息安全连续性的计划、信息安全连续性的实施、信息安全连续性的确认、审查和评估。
2023-05-05 22:28:38
293
原创 网络安全监管
其中就审查的目的、需要审查的网络产品和服务的范围、网络安全审查的管理部门(网络安全审查委员会)、审查的机构(国家统一认定网络安全审查第三方机构)和对党政机关和重点行业的审查工作提出要求。流程:依据《等级保护差距分析报告》中提出的安全建设整改需求,设计《等级保护安全建设整改方案》,并根据单位实际的资金、技术、人员配备情况分阶段地开展等级保护建设整改工作。报告:在完成差距分析后一般形成《等级保护差距分析报告》,格式一般参考《等级保护测评报告》,为下一阶段开展等级保护安全建设整改工作提出建设整改需求。
2023-05-04 23:43:20
1272
原创 信息安全保障
ISO信息安全定义:“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露”
2023-05-04 00:24:13
1482
原创 理解云计算
起源和影响“如果我倡导的计算机能在未来得到使用,那么有一天,计算也可能像电话一样成为公用设施。……计算机应用(computer utility)将成为一种全新的、重要的产业的基础。”计算能力也可以作为一种共用设施而被使用,也就是逐渐发展起来的“云”。定义云计算是分布式计算的一种特殊形式,它引入效用模型来远程供给可扩展和可测量的资源。商业驱动力无利可图的东西是没人去做的。(利只指利益。)行业领导者进行创造的动机来源于三个方面。1.容量规划容量规划是确定和满足一个组织未来对IT资源、产品和服
2021-06-15 15:26:08
723
原创 安全基础知识--面试
目录信息安全概念请简述网络安全的定义和一些常见的网络安全术语信息安全五要素是什么网络攻击方式和网络威胁企业经常会受到黑客的攻击,黑客攻击的过程一般是怎样的?企业可以怎么防护黑客的攻击呢?请问不同网络层次可能的攻击方式有哪些请简述MAC洪泛攻击、ARP欺骗攻击、DNS欺骗攻击、DOS攻击、DDOS攻击危害、攻击原理和防御手段请问常见Web攻击方式有哪些(如SQL注入攻击、XSS跨站脚本攻击、CSRF跨站请求伪造、Webshell网页木马的攻击危害、攻击原理和防御手段)什么是社工攻击,APT攻击什么是拖库、撞库
2021-02-03 16:47:09
806
原创 网络基础知识--面试
目录网络基础为什么需要使用SNAT,DNAT,和双向NAT,并进行数据流分析。请问局域网2台PC是如何通信的请问什么是默认路由、静态路由、动态路由和适用场景请问VLAN作用,access和trunk工作原理,不同VLAN之间是如何通信的单臂路由的工作原理和数据流分析二层广播风暴可以怎么解决二层单点故障可以怎么解决请简述IPv6的优势,什么是天窗问题,IPv6过渡技术协议基础请解释清楚OSI七层模型每一层的功能与作用ARP解决什么问题,代理ARP解决什么问题,ARP欺骗的原理是什么如何断开TCP连接请问DHC
2021-02-03 16:02:12
1134
原创 计算机图形学复习1
由于需要准备计算机图形学的考试,开始复习计算机图形学,这里将持续为大家带来图形学的基础内容更新和一些例题讲解。希望能够更新完成吧。喜欢的小伙伴可以先关注博主,以免找不到。计算机图形学复习0距离上篇更新有很长时间间隔了,因为考试时间变化的问题,现在续更。计算机图形系统的组成计算机图形系统由硬件和软件两部分组成。硬件包括:主计算机、图形显示器以及I/O交互工具和存储设备;软件包括:操作系统、高级语言、图形软件和应用软件。计算机图形系统和计算机系统的差别在于计算机图形系统具有图形的输入和输出设备以
2020-08-17 20:32:32
4199
原创 ospf 故障排除思路
常见的就是ospf邻接关系起不来:检查接口网段是否一致。broadcasst和nbma接口应该在同一网段。链路两端能ping通。并且区域ID,区域类型应一致。检查接口优先级是否有非0,broadcast和NBMA需要保证至少接口优先级是非0的,保证能选举出DR,否则只能到2-way状态。使用display ospf interface查看检查各路由器的Router-id是否各不相同,同一AS内所有的路由器router-id应该互不相同。否则会发生路由振荡,用display ospf bri
2020-08-08 12:49:41
2417
原创 绘制世界地图的两个模块导入错误
from pygal.i18n import COUNTRIES1无法导入,显示No module named ‘pygal.i18n’from pygal_maps_world.i18n import COUNTRIES#from pygal.i18n import COUNTRIES #python的更新导致没又il8n这个包‘’‘pygal使用两个字的国别码,而数据中使用的是三个字的,字典COUNTRIES 包含的键和值分别为两个字母的国别码和国家名,用于进行国别码的转换。‘’’A
2020-07-15 21:22:11
435
第一章 操作系统引论(1).ppt
2020-05-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人