- 博客(55)
- 收藏
- 关注
原创 成绩出来了,恭喜自己高分通过全国计算机等级考试Python程序设计,再下一城,2023下半年软考的小伙伴加油哦!
有需要资料和视频的同学,可以关注并私信我,我发给你~
2023-05-16 08:55:13
608
原创 SQL Server 慢查询
例如耽搁查询的排序、连接、扫描和GROUP BY字句同时执行,SQL SERVER根据系统的负载情况决定最优的并行等级,复杂的需要消耗大量的CPU的查询最适合并行处理。13、在查询Select语句中用Where字句限制返回的行数,避免表扫描,如果返回不必要的数据,浪费了服务器的I/O资源,加重了网络的负担降低性能。如果表很大,在表扫描的期间将表锁住,禁止其他的联接访问表,后果严重。其次,看一下SQL SERVER的数据存放的结构:一个页面的大小为8K(8060)字节,8个页面为一个盘区,按照B树存放。
2023-03-21 12:00:58
1964
原创 NCRE计算机等级考试Python真题(一)
NCRE计算机等级考试Python真题练习(一)2023年3月(第68次)全国计算机等级考试(NCRE)将于3月25日(星期六)至26日(星期日)举行。共同加油!
2023-02-26 22:33:41
1032
原创 我的信息安全工程师证书拿到了,2023上半年软考的同学加油哦!
我的信息安全工程师证书拿到了,2023上半年软考的同学加油哦!加油,大叔先走一步了。
2023-02-25 19:20:12
1752
7
原创 MySQL8.0 基础之部署 - YUM 方式部署
MySQL 基础之部署 - YUM 方式部署 8.0 YUM 部署,安装 MySQL ,设置默认字符编码,管理 MySQL 服务,初始化 Mysql,修改密码
2022-10-22 17:08:21
231
原创 【第26章】大数据安全需求分析与安全保护工程(软考:信息安全工程师)-- 学习笔记
随着数字化、网络化、智能化等相关信息技术的应用发展,数据产生及获取日益方便,数据规模已超出了传统数据库存储及分析处理能力范围,从而形成大数据的新概念。一般来说,大数据是指非传统的数据处理工具的数据集,具有海晕的数据规模、快速的数据流转、多样的数据类型和价值密度低等特征。大数据的种类和来源非常多,包括结构化、半结构化和非结构化数据。大数据正在逐步影响着国家治理、城市发展、企业生产、商业变革以及个人生活。有关大数据的新兴网络信息技术应用不断出现,主要包括大规模数据分析处理、数据挖掘、分布式文件系统、分布式数据库
2022-10-20 14:58:19
836
原创 【第25章】移动应用安全需求分析与安全保护工程(软考:信息安全工程师) -- 学习笔记
在系统运行时,最外层的安全保护由Linux 提供,其中system.img 所在的分区是只读的,不允许用户写入,data.img 所在的分区是可读写的,用于存放用户的数据。在App 设计时,考虑应用安全问题。Android是一个开源的移动终端操作系统,其系统结构组成共分成: Linux内核层(Linux Kernel) 、系统运行库层(Libraries 和Android Runtime) 、应用程序框架层(Application Framework) 和应用程序层(Applications)。
2022-10-20 10:51:01
789
原创 【第24章】工控安全需求分析与安全保护工程(软考:信息安全工程师)-- 学习笔记
工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统。工业控制系统通常简称工控系统(ICS) 。工控系统通常分为离散制造类和过程控制类两大类,控制系统包括SCADA 系统、分布式控制系统(DCS) 、过程控制系统(PCS) 、可编程逻辑控制器(PLC) 、远程终端(RTU) 、数控机床及数控系统等。
2022-10-18 17:59:01
2213
原创 【第23章】云计算安全需求分析与安全保护工程(软考:信息安全工程师)--学习笔记
目前,云计算常见的服务有基础设施即服务 IaaS 、平台即服务 PaaS 、软件即服务 SaaS 、数据即服务 DaaS 、存储即服务 STaaS 。2.多租户共享IT资源“多租户”还意味着云计算系统应对租户间信息服务实现隔离,包括功能隔离、性能隔离和故障隔离。IT 资源按需定制与按用付费,IT 资源可伸缩性部署,云计算有四种部署模式,即私有云、社区云、公有云和混合云。
2022-10-18 14:13:12
1961
原创 【第22章】网站安全需求分析与安全保护工程 (软考:信息安全工程师)--学习笔记
网站安全需求涉及多个方面,主要包括物理环境、网络通信、操作系统、数据库、应用服务器、Web 服务软件、Web 应用程序、数据等安全威胁防护。同时,网站运行维护需要建立一个相应的组织管理体系以及相应的安全运维工具和平台。
2022-10-14 16:37:07
955
原创 【第21章】网络设备安全(软考:信息安全工程师) 学习笔记
交换机、路由器是实现网络通信的主要设备,其安全性和健壮性将直接影响网络的可用性。本章主要围绕交换机、路由器的安全问题进行了讨论,内容包括认证机制、访问控制、信息加密、安全通信、日志审计等几个方面,并总结归纳了交换机、路由器的安全增强技术方法;然后给出了交换机和路由器的安全配置实例;最后给出了网络设备的常见漏洞及解决方法。
2022-10-14 15:39:11
1216
原创 【第20章】数据库系统安全 (软考:信息安全工程师)笔记
数据库安全威胁(1) 授权的误用 (Misuses of Authority) 合法用户越权获得他们不应该获得的资源,窃取程序或存储介质,修改或破坏数据。(2) 逻辑推断和汇聚 (Logical Inference and Aggregation)逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。(3) 伪装(Masquerade) 。攻击者假冒用户身份获取数据库系统的访问权限。(4) 旁路控制 (Bypassing Controls) 在数据库设置后门,绕过数据库系统的安全访问控制机制。
2022-10-13 11:13:30
2352
原创 【第19章】操作系统安全保护(信息安全工程师) 软考笔记
操作系统是复杂的系统软件,其安全机制的实现综合集成了多种安全技术,主要包括硬件容灾备份技术、可信计算技术、身份认证技术、访问控制技术、加密技术、安全审计和监测技术、系统安全增强技术、特权管理技术、形式化分析技术、安全渗透技术、隐蔽信道分析、安全补丁、防火墙、入侵检测、安全沙箱、攻击欺骗、地址空间随机化和系统恢复等技术,这些技术不同程度地应用在操作系统的安全机制构建、安全功能实现、安全保障、安全测评以及安全运行等各个方面。主要有用户及口令、主机信任、文件访问、网络服务、系统审计等。
2022-10-12 18:02:55
1442
原创 【第18章】网络安全测评技术与标准 (软考信息安全工程师)
网络安全测评质量管理是测评可信的基础性工作,网络安全测评质撬管理工作主要包括测评机构建立质量管理体系、测评实施人员管理、测评实施设备管理、测评实施方法管理、测评实施文件控制、测评非符合性工作控制、体系运行监督、持续改进。本标准规定了计算机信息系统安全保护能力的五个等级,即第一级为用户自主保护级,第二级为系统审计保护级,第三级为安全标记保护级,第四级为结构化保护级,第五级为访问验证保护级。典型的代码安全缺陷类型有缓冲区溢出、代码注入、跨站脚本、输入验证、API 误用、密码管理、配置错误、危险函数等。
2022-10-12 14:15:34
1169
原创 【第17章】网络安全应急响应技术原理与应用( 软考: 信息安全工程师) --学习笔记
网络安全应急响应组织是对组织机构的网络安全事件进行处理、协调或提供支持的团队,负责协调组织机构的安全紧急事件,为组织机构提供计算机网络安全的监测、预警、响应、防范等安全服务和技术支持,及时收集、核实、汇总、发布有关网络安全的权威性信息,并与国内外计算机网络安全应急响应组织进行合作和交流。CNCERT 的主要职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展中国互联网上网络安全事件的预防、发现、预警和协调处置等工作,以维护中国公共互联网环境的安全,保障关键信息基础设施的安全运行。
2022-10-11 16:33:08
3209
原创 【第16章】 网络安全风险评估技术原理与应用 (软考:信息安全工程师)-- 学习笔记
网络安全风险分析是指在资产评估、威胁评估、脆弱性评估、安全管理评估、安全影响评估的基础上,综合利用定性和定量的分析方法,选择适当的风险计算方法或工具确定风险的大小与风险等级,即对网络系统安全管理范围内的每一个网络资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。通过调查表形式,查询资产登记数据库,对被评估的网络信息系统的资产信息进行收集,以掌握被评估对象的重要资产分布,进而分析这些资产所关联的业务、面临的安全威胁及存在的安全脆弱性。
2022-10-11 10:24:33
1383
原创 【15章】网络安全主动防御技术与应用(信息安全工程师)-- 软考笔记
网络安全等级保护标准 2.0 构建以可信计算技术为基础的等级保护核心技术体系,要求基于可信根对通信设备、边界设备、计算设备等保护对象的系统引导程序、系统程序、重要配置参数等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。网络攻击诱骗网络攻击陷阱可以消耗攻击者所拥有的资源,加重攻击者的工作量,迷惑攻击者,甚至可以事先掌握攻击者的行为,跟踪攻击者,并有效地制止攻击者的破坏行为,形成威慑攻击者的力景。目前,隐私保护的常见技术措施有抑制、泛化、置换、扰动、裁剪等。
2022-10-10 17:30:10
2032
原创 【第14章】恶意代码防范技术原理@信息安全工程师 软考笔记
恶意代码的英文是 Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一 台计算机系统传到另外一 台计算机系统,未经授权认证访问或破坏计算机系统。恶意代码的种类主要包括计算机病毒(Computer Virus) 、蠕虫(Worms) 、特洛伊木马(Trojan Horse)、逻辑炸弹 (Logic Bombs 入细菌 (Bacteria) 、恶意脚本(Malicious Scripts)
2022-10-08 17:55:28
2471
原创 【第13章】网络安全漏洞防护技术原理与应用(信息安全工程师 )-- 软考笔记
网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息系统的硬件层、软硬协同层、系统层、网络层、数据层、应用层、业务层、人机交互层都已被发现存在安全漏洞。
2022-10-08 11:18:42
2182
原创 【第12章】网络安全审计技术原理与应用 (信息安全工程师)
网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。网络安全审计的作用在于建立“事后“安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。目前,IT 产品和安全设备都不同程度地提供安全审计功能。常见的安全审计功能是安全事件采集、存储和查询。对于重要的信息系统,则部署独立的网络安全审计系统。
2022-10-08 09:55:27
1632
原创 【第11章】网络物理隔离技术原理与应用 (信息安全工程师 -- 软考笔记)
在内部网指定一台或多台计算机充当服务器,负责专门搜集外部网的指定信息,然后把外网信息手工导入内部网,供内部用户使用,从而实现内部用户”上网”,又切断内网与外网的物理连接,避免内网的计算机受到来自外网的攻击。网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全域的信息或数据交换。协议隔离指处千不同安全域的网络在物理上是有连线的,通过协议转换的手段保证受保护信息在逻辑上是隔离的,只有被系统要求传输的、内容受限的信息可以通过。
2022-10-07 16:54:12
1076
原创 【第10章】入侵检测技术原理与应用(信息安全工程师)软考
由于入侵行为会引起主机系统的变化,因此在实际的 HIDS 产品中,CPU 利用率、内存利用率、磁盘空间大小、网络端口使用情况、注册表、文件的完整性、进程信息、系统调用等常作为识别入侵事件的依据。理想情况下,异常行为集合等同于入侵行为集合,此时,如果 IDS 能够检测到所有的异常行为,则表明能够检测到所有的入侵行为。异常检测方法是指通过计算机或网络资源统计分析,建立系统正常行为的轨迹”,定义一组系统正常情况的数值,然后将系统运行时的数值与所定义的'正常情况相比较,得出是否有被攻击的迹象。
2022-10-07 10:13:03
682
原创 【第9章】VPZ 技术原理与应用。信息安全工程师-- 软考笔记
VPN 是英文 Virtual Private Network 的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet) 加密处理后,再由公共网络发送到目的地。利用VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道,经过 VPN 传输的数据在公共网上具有保密性,所谓“虚拟”指网络连接特性是逻辑的而不是物理的。VPN 是通过密码算法、标识鉴别、安全协议等相关的技术,在公共的物理网络上通过逻辑方式构造出来的安全网络 。
2022-10-06 15:55:52
1756
原创 【第8章】防火墙技术原理与应用(信息安全工程师)软考笔记
防火墙是由 一些软、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的网络包,如禁止或转发,能够屏蔽被保护网络内部的信息、拓扑结构和运行状况,从而起到网络安全屏障的作用。防火墙是外部网络与受保护网络之间的唯一网络通道,可以记录所有通过它的访问,并提供网络使用情况的统计数据。应用服务代理防火墙扮演着受保护网络的内部网主机和外部网主机的网络通信连接”中间人”的角色,代理防火墙代替受保护网络的主机向外部网发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机。否则,丢掉该数据包并审计。
2022-10-06 11:45:52
981
原创 【第6章】认证技术原理与应用(信息安全工程师)--软考笔记
持续认证增强了认证机制的安全强度,有利于防止身份假冒攻击、钓鱼攻击、身份窃取攻击、社会工程攻击、中间人攻击。通过严格按照相关规范进行身份验证,实现对物理身份与数字身份的对应,并通过对数字证书的申请、发放、吊销、更新等管理过程,实现数字身份凭证的管理。与认证服务相关的法律规范也陆续发布,主要有《中华人民共和国电子签名法》(以下简称“电子签名法”)、《中华人民共和国网络安全法》(以下简称“网络安全法”)、《商用密码管理条例》、《电子认证服务密码管理办法》、《电子政务电子认证服务业务规则规范》等。
2022-10-06 09:43:00
1642
原创 【第7章】访问控制技术原理与应用(信息安全工程师)-- 软考笔记
例如,在强制访问控制机制下,安全操作系统中的每个进程、每个文件等客体都被赋予了相应的安全级别和范畴,当一个进程访问一个文件时,系统调用强制访问控制机制 ,当且仅当进程的安全级别不小于客体的安全级别,并且进程的范畴包含文件的范畴时,进程才能访问客体,否则就拒绝。基于角色的访问控制(RBAC) 包括:用户(U)、角色(R)、会话(S)、权限(P)四个基本要素,例如,在一个医院系统中,医生、护士、药剂师、门卫等都可以视为角色。目前,自主访问控制的实现方法有两大类,即基于行的自主访间控制和基于列的自主访问控制。
2022-10-06 09:40:45
1091
原创 【第5章】物理与环境安全技术(信息安全工程师软考)
静电及用电安全防护主要涉及静电放电抗扰、电源线浪涌(冲击)抗扰、信号线浪涌(冲击)抗扰、电源端口电快速瞬变脉冲群抗扰、信号端口电快速瞬变脉冲群抗扰、电压暂降抗扰、电压短时中断抗扰、抗电强度、泄漏电流、电源线、电源适应能力和绝缘电阻。传统上的物理安全也称为实体安全,是指包括环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全、可靠、不间断运行的基本保证。设备的标志和标记主要包括:产品名称、型号或规定的代号,制造厂商的名称或商标、安全符号,或国家规定的 3C 认证标志。
2022-09-30 09:24:56
688
原创 【第4章】网络安全体系与网络安全模型(信息安全工程师)
一般来说,网络安全体系框架包括:网络安全法律法规、网络安全策略、网络安全组织、网络安全管理、网络安全基础设施及网络安全服务、网络安全技术、网络信息科技与产业生态、网络安全教育与培训、网络安全标准与规范、网络安全运营与应急响应、网络安全投入与建设等多种要素。该模型用于防止非授权信息的扩散,从而保证系统的安全。网络安全服务类型主要包括:网络安全监测预警、网络安全风险评估、网络安全数字认证、网络安全保护、网络安全检查、网络安全审计、网络安全应急响应、网络安全容灾备份、网络安全测评认证、网络安全电子取证等。
2022-09-30 09:23:21
1872
原创 【第3章】密码学基本理论(信息安全工程师软考)
第三步,Bob 收到 Alice 的加密消息和数字信封后,用自己的私钥将数字信封解密,获取 Alice 加密消息时的对称密钥。第二种,从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验证服务器的公钥指纹的真实性,然后用 HASH 软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服务器的公钥是真实的,否则服务器的公钥是虚假的;密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。
2022-09-30 09:19:31
617
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人