- 博客(12)
- 收藏
- 关注
原创 karabiner改键教程
最近更换了电脑,从windows向macos迁移,第一件麻烦事就是把windows上的键盘映射迁移过来,windows上用的软件是Autohotkey,mac不支持,于是查询后选择使用karabiner完成映射,折腾了一天终于搞出来了,在此记录一下。karabiner是mac上的一款键盘映射软件,支持单对单,多对单,多对多各种映射,我的方案是将capslock+jkli分别对应左下右上小键盘,capslock+uoh分别对应home和end和backspace,同时输入法切换设置为shift切换。k
2021-05-02 21:40:55
4565
4
原创 第九章:Virtual Private Network技术原理与应用
几章总结下来,摸出点道道,每一章基本都是以概述、类型与实现技术,主要产品与技术指标、实际应用四部分构成核心部分通常是实现技术部分,也是最大的考点,所以要有所侧重VPN概述VPN是英文字母Virtual Private Network的缩写,中文翻译就是虚拟专用网 基本技术原理是将徐娅经过公共网传递的报文加密处理后,在由公共网络放送到目的地 利用VPN技术能够在不可信任的公共网络上构建一条专用的安全通道提供的安全功能保密性服务(Confidentiality):防止传输的信息被监听 完
2021-01-21 13:26:12
1966
原创 第八章:防火墙技术原理与应用
防火墙概述为了因对网络威胁,联网的机构或公司将自己的网络和公共网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为的划分若干区域,这些安全区域有:公共外部网路,如internet 内联网(Intranet):如学校内网,访问限制在组织内部 外联网(Extranet):内联网的扩展延伸,常用作组织与合作伙伴之间进行通信 军事缓冲区域(DMZ):是介于内外网之间的网络断,用于放置公共服务措施在安全区域划分的基础上,通过一种网络安全设备,控制安全区域间的通信,可以隔离有害通信,进而阻
2021-01-20 21:51:52
2557
原创 第七章:访问控制技术原理和应用
访问控制概述主要讲了什么是访问控制和它的目标对资源对象的访问者授权、控制的方法和运行机制访问控制模型访问控制类型访问控制策略和实现访问控制过程与安全管理访问控制主要产品与技术指标访问控制技术应用...
2021-01-19 18:27:45
10400
原创 第六章:认证技术原理与应用
认证概述认证概念 认证机制是网络安全的基础性保护措施,是实施访问控制的前提。(认证是网安基础,访问控制前提) 认证是一个实体向另一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查的是验证者。 认证一般由标识和鉴别两部分组成。 标识是用来代表实体对象的身份标志。一般用ID表示,通过唯一标识符,可以代表实体。如IP地址,网卡地址可以作为计算机设备的标识,操作系统以符号串作为用户的标识如root,guest等。 鉴别一般使用口令(password),电子签名
2021-01-16 21:59:45
3646
原创 第五章:物理与环境安全技术
物理安全概念与要求物理安全威胁 它是网络信息安全运行,可信控制的基础 主要分为自然安全威胁和人为安全威胁 自然安全威胁 地震 洪水 火灾 鼠害 雷电 人为安全威胁 盗窃 爆炸 毁坏 硬件攻击 硬件木马 通常是指集成电路芯片(IC)中被植入的恶意电路,激活后会改变IC的原有功能和规格,导致信息泄露或者失去控制,造成不可逆的重大危害。 硬件协同的恶意代码 硬件安全漏洞利用 .
2021-01-15 21:02:24
623
原创 第四章:网络安全体系与网络安全模型
关于记录方式做了一些思考,本章开始对于一些偏向于套话的东西将进行大幅缩减,概念性的东西只会记录重要技术和必备特征,考纲覆盖的太过完整但是考虑到考试只会考选择题,所以会面向考选择的方式进行记录,同时改变记录方式,先阅读一遍回头复习性的补上笔记。本章是网络安全体系与网络安全模型,这里只记录重点BLP机密模型 有两个特性,简单安全特性和*特性 ...
2021-01-12 20:44:41
1583
原创 第三章:密码学基本理论
密码学概况 密码学安全性分析 根据密码分析者所具备的前提条件,密码分析攻击类型分为五种 唯密文攻击:只拥有一个或者多个加密的密文 已知明文攻击:只知道当前密钥下一些明文和对应密文 选择明文攻击:能够得到当前密钥下选定的明文所对应的密文 密文验证攻击:对于任意选定密文可以判定是否合法 选择密文攻击:除了挑战密文外,密码分析者可以得到任意选定密文对应的明文 密码体制分类 私钥密码体制 又被称为对称密码体制,特点是加密和解密用..
2021-01-09 22:10:42
1324
7
原创 第二章:网络攻击原理与常用方法
本章共计五个章节,依旧偏向于概念性考察,但是比上一章要有意思的多。 网络攻击概述 网络攻击概念 指损害网络系统安全属性的危害行为(每次抄这种都觉得是废话)。导致机密性,可用的,完整性,抗抵赖性(上一章的玩意)等受到破坏。 常见危害行为分为四种 信息泄露攻击(顾名思义) 完整性破坏攻击(删你库) 拒绝服务攻击(就是dos,注意ddos是分布式拒绝服务攻击) 非法使用攻击(入侵FBI丢导弹算不算?) 根据原理再分5块 攻击者:分内部和外部,
2021-01-07 22:25:02
1692
1
原创 信息安全工程师软考笔记
信息安全工程师软考笔记寒假期间备考软考,今年信安换了新考纲,可以参考的资料少了很多,于是打算自己跟着考纲来进行学习,并在优快云上进行记录,使用的资料包含:官方参考书目《信息安全工程师教程》,《信息安全工程师大纲》以及历年真题,同时也计划在b站上看部分不懂章节的课程。第二版的参考书一共包含26个章节,章节数目变多,知识点明显变散,所以计划以考纲为核心,学习课本中每一章时结合考纲上的要求来记录侧重点,并有选择的进行总结。软考分为理论和实践两部分,理论部分完全是选择题,背诵压力不大。实践部分有部分理论需要硬
2021-01-06 11:26:06
909
2
原创 Python里列表的的赋值,深拷贝,浅拷贝的区别
Python里列表的的赋值,深拷贝,浅拷贝的区别python里对于列表list的赋值,深拷贝,浅拷贝都有很大的区别赋值p1 = ["A", "B", "C"]p2 = p1print(p2) # 输出['A', 'B', 'C']p1[0] = 1print(p2) # 输出[1, 'B', 'C']这里先对p1赋值,然后用对p2赋值,修改p1后,p2也会跟着发生变化,因此pyhon里列表的赋值其实可以看成C里的数组,赋值过去的只是一个地址,将p1,p2都指向同一个内存块,因此改变一个
2020-05-31 15:52:46
244
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅