- 博客(3)
- 收藏
- 关注
原创 《信息保障和安全》第五章
第五章 操作系统安全目录5.1 安全操作系统概述5.1.1 定义及术语5.1.2 安全操作系统5.2 安全策略与安全模型5.2.1 安全策略5.2.2 安全模型目录5.1 安全操作系统概述5.1.1 定义及术语可信计算基(Trusted Computing Base,TCB):计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。自主访问控制(Discretionary Access Control,DAC):用来决定一个用户是否有权限访问此客体的一种访问约束机制,
2021-11-10 20:16:20 4481 1
原创 《信息保障和安全》第四章
第四章 密码学目录4.1 密码学概述4.1.1 密码学发展简史4.1.2 密码体制的基本组成及分类4.1.3 密码体制的设计原则4.1.4 密码体制的常见攻击形式4.2 对称密码体制4.2.1 分组密码目录4.1 密码学概述密码学分为密码编码学(cryptography)和密码分析学(cryptanalysis)。4.1.1 密码学发展简史古典密码时期近代密码时期现代密码时期4.1.2 密码体制的基本组成及分类密码学的基本思想:对信息进行伪装。伪装前的信息称为明文,通常用
2021-11-02 00:37:07 760
原创 《信息保障和安全》第三章
第三章 信息安全基本概念与原理目录3.1 信息安全概述3.1.1 信息安全的概念3.1.2 信息安全现状分析内因外因用户安全意识需要进一步加强3.2 信息安全的威胁3.2.1 信息安全的主要威胁3.2.2攻击者实施攻击的主要对象3.2.3 社会工程学攻击3.3 信息安全体系结构3.3.1 面向目标的信息安全体系结构3.3.2 面向过程的信息安全保障体系结构3.3.3 面向应用的层次信息安全体系结构3.3.4 面向网络的OSI信息安全体系结构3.4 思考题目录本章学习要点如下:掌握信息安全的基本概念和
2021-10-27 19:15:39 4996 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人