自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 《信息保障和安全》第五章

第五章 操作系统安全目录5.1 安全操作系统概述5.1.1 定义及术语5.1.2 安全操作系统5.2 安全策略与安全模型5.2.1 安全策略5.2.2 安全模型目录5.1 安全操作系统概述5.1.1 定义及术语可信计算基(Trusted Computing Base,TCB):计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。自主访问控制(Discretionary Access Control,DAC):用来决定一个用户是否有权限访问此客体的一种访问约束机制,

2021-11-10 20:16:20 4481 1

原创 《信息保障和安全》第四章

第四章 密码学目录4.1 密码学概述4.1.1 密码学发展简史4.1.2 密码体制的基本组成及分类4.1.3 密码体制的设计原则4.1.4 密码体制的常见攻击形式4.2 对称密码体制4.2.1 分组密码目录4.1 密码学概述密码学分为密码编码学(cryptography)和密码分析学(cryptanalysis)。4.1.1 密码学发展简史古典密码时期近代密码时期现代密码时期4.1.2 密码体制的基本组成及分类密码学的基本思想:对信息进行伪装。伪装前的信息称为明文,通常用

2021-11-02 00:37:07 760

原创 《信息保障和安全》第三章

第三章 信息安全基本概念与原理目录3.1 信息安全概述3.1.1 信息安全的概念3.1.2 信息安全现状分析内因外因用户安全意识需要进一步加强3.2 信息安全的威胁3.2.1 信息安全的主要威胁3.2.2攻击者实施攻击的主要对象3.2.3 社会工程学攻击3.3 信息安全体系结构3.3.1 面向目标的信息安全体系结构3.3.2 面向过程的信息安全保障体系结构3.3.3 面向应用的层次信息安全体系结构3.3.4 面向网络的OSI信息安全体系结构3.4 思考题目录本章学习要点如下:掌握信息安全的基本概念和

2021-10-27 19:15:39 4996 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除