花费 21 ms
信息安全管理——应急响应、灾备与恢复

信息安全管理 信息安全管理 信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活 动和过程。信息安全管理的意义在于他是 ...

Sat Jan 02 20:38:00 CST 2021 0 918
信息安全技术——防火墙、入侵检测技术

防火墙技术 防火墙基本概念 防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略 ...

Wed Dec 30 21:33:00 CST 2020 0 835
计算机病毒——手机病毒、计算机反病毒技术

一、计算机病毒 《中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用 ...

Mon Nov 23 03:14:00 CST 2020 0 887
渗透测试学习路线

渗透测试学习之前基础: 计算机网络、操作系统(对Windows、Linux操作系统熟悉,对常用命令了解)、数据库、编程语言、web应用开发(前端后端) ⼊门级别的《Web安全渗透剖析》 进阶级别 ...

Tue Jan 05 04:03:00 CST 2021 0 580
系统安全——可信计算

可信计算 可信计算的起源 上世纪八十年代,TCSEC标准将系统中所有安全机制的总和定义为可信计算基 (Trusted Computing Base TCB) TCB的要求是:独立的(indepe ...

Thu Dec 31 18:32:00 CST 2020 0 533
信息安全法律法规——等保

信息安全等级保护 概念 信息安全等级保护,是对信息和信息载体按照重要性等级,分级别进行保护的一种工作。是在中国、美国等很多国家都存在的一种信息安全领域的工作 在中国,信息安全等级保护广义上 ...

Sun Jan 03 01:11:00 CST 2021 0 457
密码学——密码学基础、散列函数与数字签名

1.密码学概述 是信息安全的基础和核心,是防范各种安全威胁的重要手段,信息安全的许多相关知识都与密码学相关。 密码学发展 密码学是一门古老而又年轻的学科 ,几千年以前就存在,至今仍在发展演进。地 ...

Wed Dec 16 01:21:00 CST 2020 0 420
密码应用——数字证书与PKI

数字证书与PKI 数字证书  非对称加密体制中,公钥的获取途径非常重要。  验证数字签名、保密通信都需要保证公钥真实性 BOB的网站(假的) BOB的个人简介(盗用来的真实信息) M ...

Wed Dec 30 00:07:00 CST 2020 0 348
系统安全——访问控制

访问控制 概念 什么是访问控制 access control 为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用​访问控制作用保证用户在系统安全 ...

Thu Dec 31 04:39:00 CST 2020 0 322

 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM