- 博客(10)
- 收藏
- 关注
原创 typora+picgo(core)+gitee配置教程
Typora与PicGo的结合,为Markdown写作带来了前所未有的便捷。本教程将引导你通过PicGo的Gitee插件,将图片一键上传到Gitee仓库,实现Markdown文档中的图片链接管理。无论是学术写作还是技术博客,这一流程都能大幅提高你的工作效率。无需担心图片丢失,也无需手动管理链接。简单几步,让你的Markdown文档更加专业和整洁。
2024-06-07 21:18:22 1159
原创 windows找不到mstsc文件怎么办
最近新装的电脑,用的是win10专业版,准备连项目服务器,发现死活找不到远程桌面连接。改用cmd通过mstsc进入,报错。百度了很多办法,都没啥用。直接下载重装,完美解决。最后找到了官方的文档。
2024-04-11 16:58:30 3839 2
原创 第六章 传输层安全协议——SSLTLS(郑大网安自用)
从服务类型看,IP层是点到点,而传输层提供的是端到端的服务从服务质量看,传输层提高了可靠性,使上层应用不必关注可靠性问题,仅需解决自身应用功能相关的问题从协议依赖关系看,应用层协议直接构建于传输层之上协议栈层次上,SSL位于应用层和传输层之间使用SSL保护的高层应用报文需要封装在 SSL报文中投递,而所有SSL报文最终仍要封装在传输层报文中传递。
2023-12-27 18:56:51 716
原创 链路层安全协议——L2TP(郑大网安自用)
在数据传输前,经过各种交换设备在两端设备间建立一条链路。链路建立后,发送端就可以发送数据,直至数据发送完毕,接收端确认接收成功。
2023-12-27 18:50:18 1263
原创 网络攻防技术(郑大信安个人总结版)
目录第1部分 绪论 2第2部分 网络脆弱性分析 3第3部分 网络侦察 5第4部分 网络扫描 7第5部分 拒绝服务攻击 11第6部分 计算机木马 14第7部分 口令攻击 15第8部分 网络监听技术 16第9部分 Web网站攻击技术 17第1部分 绪论网络空间监管的“三驾马车”:《网络安全法》、《数据安全法》、《个人信息保护法》,也被称为构建数据新秩序的三根支柱。网络安全威胁的进化历程:萌芽时代(目的不明,系统破坏)→黑客时代(脚本小子,一切为钱)→黑产时代(分工明确,团队作战)→网络战时代
2022-06-16 23:26:51 3880 1
原创 信息安全法律法规知识点汇总(郑大信安个人总结版)
(ISMS)是一个管理体系,它以一个组织的信息系统为目标,以风险评估为基础,通过风险评估,识别组织的安全风险,再通过制定一整套的ISMS文件,并按照PDCA模型,经历建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等四个循环过程,来实施ISMS。ISMS体系的建设主体,主要是各企业组织为维护本组织的信息安全,出于自身的安全需要,主动地建立适合本组织需要的信息安全管理体系,从而保障本组织的信息安全。从而将安全活动的重点放在重要的问题上,选择成本效益合理的、适用的安全对策。
2022-06-16 23:23:05 4526 8
原创 可信计算期末复习(郑大信安个人总结版)
1.可信平台模块(Trusted Platform Module,简称TPM)是一种加密协处理器。2.可信计算组织(Trusted Computing Group,简称TCG)3.为什么是TPM?早期PC的制造并未重视安全,硬件上没有针对安全的相关支持。TCG试图创建一个硬件安全锚点,这样就可以构造安全的操作系统。(信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级一级信任一级,从而把这种信任扩展到整个计算机系统。)受限于成本压力,许多的功能都从芯片转移到了软件
2022-06-16 23:19:15 2541 6
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人