自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 1.信息安全简述

信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息,其中有很多是敏感信息,甚至是国家机密。 虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。随着信息犯罪的逐年增加,有效的

2021-05-07 13:31:06 3164

原创 4.常见web安全漏洞与加固

SQL 注入漏洞的影响可以归纳为以下4 个方面。目前,大多数网站都以数据库为驱动,这进一步增加了SQL 注入漏洞产生的可能性,因此对于涉及SQL 的相关操作,需要格外注意。2.SQL 注入分类SQL 注入可以按照不同的分类方式分为多种类型,如通过参数类型、注入位置等,下文将详细介绍不同的分类方式及一些重要的注入类型。按照输入参数的类型不同,可以将SQL 注入分为数字型注入和字符型注入。这两种注入的最大区别在于,字符型注入一般要使用单引号进行闭合,而数字型注入不需要...

2021-05-07 13:23:29 992 1

原创 第三章 身份认证与访问控制

一、身份认证概念:身份认证(即“身份验证”或“身份鉴别”)是证实用户的真实身份与其对外的身份是否相符的过程,从而确定用户信息是否可靠,防止非法用户假冒其他合法用户获得一系列相关权限,保证用户信息的安全、合法利益。二、认证技术1、指纹身份认证技术指纹是指由手指皮肚上产生的凸凹不平的纹路,具有唯一性和永久性。而指纹认证就是通过这些皮肤的纹路在图案、断点和交点,经过比较指纹特征和预先保存的指纹特征的方式作为认证依据,就可以验证用户的真实身份。应用场景:运算系统(第一代指纹识别...

2021-05-07 13:20:02 2149 1

原创 第二章 信息传递过程中可能遇到的问题 信息加密技术体系

信息传递过程中可能遇到的问题l《孙子兵法》有云:知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必败。保护己方秘密并洞悉敌方秘密是克敌制胜的重要条件。l信息在不安全的信道中传递可能存在各种威胁。l如何应对这些可能的威胁?古人采取的信息保密和身份认证方法•把消息刺在头皮上待头发长好以后再派出送信。•将布条缠绕在木棒上,再书写信息。•使用长短不同的竹棒表示不同的军事信息。•用明矾水写书信,收信者将书信浸湿阅读。•重要内容是文章中每一句的第一个字。•飞鸽传书前对书信进行火..

2021-05-07 13:15:14 1948

原创 第一章.1信息时代的安全威胁实验

第一章·2信息时代的安全威胁实验实训1-客入侵流程演练实验目的深入理解网络无安全的思想。了解局域网查看软件Lansee的使用方法。了解端口扫描软件AdvancedPortScanner的使用方法=了解Web后台扫描软件御剑的使用方法。了解网站漏洞扫描工具AwvS的使用方法。了解webshell连接工具中国菜刀的使用方法。掌握端口及漏洞扫描的基本知识,能够利用工具进行扫描工作。掌握网站入侵的一般流程实验准备及注意事项1.硬件:装有windows操作系统的计算机1台...

2021-05-07 13:12:24 191

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除