boyshuang
码龄7年
关注
提问 私信
  • 博客:19,158
    19,158
    总访问量
  • 4
    原创
  • 1,787,247
    排名
  • 5
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 目前就职: 中电科网络安全科技股份有限公司
  • 加入CSDN时间: 2018-01-08
博客简介:

boyshuang的博客

查看详细资料
个人成就
  • 获得6次点赞
  • 内容获得1次评论
  • 获得31次收藏
创作历程
  • 4篇
    2018年
TA的专栏
  • 工具使用
    1篇
  • CISSP
    1篇
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

安全模块之FIPS 140-2标准和国密标准对比

一、FIPS140-2定义的安全级别安全分为四个级别,1最低级别,4最高级别。安全级别级别1级别2级别3级别4内容仅加解密模块加解密模块、基于角色的访问授权机制、运行环境安全EAL2+、一定的抗物理攻击能力完备的抗物理攻击能力(立即清理敏感数据)、基于身份的访问授权机制、参数传递安全、运行环境EAL3+完全抗物理攻击能力、运行环境EAL4+具体定义见《F...
原创
发布博客 2018.12.12 ·
13744 阅读 ·
5 点赞 ·
1 评论 ·
25 收藏

CISSP学习20181211之安全目标三要素

安全目标三要素包括:可用性、完整性、机密性。可用性:确保授权的用户能够及时、可靠的访问数据和资源。完整性:保证信息和系统的准确性和可靠性,并禁止对数据的非授权更改。机密性:强制实施了必要的保密级别,防止未授权的信息披露。在我们常见的应用中,体现可用性的做法有负载均衡、错误回滚、故障切换等;体现完整性的做法有散列函数、配置管理、变更控制、访问控制、文件crc等;体现机密性的做法有加密传输、访...
原创
发布博客 2018.12.11 ·
1097 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

【工具使用】ubuntn16.04安装使用sublime-3126版本

ubuntn16.04安装使用sublime-3126版本下载和安装下载和安装sudo add-apt-repository ppa:webupd8team/sublime-text-3sudo apt-get updatesudo apt-get install sublime-text-installer调用和注册cd /opt/sublime_textsudo ./...
原创
发布博客 2018.09.19 ·
226 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【密码学】密码算法介绍

密码算法介绍本文概要介绍密码算法,针对各算法原理及实现,将在接下来的文章中提及。密码体制也叫密码系统,是指能完整地解决信息安全中 的机密性、完整性、真实性、不可否认性等问题的一个系统。密码技术主要分为对称密码体制和非对称密码体制,对称密码又可以分为流密码和分组密码。在这里我们说的对称密码通常指的是分组密码。对称密码只有一个密钥,用来加解密,加解密结构一般是对称的,这个取决于...
原创
发布博客 2018.07.31 ·
4091 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏