![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
课堂笔记
Mr.Fiver
开始学习
展开
-
金融信息安全-笔记5
list 5 list 6原创 2021-05-07 13:57:27 · 79 阅读 · 0 评论 -
金融信息安全-笔记4
list 1 list 2 list 3原创 2021-05-07 13:56:14 · 65 阅读 · 0 评论 -
金融信息安全-笔记3
list 1 list 2原创 2021-05-07 13:55:20 · 90 阅读 · 0 评论 -
金融信息安全实训-笔记2
信息传递过程中遇到的问题 被动攻击:被截获 主动攻击:中断,篡改,伪造 防范方法:信息加密 替换思想,示例:通过将当前字母替换为常规字母表第n个位置的字母。 无法保证安全,密码设计必须防范捷径攻击。 换位思想,保持所有字母的数量不变,只改变字母的排列,一般将铭文写在一个大小给定的矩阵中,然后对行和列依据特定的序列进行置换操作。 优点: 明文统计系统分散在了密文中,具有一定抵抗力 ...原创 2021-05-06 21:44:05 · 71 阅读 · 0 评论 -
金融信息安全实训-笔记1
黑客:起源于20世纪50年代的一群精通计算机操作的人员,一开始代表着对计算机网络世界自由探索的,后来产生了恶意破坏计算机网络的人员,黑客逐渐开始有贬义的含义。因此黑客被分为以下几种类别。 白帽子创新者:钻研技术,勇于创新 黑客 灰帽子破解者:发现漏洞,为人民服务 黑帽子破坏者:随意使用资源,恶意破坏 脚本小子:借用其他人写的程序,恶意搞破坏,知识面远未达到黑客的境界 入侵三部曲1.预攻击:收集信息,获得域名及IP分布。端口和服务等 ...原创 2021-05-06 21:12:41 · 85 阅读 · 0 评论