![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
软考和计算机等级考试
文章平均质量分 84
开心星人
信安之路,道阻且长
展开
-
【Try to Hack】虚拟专用网
虚拟专用网原创 2022-10-02 12:20:28 · 634 阅读 · 0 评论 -
【Try to Hack】IPSec
IPSec原创 2022-10-01 20:26:59 · 1181 阅读 · 0 评论 -
【计算机三级信息安全】信息安全保障概述
包括严格而科学的管理,如对信息网络系统的组织管理、监督检查;物理控制安全,如机房加锁、线路安全、环境适宜等;(4)应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等);纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。(2)安全基础设施技术(标识与认证技术、授权与访问控制技术等);(3)基础设施安全技术(主机系统安全技术、网络系统安全技术等);(5)支撑安全技术(信息安全测评技术、信息安全管理技术等)......原创 2022-07-27 20:03:03 · 2393 阅读 · 1 评论 -
【Try to Hack】防火墙(一)
防火墙位于可信和不可信网络之间,通过设置一系列安全规则对两个网络之间的通信数据包进行访问控制,检测网络交换的信息,防止对重要信息资源的非法存取和访问,以达到保护内部可信网络的目的。防火墙一般部署在网络边界,以对可信的内部网络和不可信的internet外网进行过滤和阻断。防火墙简单的可以用路由器、交换机实现,复杂的就要用一台计算机,甚至一组计算机实现。...原创 2022-07-26 21:01:17 · 824 阅读 · 0 评论 -
【计算机三级信息安全】访问控制模型
在计算机系统中,认证、访问控制(AccessControl)和审计共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的。访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。目的主体是访问客体的主动实体;客体是被访问的被动实体。.....原创 2022-07-23 19:39:05 · 5302 阅读 · 1 评论 -
【计算机三级信息安全】时间节点记忆考题
1、当代信息安全学起源于20世纪40年代的通信保密,主要关注信息在通信过程中的安全性,即"机密性”。2、中央于2003年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始3、美国联邦政府颁布数字签名标准(Digital Signature Standard,DSS)的年份是19944、美国联邦政府颁布高级加密标准(Advanced Encryption Standard,AES)的年份是20015、美国制定数据加密标准DES(Data原创 2022-07-14 15:02:10 · 725 阅读 · 2 评论