期末复习
文章平均质量分 82
Trieyes_of_feng
热爱世界,热爱生活,热爱你。
展开
-
网络攻防技术(郑大信安个人总结版)
目录第1部分 绪论 2第2部分 网络脆弱性分析 3第3部分 网络侦察 5第4部分 网络扫描 7第5部分 拒绝服务攻击 11第6部分 计算机木马 14第7部分 口令攻击 15第8部分 网络监听技术 16第9部分 Web网站攻击技术 17第1部分 绪论网络空间监管的“三驾马车”:《网络安全法》、《数据安全法》、《个人信息保护法》,也被称为构建数据新秩序的三根支柱。网络安全威胁的进化历程:萌芽时代(目的不明,系统破坏)→黑客时代(脚本小子,一切为钱)→黑产时代(分工明确,团队作战)→网络战时代原创 2022-06-16 23:26:51 · 3425 阅读 · 0 评论 -
信息安全法律法规知识点汇总(郑大信安个人总结版)
(ISMS)是一个管理体系,它以一个组织的信息系统为目标,以风险评估为基础,通过风险评估,识别组织的安全风险,再通过制定一整套的ISMS文件,并按照PDCA模型,经历建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等四个循环过程,来实施ISMS。ISMS体系的建设主体,主要是各企业组织为维护本组织的信息安全,出于自身的安全需要,主动地建立适合本组织需要的信息安全管理体系,从而保障本组织的信息安全。从而将安全活动的重点放在重要的问题上,选择成本效益合理的、适用的安全对策。原创 2022-06-16 23:23:05 · 3879 阅读 · 3 评论 -
可信计算期末复习(郑大信安个人总结版)
1.可信平台模块(Trusted Platform Module,简称TPM)是一种加密协处理器。2.可信计算组织(Trusted Computing Group,简称TCG)3.为什么是TPM?早期PC的制造并未重视安全,硬件上没有针对安全的相关支持。TCG试图创建一个硬件安全锚点,这样就可以构造安全的操作系统。(信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级一级信任一级,从而把这种信任扩展到整个计算机系统。)受限于成本压力,许多的功能都从芯片转移到了软件原创 2022-06-16 23:19:15 · 1989 阅读 · 5 评论