自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 软考信安总结-第十三章 网络安全漏洞防护技术原理与应用

普通漏洞和0day漏洞。

2024-10-08 23:27:49 662

原创 信安软考总结-第十章 入侵检测技术原理与应用

通用入侵检测框架模型,简称CIDF。由事件产生器、事件分析器、响应单元、事件数据库组成。

2024-09-28 01:25:42 891

原创 信安软考总结-第九章 VPN技术原理与应用

保密性服务:防止传输的信息被监听完整性服务:防止传输的信息被修改认证服务:提供用户和设备的访问认真,防止非法接入。

2024-09-27 01:36:47 922

原创 信安软考总结-第八章 防火墙技术原理与应用

不做特殊说明,认为防火墙只有ACL功能安全区域:公共外部网络:Internet内联网外联网(≠外网):常用作组织和合作伙伴之间进行通信军事缓冲区域(DMZ):常防止公共服务设备,向外提供信息服务防火墙安装在不同的安全区域边界处,用于网络通信安全控制,由专用硬件或软件系统组成。

2024-09-25 19:52:55 1332

原创 信安软考总结-第七章 访问控制技术原理与应用

主体,可以是用户、进程、应用程序客体,即被访问的对象,可以是文件、应用服务、数据访问者可以对资源进行访问的方式,如文件的增删改或电子邮件服务的接受、发送控制:对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决策,如拒绝访问、授权许可、禁止操作。

2024-09-24 18:46:37 747

原创 信安软考总结-第六章 认证技术原理与应用

认证:一个实体向另一个实体证明其所声称的身份的过程。认证=标识+鉴别标识:用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。鉴别:一般是利用口令、电子签名、数字证书、令牌、生物特征、行为表现等相关数字化凭证对实体所生成的属性进行识别验证的过程。

2024-09-23 18:24:40 838

原创 信安软考总结-第四章 网络安全体系与网络安全模型

预警(Warm)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)、反击(Counterattacked)第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)3R即抵抗(Resistance)、识别(Recognition)、恢复(Recovery)

2024-09-20 22:36:36 1293

原创 信安软考总结-第二章 网络攻击及常用方法

扫描器NMAPNessusSuperScan远程监控冰河网络精灵Netcat密码破解L0phtCrack网络嗅探TepdumpDSniffWireShark安全渗透工具箱MetasploitBackTrack。

2024-09-19 13:47:00 840

原创 信安软考总结-第一章 网络信息安全概述

通过物理隔离设备将内网和外网分开,避免受到外网的攻击(网闸)定级、备案、建设整改、等级测评、运营维护(监督管理)保障网络信息及相关信息系统免受网络安全威胁。采取多条线路进行备份(冗余)、制定应急预案。给操作系统打补丁、强化工作人员的安全意识。网络威胁发生的概率和造成影响的乘积。购买商业保险、安全外包。

2024-09-19 13:32:45 430

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除