信息安全概论
文章平均质量分 77
SepYoveL
不忘初心,砥砺前行!!!
本人为在校普通大学生,计算机网络工程专业,在大学期间参加了很多比赛,也让我受益匪浅,获得过
中国计算机设计大赛省级二等奖、国家三等奖;
蓝桥杯省级二等奖;
计算机能力挑战赛省级二等奖、三等奖;
计算机能力挑战赛优秀志愿者;
计算机网络挑战赛省级三等奖;
天梯赛校级三等奖;
第十三届挑战杯校级三等奖;
第十四届挑战杯校级二等奖;
一直在努力,不被困难打败,相信自己,加油!!!
展开
-
信息安全概论(模块二 安全攻击技术)
黑客实施攻击前获得目标及其漏洞信息的重要手段;黑客向内部网进行渗透的常用手法。源自英文“Hacker”,泛指擅长IT技术的人群、计算机科学家。黑客分为黑帽黑客、白帽黑客、灰帽黑客,相信大家从名字就可以了解其定义。是指从事恶意破解商业软件、恶意入侵网站的破解者维护国家利益代表中国人民一致的电脑高手,热爱祖国,民族,和平,极力维护国家安全与尊严。信仰自由,提倡爱国主义的黑客,他们用自己的力量来维护网络的和平。黑客攻击的分类1.外来人员攻击-----外部威胁由未经授权的用户实施的攻击。原创 2023-11-24 15:48:52 · 165 阅读 · 0 评论 -
信息安全概论
Tomcat是一个开放源代码、运行Servlet和JSP Web应用软件的基于Java的Web应用软件容器,属于轻量级应用服务器Tomcat Server是根据Servlet和JSP规范进行执行的,可以说Tomcat Server也实行了Apache-Jakarta规范,是Apache服务器的扩展,比绝大多数商业应用软件服务器要好。被动模式 (Passive):PASV方式,客户端发送PASV命令到FTP Server,控制端口是21,数据端口是随机的。上传--把本地计算机的文件复制到远程计算机上。原创 2023-11-19 22:37:40 · 67 阅读 · 0 评论 -
信息安全概论
信息安全是一门涉及计算机科学、网络技术、通用技术等综合性学科;是指信息网络的硬件,软件及其系统重的数据收到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常的运行,信息服务不中断。1.保密性:保证机密信息不被窃听,不能了解信息的真实含义2.完整性:保证数据的一致性,防止数据被非法用户篡改3.可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝4.真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别5.不可否认性:建立有效的责任机制,防止用户否认其行为。原创 2023-11-19 20:51:25 · 193 阅读 · 0 评论