自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 扫描工具---网络安全入门笔记DAY4

扫描工具概述:在一个较大范围内对网络系统进行安全评估,,需要多功能的综合性工具,可对大段的网络IP进行扫描,包含各种专项扫描工具的各个方面获取:nessus官网https://zh-cn.tenable.com/products/nessus?tns_redirect=truenmap官网https://nmap.org/还有些工具系统自带,eg.Windows和Linux中的ping,Linux中nmap常见扫描工具:SATAN(最早的)NmapNessusX-scan等SATAN

2020-09-30 21:23:43 1200

原创 UML--云计算笔记DAY2

UML定义:统一建模语言(Unified Modeling Language),非专利的第三代建模和规约语言特点:(1)用于说明可视化,构建和编写一个正在开发的面向对象的,软件密集系统的制品的开放方法制品指软件开发过程中产生的各种产物,eg.流程图,模型,源代码等(2)展现了对大规模,复杂系统进行建模方面,特别是软件架构层次的一系列最佳工程实践UML2.2版本分类:结构式图形强调系统式建模行为式图形强调系统模型中的触发事件交互式图形属于行为式图形子集合,强

2020-09-29 18:48:34 152

原创 数据库创建与维护---数据库笔记DAY3

SQL Server数据库概述SQL Server分类:系统数据库:存放维护

2020-09-27 15:18:03 269

原创 扫描基础---网络安全入门笔记DAY3

背景:(1)网络技术发展,网络规模扩大和计算机系统日益复杂,导致新系统漏洞层出不穷(2)由于管理员疏忽或缺乏经验,使旧漏洞仍存在扫描技术:一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术扫描器:定义:一种自动检测远程或本地主机安全性弱点的程序原理:集成常用的各种扫描技术对象:能自动发送数据包去探测和攻击远程或本地的端口和服务,并自动收集和记录目标主机的各项反馈信息对于网络安全的作用:据此提供一份可靠的安全性分析报告,报告可能存在脆弱性主要功能:(1)扫描目标主机识别其

2020-09-24 21:02:10 1125

原创 关系数据库---数据库笔记DAY2

理论基础DBMS的问题:1.数据冗余问题2.数据更新问题3.数据插入问题4.数据删除问题函数依赖概念:y=f(x)为一个函数,y值有x值唯一决定,称Y函数依赖于X表示:X—>Y术语:平凡函数依赖:X—>Y,Y包含与X非平凡函数依赖:X—>Y,但Y不包含与X(X取值里没Y)决定因子:X—>Y中,X为决定因子完全函数依赖:X—>Y,且Y不依赖X的任意真子集。(表示:X—f–>Y)部分函数依赖:Y依赖于X的真子集(表示:X—p–>Y)传递

2020-09-23 16:36:54 545

原创 绪论---云计算笔记DAY1

分布式系统:由若干通过网络互联的计算机组成的软硬件系统,且这些计算机互相配合以完成一个共同的目标(通过网络互联,可协作执行某任务的独立计算机集合)分布式计算:在分布式系统上执行的计算,一个大型任务分成小任务分配给多个计算机处理,最后将计算结果合并得到最终结果(分而治之)优点:(1)高可伸缩性:可通过提供额外资源解决需求增加(2)资源共享(3)高性价比(4)容错性:通过备份维持故障情况下资源可用性(5)超大规模(6)通用性缺点:(1)多点故障:一台或多台计算机故障,一条或多条网络链路故障,

2020-09-21 21:49:38 387 1

原创 基础知识---网络安全入门笔记DAY2

网络安全的主要威胁因素:①信息系统自身安全的脆弱性②操作系统与应用系统漏洞③安全管理问题④黑客攻击⑤网络犯罪关于信息系统自身安全的脆弱性:指信息系统的硬件资源,通信资源,软件及信息资源等,因可预见或不可预见甚至恶意的原因可能导致系统受到破坏,更改,泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因分析:层面一:硬件组件①隐患:多源于设计,主要表现在物理安全②措施:在管理上强化人工弥补措(采用软件程序方法见效不大)在设计,选购硬件时尽可能减少或消除硬件组件的安全隐患

2020-09-16 16:40:18 1562 1

原创 数据库笔记DAY1

数据库技术:研究数据存储,使用,管理的技术数据处理:对数据的采集,存储,检索,加工,变换和传输数据管理:利用技术机硬件和软件技术对数据进行有效收集,存储,检查,维护并实现对数据的各种运算和操作数据管理技术发展阶段一:人工管理阶段缺点:(1)数据不保存(2)计算机系统不提供对用户数据的管理功能(3)只有程序概念,没文件概念(4)数据不共享(5)数据面向程序,不单独保存阶段二:文件管理阶段缺点:(1)程序编写不便(2)数据冗余(3)应用程序具有依赖性(4)不支持对文件并发访问(

2020-09-06 14:47:24 152

原创 基础知识---网络安全入门笔记DAY1

安全:远离危险的状态或特性计算机安全:保护计算机系统无危险,不受威胁,不出事故网络安全:(1)(通用解释):网络信息系统的硬件,软件及其系统中数据受到保护,不因偶然的或恶意的破坏,更改,泄露,系统能连续,可靠,正常地运行,服务不中断(2)(简单解释):在网络环境下能识别和消除不安全因素的能力(3)(不同环境和应用中的不同解释)①运行系统安全:计算机系统机房的保护,法律政策的保护,计算机结构设计安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的

2020-09-05 23:34:28 318

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除