首页
3D照片墙
统计
留言
Search
1
1.OAuth 的简单理解
115 阅读
2
多个拦截器的执行顺序
105 阅读
3
基于Annotation方式的声明式事务
102 阅读
4
6.设计模式汇总
101 阅读
5
Unity 依赖注入
98 阅读
Java
JDBC
Spring
Spring MVC
SpringBoot
SpringCloud
MybatisPlus
Mybatis
Maven
SpringSecurity
JVM
java注解与反射
Java JUC并发编程
SSM
.NET
IdentityServer4
EF
.Net Core
AbpVNext + DDD
.NET MVC Api
前端
Jquery&JavaScript
uniapp
VUE
Echars
Vue底层原理
Python
Django
软考笔记
软件设计师
1.计算机组成与体系结构
10.面向对象技术
11.UML类图建模
12.面向对象程序设计
13.数据结构
14.算法基础
16.知识产权标准化
17.程序设计语言
2.操作系统
3.数据库
4.数据库设计
5.计算机网络
6.信息安全
7.系统开发基础
8.项目管理
9.数据流图
架构设计
CQRS架构
DDD架构
数据库技术
SQL锁
SqlServer
Oracle 主从备份
Oracle RAC集群
Mysql
云原生/容器技术
kubernetes
Docker
数据结构与算法
常用中间件
Redis
RabbitMQ 消息队列
ElasticSearch
其他
PHP
OAuth 2.0
WebSocket
ArkTs Harmony 开发
运维
Search
标签搜索
排序算法
vue
算法
遍历
docker
线性
数组
dom
synchronized
数据库
xml语言
log4j
bigint
静态函数
静态方法
哈夫曼树
const
冒泡排序
商标设计
命令模式
Bi8bo
累计撰写
304
篇文章
累计收到
6
条评论
首页
栏目
Java
JDBC
Spring
Spring MVC
SpringBoot
SpringCloud
MybatisPlus
Mybatis
Maven
SpringSecurity
JVM
java注解与反射
Java JUC并发编程
SSM
.NET
IdentityServer4
EF
.Net Core
AbpVNext + DDD
.NET MVC Api
前端
Jquery&JavaScript
uniapp
VUE
Echars
Vue底层原理
Python
Django
软考笔记
软件设计师
1.计算机组成与体系结构
10.面向对象技术
11.UML类图建模
12.面向对象程序设计
13.数据结构
14.算法基础
16.知识产权标准化
17.程序设计语言
2.操作系统
3.数据库
4.数据库设计
5.计算机网络
6.信息安全
7.系统开发基础
8.项目管理
9.数据流图
架构设计
CQRS架构
DDD架构
数据库技术
SQL锁
SqlServer
Oracle 主从备份
Oracle RAC集群
Mysql
云原生/容器技术
kubernetes
Docker
数据结构与算法
常用中间件
Redis
RabbitMQ 消息队列
ElasticSearch
其他
PHP
OAuth 2.0
WebSocket
ArkTs Harmony 开发
运维
页面
3D照片墙
统计
留言
搜索到
5
篇与
的结果
2024-11-11
4.安全控制策略
考点1:防火墙技术 考点2:其他安全控制策略 防火墙技术 防火墙防外不防内 包过滤:只检查包头,效率高 状态检测:包过滤+列表 应用级防火墙:代理作用,会对数据包打开检查,但是效率会低 防火墙层级越高安全性越高,但效率越低 屏蔽子网:(非军事区)Web服务器,邮件服务器等 其他安全控制策略
2024年11月11日
73 阅读
0 评论
73 点赞
2024-06-27
5.安全防范体系分级
数据库可以归类到操作系统安全性 管理的安全性(对人员)
2024年06月27日
79 阅读
0 评论
24 点赞
2022-12-19
3.网络威胁
考点1:主动攻击与被动攻击 考点2:计算机病毒与木马 主动攻击与被动攻击 信息安全包括5个基本要素 被动攻击一般是破坏保密性 计算机病毒与木马 病毒命名
2022年12月19日
62 阅读
0 评论
47 点赞
2022-11-05
1. 加密技术与认证技术
考点1:对称加密与非对称加密技术 考点2:数字签名与信息摘要应用 考点3:数字证书应用 对称加密与非对称加密技术 对称加密:加密解密使用相同密钥(Ke = Kd) 特点:1.加密强度不高,但效率高 2.密钥分发困难 常见加密(共享密钥)算法:DES,3DES,RC-5,IDEA算法 非对称加密技术 非对称加密:Ke≠Kd;密钥必须成对使用(公钥加密,相应的私钥解密) 特点:加密速度慢,但强度高。 常见非对称密钥(公开密钥)加密算法:RSA,ECC(椭圆双曲线算法) 数字信封技术:将对称密钥使用非对称算法加密传输 数字签名与信息摘要应用 确保发送者身份不可假冒(真实性) 数字摘要:由单向散列函数加密成固定长度的散列值。 常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。 数字证书应用 CA签名是由CA机构颁发
2022年11月05日
21 阅读
0 评论
19 点赞
2022-09-07
2.网络安全协议
网络安全协议 SET电子商务传输协议,支付签名等 SSL跨了四层,做题时最后考虑 PGP电子邮箱安全协议,邮箱一般是C/S架构
2022年09月07日
45 阅读
0 评论
21 点赞