首页
归档
关于
Search
1
C服务器端
9 阅读
2
1.数据流图(下午题)
8 阅读
3
管道处理模型
8 阅读
4
数据结构与算法
8 阅读
5
3.面向对象设计
7 阅读
软件设计师笔记
.Net
Java
数据库
PHP
运维
前端
Python
中间件相关
云原生
架构设计
Search
标签搜索
websocket
科技新闻
Bi8bo
累计撰写
267
篇文章
累计收到
2
条评论
首页
栏目
软件设计师笔记
.Net
Java
数据库
PHP
运维
前端
Python
中间件相关
云原生
架构设计
页面
归档
关于
搜索到
5
篇与
的结果
2025-04-03
5.安全防范体系分级
数据库可以归类到操作系统安全性管理的安全性(对人员)
2025年04月03日
4 阅读
0 评论
0 点赞
2025-04-03
1. 加密技术与认证技术
考点1:对称加密与非对称加密技术考点2:数字签名与信息摘要应用考点3:数字证书应用对称加密与非对称加密技术对称加密:加密解密使用相同密钥(Ke = Kd)特点:1.加密强度不高,但效率高 2.密钥分发困难常见加密(共享密钥)算法:DES,3DES,RC-5,IDEA算法非对称加密技术非对称加密:Ke≠Kd;密钥必须成对使用(公钥加密,相应的私钥解密)特点:加密速度慢,但强度高。常见非对称密钥(公开密钥)加密算法:RSA,ECC(椭圆双曲线算法)数字信封技术:将对称密钥使用非对称算法加密传输数字签名与信息摘要应用确保发送者身份不可假冒(真实性)数字摘要:由单向散列函数加密成固定长度的散列值。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5。数字证书应用CA签名是由CA机构颁发
2025年04月03日
0 阅读
0 评论
0 点赞
2025-04-03
2.网络安全协议
网络安全协议SET电子商务传输协议,支付签名等SSL跨了四层,做题时最后考虑PGP电子邮箱安全协议,邮箱一般是C/S架构
2025年04月03日
0 阅读
0 评论
0 点赞
2025-04-03
3.网络威胁
考点1:主动攻击与被动攻击考点2:计算机病毒与木马主动攻击与被动攻击信息安全包括5个基本要素被动攻击一般是破坏保密性计算机病毒与木马病毒命名
2025年04月03日
0 阅读
0 评论
0 点赞
2025-04-03
4.安全控制策略
考点1:防火墙技术考点2:其他安全控制策略防火墙技术防火墙防外不防内 包过滤:只检查包头,效率高状态检测:包过滤+列表应用级防火墙:代理作用,会对数据包打开检查,但是效率会低防火墙层级越高安全性越高,但效率越低屏蔽子网:(非军事区)Web服务器,邮件服务器等其他安全控制策略
2025年04月03日
3 阅读
0 评论
0 点赞