仓鼠沫沫

班级

TA还未加入任何班级

课程

音乐理论 五线谱知识速学
5万+浏览/ 2233学员/ 4.6评分
稻米
免费
音乐理论 简谱快速入门
26万+浏览/ 6952学员/ 4.6评分
稻米
免费
2万+浏览/ 882学员/ 4.2评分
音乐理论 宋大叔教音乐
9万+浏览/ 1499学员/ 4.8评分
2万+浏览/ 648学员/ 4.8评分
稻米
免费
5万+浏览/ 1266学员/ 5评分

笔记

来自上海交大网络安全第1讲(0)

防火墙技术身份鉴别技术虚拟专用网络(VPN)入侵检测技术病毒与恶意代码业务连续性计划 安全管理信息系统安全方案设计方法 了解和掌握网络与信息安全的基本原理和相关技术关注国内外最新研究成果和发展动态具有网络与信息安全的理论基础和基本的实践能力信息的安全需求:保密性(数据加密、访问控制、防计算机电磁泄露等);完整性(针对信息的中断、窃取、篡改、伪造。。);可用性 自身缺陷+开放性+黑客攻击 人们的需求单击系统的息保密阶段-》网络信息安全阶段-》信息保障阶段信息保密阶段>1.各种密码算法:DES(数据加密标准 对称)、RSA(公开密钥体制  麻省理工3年轻数学家)、ECC(椭圆曲线离散对数密码体制)等2.安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC、ITSEC等1988 莫里斯蠕虫  CERT成立被动防御 安全漏洞扫描技术、安全路由器、防火墙技术(策略)、入侵检测技术、网络攻防技术、网络监控与审计技术等CC通用评估准则网络信息安全阶段>信息保障阶段>可控性 不可否认性IATF “纵深防御策略”(DiD)PDRR模型:保护()、检测(DETECTION)、响应(REACTION)、恢复(RESTORE) 

来自上海交大网络安全第2讲(0)

法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系PDRR 预警(w)反击(C) WPDRRC常见网络攻击手段:1.阻塞类(信道 网络连接资源 存储空间资源  如DoS攻击 、TCP syn洪泛攻击、电子邮件炸弹等 )2.控制类(口令攻击、特洛伊木马、缓冲区溢出攻击)3.探测4.欺骗类 

来自上海交大网络安全第3讲(0)

探测类攻击:先收集信息,为下一步入侵准备扫描技术、体系结构探测、系统信息服务收集等  无踪迹漏洞类:破坏类:计算机病毒、逻辑炸弹(没有感染力)等 两种安全防护模型http://www.cert.org.cn

来自上海交大网络安全第4讲(0)

防火墙技术

留言

功能维护升级中,维护完成完后将再次开放,非常抱歉给您学习造成的不便。