仓鼠沫沫

仓鼠沫沫的笔记

来自上海交大网络安全第1讲(0)

防火墙技术身份鉴别技术虚拟专用网络(VPN)入侵检测技术病毒与恶意代码业务连续性计划 安全管理信息系统安全方案设计方法 了解和掌握网络与信息安全的基本原理和相关技术关注国内外最新研究成果和发展动态具有网络与信息安全的理论基础和基本的实践能力信息的安全需求:保密性(数据加密、访问控制、防计算机电磁泄露等);完整性(针对信息的中断、窃取、篡改、伪造。。);可用性 自身缺陷+开放性+黑客攻击 人们的需求单击系统的息保密阶段-》网络信息安全阶段-》信息保障阶段信息保密阶段>1.各种密码算法:DES(数据加密标准 对称)、RSA(公开密钥体制  麻省理工3年轻数学家)、ECC(椭圆曲线离散对数密码体制)等2.安全模型和安全评价准则:访问监视器模型、多级安全模型等;TCSEC、ITSEC等1988 莫里斯蠕虫  CERT成立被动防御 安全漏洞扫描技术、安全路由器、防火墙技术(策略)、入侵检测技术、网络攻防技术、网络监控与审计技术等CC通用评估准则网络信息安全阶段>信息保障阶段>可控性 不可否认性IATF “纵深防御策略”(DiD)PDRR模型:保护()、检测(DETECTION)、响应(REACTION)、恢复(RESTORE) 

来自上海交大网络安全第2讲(0)

法律与政策体系标准与规范体系人才培养体系产业支撑体系技术保障体系组织管理体系PDRR 预警(w)反击(C) WPDRRC常见网络攻击手段:1.阻塞类(信道 网络连接资源 存储空间资源  如DoS攻击 、TCP syn洪泛攻击、电子邮件炸弹等 )2.控制类(口令攻击、特洛伊木马、缓冲区溢出攻击)3.探测4.欺骗类 

来自上海交大网络安全第3讲(0)

探测类攻击:先收集信息,为下一步入侵准备扫描技术、体系结构探测、系统信息服务收集等  无踪迹漏洞类:破坏类:计算机病毒、逻辑炸弹(没有感染力)等 两种安全防护模型http://www.cert.org.cn

来自上海交大网络安全第4讲(0)

防火墙技术

来自为什么我们要跑步?(0)

1),形体变瘦了,衣服好买了;这个喜欢,有点小胖,衣服真心不好买,想买几件精致可以喜欢长久的衣服真心难;5),精力变好了;这个确实,有时候早上跑了一小会步然后去公司,看见的同事都说今天看着特别精神,自我感觉精气神也很好,但是就是早上爱睡懒觉,晚上磨蹭着就是不想睡,跑步也没坚持下来;9),能够有宗教圣徒般的“跑步者高峰体验”。??不理解;其它的相信是这样的;跑步,应该是喜欢的吧,可以呼吸新鲜空气,大清早的视野也很好,虽然绕着一个圈圈看着的东西很单调

来自如何养成跑步的习惯?(0)

能够持续跑步1小时。。。。暂时感觉跑个一刻钟就开始喘气了,这体质真是弱爆了心随我动,嘿嘿,这个境界不错,不知道传说中的轻功是不是这样来的;我曾经在清晨跑过城市,看到了这宁谧而安静的街头,充满了欢乐和自由; 我曾经跑过雨后的山巅,青翠的草地,晶莹的树叶,融进我的心田。山巅南面是蔚蓝的盐田湾,白云朵朵,飘荡在我的腰间; 我曾经跑过深秋的乡村,稻田金黄,泥土芬芳;     这四季,春有春花秋有月,夏有凉风冬有雪,我跑过无数的美景,深深地为这世界而陶醉。走出去,跑出去,不要局限于一个个狭隘的场地,你会发现,这世界,大有美丽。唯有用心去感受这山、这水、这芳香的大地,我们才不白活一回。好唯美的感觉,记得小时候无忧无虑的,每次上学下学的路上都是蹦蹦跳跳的,就那种姿势像走正步的那样,只是姿势类似,也算跑的,特别欢快

来自跑步姿势(0)

涨姿势了,以前只注意了手臂摆动的幅度。。。身体前倾,膝盖注意,这个记住了,下次试试

来自象棋开局要领1(0)

开局:  中炮 飞象  起兵。。。。屏风马的开局当头炮 马来跳红炮2平5黑马8进7红马2进3黑马2进3红车1平2黑车9平8红兵7进1黑卒7进1红车2进6。。。