专升本-拓展部分-信息安全

信息安全:

1.信息本身的安全,也是信息安全的基本属性保密性完整性可用性

        信息本身的安全是指保证信息的保密性(非授权用户不能访问信息),完整性(信息正确,完整,违背篡改),可用性(保证信息可以随时被使用)

2.信息系统的安全,

         指保证存储,处理和传输信息的系统安全。其重点是保证信息系统的正常运行,避免存储设备和传输网络发生故障,被破坏,避免系统被非法入侵。

        信息系统的安全包括:信息系统的计算机,存储设备,操作系统,应用软件,数据库,传输网络等各组成部分

3.信息安全三元组目标:保密性(Confidentiality),完整性(Integrity),可用性(Availability)

4.ISO定义的信息安全5要素

  1.         1.身份认证:同层实体的身份认证(单位,同学),数据源身份认证(保证数据源是合法的),同层实体的相互身份认证        
  2.        2.访问控制:即权限管理,限制访问主体权限(限制没权限的访问,有权限的也不能乱删)
  3.        3.数据保密:防止攻击者获取信息流中的控制信息,从而导致信息泄露
  4.        4.数据完整性:保证数据不会被不适当的更改
  5.        5.不可否认:防备否认自己曾经执行过的操作

5.网络安全保护

 2007年,《信息安全等级保护管理办法》正式发布。标志着等级保护1.0的正式启动

 2017年,《中华人民共和国网络安全法》正式实施,标志着等级保护2.0的正式启动

我国第一部保护计算机信息系统安全的法规:《中华人民共和国计算机信息系统保护条例》

信息安全技术:

1.信息安全技术的定义:为数据处理系统建立和采用的技术,管理上的安全保护,为的是保护计算机硬件,软件,数据不因偶然和恶意的原因而遭到破坏,更改和泄露

2.信息安全威胁来源(3个):

  • 物理环境(地震,火灾,电击)
  • 信息系统自身缺陷(设计漏洞,设备损坏)
  • 人为因素(内部泄露,外部入侵)

3.信息安全威胁分类(6个):

1.计算机病毒:  是一种会破坏数据,功能且能自我复制的一组指令和程序代码

        3.1五个特性(PPT):

        潜伏性,传染性,突发性,隐蔽性,破坏性     ---类似新冠病毒

        特点(书上):

        传染性,破坏性,隐蔽性,触发性,人为性,顽固性,变异性

        3.2计算机病毒分类:

                文件型病毒:通过文件(exe,docx,com)进行传播

                网络型病毒:通过计算机网络传播

                引导型病毒:感染系统磁盘引导扇区的计算机病毒

                混合型病毒:具有多种感染和传播方式的计算机病毒

        3.3计算机病毒的主要危害:

                破坏数据,阻塞网络,抢占系统内存资源,格式化磁盘,破坏计算机BIOS设置

2.黑客:指利用计算机网络进行破坏和入侵他人计算机系统的人

3.预置陷阱(后门):在信息系统中人为地预设一些“陷阱”,以干扰和破坏计算机系统的正常运行

预置陷阱分为:硬件和软件陷阱(第四点被第三点包含)

5.垃圾信息,垃圾邮件是垃圾信息的重要载体和主要形式

6.隐私泄露,网络犯罪

安全防御技术(需要安全防御技术,还需法律支持):

1.加密技术:

     --保护内网的数据,文件,口令和控制信息,保护网上传输的数据

        分类:传输加密,存储加密

        秘钥类型(2种):       -----秘钥系统由算法和秘钥两个部分组成

        1. 对称式加密:解密和加密使用用一个秘钥

        2. 非对称算法(公开密钥算法):加密秘钥(公钥),解密密钥(私钥)是两个不同的秘钥

2.防火墙技术:

        --有软件硬件组合,在内网和外网之间,专用和公用网络之间的防御总称

三种防火墙类型:双穴主机防火墙,代理防火墙,过滤防火墙

3.入侵检测系统:

       --对网络上的信息快速分析或在主机上对用户进行审计分析,控制台管理,检测(在防火墙后面做一个入侵监测系统,可以快速的发现攻击的发生)

4.系统容灾:

      --基于数据备份和基于系统容错的系统容灾技术

5.访问控制技术:

      --该技术是通过用户登录对用户授权的方式实现。用户登录一般是通过用户标识,口令来登录系统

6.身份识别技术:

通过采用密码(密码技术)标记(记录个人信息,指纹..)两种方式

使用场景:指纹识别,虹膜识别,人脸识别,区块链

7.数字签名:

是公钥加密技术(非对称秘钥加密)和数字摘要技术的综合运用。该技术可以确定信息发送者的身份(非对称加密)并保证信息的完整性(摘要技术)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/637055.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Pytest 测试框架与Allure 测试报告——Allure2测试报告-L3

目录: allure2报告中添加附件-图片 Allure2报告中添加附件Allure2报告中添加附件(图片)应用场景Allure2报告中添加附件(图片)-Python代码示例:allure2报告中添加附件-日志 Allure2报告中添加附件&#xff…

Flink处理函数(3)—— 窗口处理函数

窗口处理函数包括:ProcessWindowFunction 和 ProcessAllWindowFunction 基础用法 stream.keyBy( t -> t.f0 ).window( TumblingEventTimeWindows.of(Time.seconds(10)) ).process(new MyProcessWindowFunction()) 这里的MyProcessWindowFunction就是ProcessWi…

《WebKit 技术内幕》之五(4): HTML解释器和DOM 模型

4 影子(Shadow)DOM 影子 DOM 是一个新东西,主要解决了一个文档中可能需要大量交互的多个 DOM 树建立和维护各自的功能边界的问题。 4.1 什么是影子 DOM 当开发这样一个用户界面的控件——这个控件可能由一些 HTML 的标签元素…

【前端学习笔记2】javaScript基础

是什么: 是一种运行在客户端(服务器的编程语言) javacript分为行内JavaScript,内部JavaScript,外部JavaScript 内部JavaScript 直接写在html中body里面 alert(“hello,world”)…

Flutter 入门

什么是Flutter Flutter 只是一个用来解决跨平台的UI框架,最终还是要使用原生平台进行绘制,对于大部分和系统API无关的页面都可以使用Flutter处理,但是有一些获取系统信息的页面比如某个页面获取Android是否打开了通知栏权限?获取手机电池电量…

React16源码: React中的IndeterminateComponent的源码实现

IndeterminateComponent 1 )概述 这是一个比较特殊的component的类型, 就是还没有被指定类型的component在一个fibrer被创建的时候,它的tag可能会是 IndeterminateComponent在 packages/react-reconciler/src/ReactFiber.js 中,有…

Impala:基于内存的MPP查询引擎

Impala查询引擎 1、Impala概述 1、Impala概述 Impala是Cloudera公司主导研发的高性能、低延迟的交互式SQL查询引擎,它提供SQL语义,能查询存储在Hadoop的HDFS和HBase中的PB级大数据。Impala是CDH平台首选的PB级大数据实时交互式查询分析引擎 2015年11月&…

使用Sobel算子把视频转换为只剩边缘部分

效果展示 原始视频 修改后的视频 整体代码 import cv2vc cv2.VideoCapture(test.mp4)if vc.isOpened():open, frame vc.read() else:open Falsei 0 while open:ret, frame vc.read()if frame is None:breakif ret True:i 1# 转换为灰度图gray cv2.cvtColor(frame, cv…

实现分布式锁

背景 分布式锁是一种用于协调分布式系统中多个节点之间并发访问共享资源的机制。在分布式系统中,由于存在多个节点同时访问共享资源的可能性,需要使用分布式锁来保证数据的一致性和正确性。 今天要实现的是分布式场景中的互斥类型的锁。 下面时分布…

Tensorflow 入门基础——向LLM靠近一小步

进入tensflow的系统学习,向LLM靠拢。 目录 1. tensflow的数据类型1.1 数值类型1.2 字符串类型1.3 布尔类型的数据 2. 数值精度3. 类型转换3.1 待优化的张量 4 创建张量4.1 从数组、列表对象创建4.2 创建全0或者1张量4.3 创建自定义数值张量 5. 创建已知分布的张量&…

luceda ipkiss教程 56:画多端口螺旋线

案例分享:画多端口螺旋线 注:spiral的长度不是真实长度,具体可以参考教程28 代码如下: from si_fab import all as pdk import ipkiss3.all as i3 import numpy as np from scipy.constants import piclass SpiralCircular(i3.P…

linux perf工具使用

参考文章Linux性能调优之perf使用方法_perf交叉编译-CSDN博客 perf是一款Linux性能分析工具。比如打流性能优化的时候,就能够看到是哪些函数消耗的cpu高 那么linux如何编译perf工具呢? perf工具编译 进入perf目录下linux-3.16/tools/perf make ARCH…

HarmonyOS 应用开发入门

HarmonyOS 应用开发入门 前言 DevEco Studio Release版本为:DevEco Studio 3.1.1。 Compile SDK Release版本为:3.1.0(API 9)。 构建方式为 HVigor,而非 Gradle。 最新版本已不再支持 (”Java、JavaScrip…

React16源码: React中的updateHostRoot的源码实现

HostRoot 的更新 1 )概述 HostRoot 是一个比较特殊的节点, 因为在一个react应用当中它只会有一个 HostRoot, 它对应的 Fiber 对象是我们的 RootFiber 对象重点在于它的更新过程 2 )源码 定位到 packages/react-reconciler/src/ReactFiberBeginWork.js…

【Qt】信号和槽

需要云服务器等云产品来学习Linux的同学可以移步/-->腾讯云<--/-->阿里云<--/-->华为云<--/官网&#xff0c;轻量型云服务器低至112元/年&#xff0c;新用户首次下单享超低折扣。 目录 一、Qt中的信号和槽 1、信号 2、槽 3、Q_OBJECT 二、Qt中的connect函…

Windows下 VS2022 编译OpenSSL 库

SSL是Secure Sockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。Netscape公司在推出第一个Web浏览器的同时,提出了SSL协议标准。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准…

k3s x GitLab Runner Operator,GitLab CI 云原生构建新体验

GitLab CI 是非常常用的一款 CI/CD 工具&#xff0c;只需要在 .gitlab-ci.yml 文件中用 YAML 语法编写 CI/CD 流水线即可。而 GitLab CI 能够运行的关键组件是 GitLab Runner。GitLab Runner 是一个轻量级、高扩展的代理&#xff0c;主要用来执行 GitLab CI/CD 流水线中的 Job&…

stm32 FOC系列 直流有刷控制原理

1、直流有刷驱动板 使用三极管搭建的简易 H 桥电路&#xff0c;如图 5.3.1 所示&#xff1a; 图 5.3.1 是使用三极管搭建的简易 H 桥电路&#xff0c;其中 MOTOR 表示直流有刷电机&#xff0c; Q1、 Q2、 Q3 和 Q4 为 4 个三极管&#xff0c;其中 Q1 和 Q3 接在了电源正极&…

[AutoSar]BSW_OS 08 Autosar OS_内存保护

一、 目录 一、关键词平台说明一、内存保护的概念 关键词 嵌入式、C语言、autosar、OS、BSW 平台说明 项目ValueOSautosar OSautosar厂商vector &#xff0c;芯片厂商TI 英飞凌编程语言C&#xff0c;C编译器HighTec (GCC) >>>>>回到总目录<<<<&l…

matlab appdesigner系列-常用13-标签

标签&#xff0c;用来显示各类文本 此示例&#xff0c;就是在标签之外的画布上单击鼠标左键&#xff0c;显示王勃的《滕王阁诗》 操作如下&#xff1a; 1&#xff09;将2个标签拖拽到画布上&#xff0c;并修改相应文字。将第二个标签的右侧文本信息中的Wordwrap打开&#xf…