专升本-信息安全

信息安全:

1.信息安全的基本属性保密性完整性可用性

信息本身的安全是指保证信息的保密性(非授权用户不能访问信息),完整性(信息正确,完整,违背篡改),可用性(保证信息可以随时被使用)

2.信息系统的安全,

指保证存储处理传输信息的系统安全。其重点是保证信息系统的正常运行,避免存储设备和传输网络发生故障,被破坏,避免系统被非法入侵。

信息系统的安全包括:信息系统的计算机,存储设备,操作系统,应用软件,数据库,传输网络等各组成部分

3.ISO对信息安全的定义:

为数据处理系统建立和采用的技术管理上的安全保护,为的是保护计算机硬件和软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

4.信息安全三元组目标:保密性(Confidentiality),完整性(Integrity),可用性(Availability)

5.ISO定义的信息安全5要素

1.身份认证(S)同层实体的身份认证(单位,同学),数据源身份认证(保证数据源是合法的),同层实体的相互身份认证

2.访问控制(V):即权限管理,限制访问主体权限(限制没权限的用户访问,有权限的用户也不能乱删数据)

3.数据保密(C):防止攻击者获取信息流中的控制信息,从而导致信息泄露

4.数据完整性(I):保证数据不会被不适当的更改

5.不可否认(R):不可以否认自己曾经执行过的操作,每个操作都有记录

6.网络安全保护法规:

我国第一部保护计算机信息系统安全的法规:《中华人民共和国计算机信息系统保护条例》

信息安全技术:

1.信息安全技术的定义:为数据处理系统建立和采用的技术,管理上的安全保护,为的是保护计算机硬件,软件,数据不因偶然和恶意的原因而遭到破坏,更改和泄露

2.信息安全威胁来源(3):

  • 物理环境(地震,火灾,电击)
  • 信息系统自身缺陷(设计漏洞,设备损坏)
  • 人为因素(内部泄露,外部入侵)

3.信息安全威胁分类(6个):

        1.计算机病毒:  是一种会破坏数据,功能且能自我复制的一组指令和程序代码

                五个特性(PPT):

        潜伏性,传染性,突发性,隐蔽性,破坏性     ---类似新冠病毒

                特点(书上):

        传染性,破坏性,隐蔽性,触发性,人为性,顽固性,变异性

             计算机病毒分类:

                文件型病毒:通过文件(exe,docx,com)进行传播

                网络型病毒:通过计算机网络传播

                引导型病毒:感染系统磁盘引导扇区的计算机病毒

                混合型病毒:具有多种感染和传播方式的计算机病毒

          计算机病毒的主要危害:

                破坏数据,阻塞网络,抢占系统内存资源,格式化磁盘,破坏计算机BIOS设置

        2.黑客:

        3.预置陷阱(后门):在信息系统中人为地预设一些“陷阱”,以干扰和破坏计算机系统的正常运行

                预置陷阱分为:硬件和软件陷阱

        5.垃圾信息,垃圾邮件是垃圾信息的重要载体和主要形式

        6.隐私泄露,网络犯罪

安全防御技术(需要安全防御技术,还需法律支持):

  1. 加密技术:

     --保护内网的数据,文件,口令和控制信息,保护网上传输的数据

        分类:

                传输加密,存储加密

        秘钥类型(2种):       -----秘钥系统由算法和秘钥两个部分组成

                对称式加密:解密和加密使用用一个秘钥

              非对称加密(公开密钥算法):加密秘钥(公钥),解密密钥(私钥)是两个不同的秘钥                                                                          ----记忆:公家(加)的,私下和解

        2.防火墙技术:

            --有软件硬件组合,在内网和外网之间,专用和公用网络之间的防御总称

            三种防火墙类型:双穴主机防火墙,代理防火墙,过滤防火墙

        3.入侵检测系统:

         --对网络上的信息快速分析或在主机上对用户进行审计分析,控制台管理,检测(在防火墙后面做一个入侵监测系统,可以快速的发现攻击的发生)

        4.系统容灾:

         --基于数据备份和基于系统容错的系统容灾技术

        5.访问控制技术:

        该技术是通过用户登录对用户授权的方式实现

        用户登录一般是通过用户标识,口令来登录系统

        6.身份识别技术:

        通过采用密码(密码技术)和标记(记录个人信息,指纹..)两种方式

        使用:指纹识别,虹膜识别,人脸识别,区块链

        7.数字签名:

        是公钥加密技术(非对称秘钥加密)和数字摘要技术的综合运用

        该技术可以确定信息发送者的身份(非对称加密)并保证信息的完整性(摘要技术)

常见网络设备及其部署方式:

设备

部署方式

作用

基础防火墙(FW)

串连

拒绝某些流量的访问

入侵检测系统(IDS)

旁路模式

发现异常,发出报警,但是不阻断网络访问

入侵防御系统(IPS)

串连

发现异常,中断,调整,隔离网络流量

安全设备(UTM)

串连

又称安全网关,集成以上所有功能的设备

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/503647.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

从0开始搭建基于VUE的前端项目

准备与版本 安装nodejs(v20.11.1)安装vue脚手架(vue/cli 5.0.8) ,参考(https://cli.vuejs.org/zh/)vue版本(2.7.16),vue2的最后一个版本 初始化项目 创建一个git项目(可以去gitee/github上创建&#xff…

CVE-2023-4427:Out-of-bounds access in ReduceJSLoadPropertyWithEnumeratedKey

文章目录 前言环境搭建for-in && enum cache漏洞分析漏洞利用总结参考 前言 之前分析调试漏洞时,几乎都是对着别人的 poc/exp 调试,感觉对自己的提升不是很大,所以后面分析漏洞时尽可能全面分析,从漏洞产生原理、如何稳定…

亚马逊测评新策略:解决底层环境防关联,提升下单成功率

对于做测评的环境系统,确保稳定性和成功率是非常重要的。市面上有各种环境方案,如虚拟机、模拟机、gcs、云手机、VPS等。然而,这些方案不仅成本高,而且成功率很低。因此,一个好的环境系统是成功的基础。 亚马逊平台的…

zabbix分布式监控实战

zabbix分布式监控实战 架构 组件 zabbix-server:负责接收agent发送的数据 zabbix-agent:部署在被监控主机上,负责被监控主机的数据并将数据发送给zabbix-server zabbix-database:存储所有zabbix配置信息,监控数据 …

(C语言)fread与fwrite详解

1. fwrite函数详解 头文件&#xff1a;stdio.h 函数有4个参数&#xff0c;只适用于文件输出流 作用&#xff1b;将从ptr中拿count个大小为size字节的数据以二进制的方式写到文件流中。返回写入成功的数目。 演示 #include <stdio.h> int main() {FILE* pf fopen(&qu…

微信小程序如何进行npm导入组件

文章目录 目录 文章目录 前言 一、安装node 二、微信小程序通过npm安装组件&#xff08;以Vant-weapp为例&#xff09; 一、Vant-weapp下载 二 、修改 app.json 三 、修改 project.config.json 四 、 构建 npm 包 前言 微信小程序使用npm导入有很多的教程&#xff0c;我…

MySQL开窗函数

测试环境&#xff1a;mysql8.0.18 官方文档&#xff1a;https://dev.mysql.com/doc/refman/8.0/en/window-functions.html 一、窗口函数介绍二、语法结构三、自定义窗口1.rows&#xff08;重点&#xff09;2.range3.默认窗口 四、常用窗口函数示例1.row_number & rank &…

书生·浦语训练营二期第一次笔记

文章目录 书生浦语大模型全链路开源体系视频笔记Intern2模型体系 训练数据集书生浦语全链条开源开放体系开放高质量语料数据预训练微调中立全面性能榜单大模型评测全栈工具链部署 书生浦语大模型全链路开源体系-Bilibili视频InternLM2技术报告&#xff08;中文&#xff09;Inte…

python多方式操作elasticsearch介绍

python多方式操作elasticsearch介绍 1. requests模块操作ES ​ requests 是一个 Python HTTP 库&#xff0c;它简化了发送 HTTP 请求和处理响应的过程。通过 requests 模块&#xff0c;开发人员可以轻松地与 Web 服务进行通信&#xff0c;包括获取网页内容、执行 API 请求等。…

【Docker】搭建安全可控的自定义通知推送服务 - Bark

【Docker】搭建安全可控的自定义通知推送服务 - Bark 前言 本教程基于绿联的NAS设备DX4600 Pro的docker功能进行搭建。 简介 Bark是一款为Apple设备用户设计的开源推送服务应用&#xff0c;它允许开发者、程序员以及一般用户将信息快速推送到他们自己的iPhone、iPad等设备上…

webGIS 之 智慧校园案例

1.引入资源创建地图 //index.html <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta name"viewport" content&qu…

表单元素使用

表单元素使用 要完成的效果:代码实现: 要完成的效果: 代码实现: <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0">…

nginx与tomcat的区别?

关于nginx和tomcat的概念 网上有很多关于nginx和tomcat是什么东西的定义&#xff0c;我总结了一下: tomcat是Web服务器、HTTP服务器、应用服务器、Servlet容器、web容器。 Nginx是Web服务器、HTTP服务器、正向/反向代理服务器&#xff0c;。 这里有两个概念是交叉的&#xff…

DolphinScheduler on k8s 云原生部署实践

文章目录 前言利用Kubernetes技术云原生平台初始化迁移基于Argo CD添加GitOpsDolphinScheduler 在 k8s 上的服务自愈可观测性集成服务网格云原生工作流调度从HDFS升级到S3文件技术总结 前言 DolphinScheduler 的高效云原生部署模式&#xff0c;比原始部署模式节省了95%以上的人…

微信小程序备案流程详细操作指南

自2023年9月1日起&#xff0c;所有新上架的微信小程序均需事先完成备案手续&#xff0c;方能成功上线。而对于已经上架的存量小程序&#xff0c;也需要在2024年3月31日前完成备案工作。若在规定时间内未完成备案&#xff0c;平台将依据备案相关规定&#xff0c;自2024年4月1日起…

love 2d win 下超简单安装方式,学习Lua 中文编程 刚需!!

一、下载love 2d 参考&#xff1a;【Love2d从青铜到王者】第一篇:Love2d入门以及安装教程 或直接下载&#xff1a; 64位&#xff0c;现在一般电脑都可以用。 64-bit zipped 32位&#xff0c;很复古的电脑都可以用。 32-bit zipped 二、解压 下载好了之后&#xff0c;解压到…

HarmonyOS 应用开发之FA模型绑定Stage模型ServiceExtensionAbility

本文介绍FA模型的三种应用组件如何绑定Stage模型的ServiceExtensionAbility组件。 PageAbility关联访问ServiceExtensionAbility PageAbility关联访问ServiceExtensionAbility和PageAbility关联访问ServiceAbility的方式完全相同。 import featureAbility from ohos.ability…

python opencv 直线检测

直线检测 前期准备 import cv2 import numpy as np# 读取图片 img cv2.imread(r"C:\Users\HONOR\Desktop\12.png") # 灰度转换 gray cv2.cvtColor(img, cv2.COLOR_BGR2GRAY) # 二值化 # reg, img cv2.threshold(gray, 127, 255, cv2.THRESH_BINARY) # 显示二值化…

代码+视频,手动绘制logistic回归预测模型校准曲线(Calibration curve)(1)

校准曲线图表示的是预测值和实际值的差距&#xff0c;作为预测模型的重要部分&#xff0c;目前很多函数能绘制校准曲线。 一般分为两种&#xff0c;一种是通过Hosmer-Lemeshow检验&#xff0c;把P值分为10等分&#xff0c;求出每等分的预测值和实际值的差距. 另外一种是calibra…

Adaboost集成学习 | Matlab实现基于SVM-Adaboost支持向量机结合Adaboost集成学习时间序列预测(股票价格预测)

目录 效果一览基本介绍模型设计程序设计参考资料效果一览 基本介绍 Adaboost集成学习 | 基于SVM-Adaboost支持向量机结合Adaboost集成学习时间序列预测(股票价格预测)基于SVM(支持向量机)和AdaBoost集成学习的时间序列预测(如股票价格预测)是一种结合了两种强大机器学习算…