什么是静态路由? 由管理员手动配置的路由信息。静态路由是固定的,不会改变,即使网络状况已经改变或是重新被组态。 静态路由优点:①网络安全保密性高(不需要交换路由表) ②带宽占用低 ③易配置 ④网络拓扑清晰 静态路由缺点:①配置和维护耗费时间长(对于大型网络) ②不能动态反映网络拓扑 什么时候用静态路 ...
分类:
其他好文 时间:
2019-12-24 09:58:42
阅读次数:
81
专业的企业数据防泄漏解决方案,帮助企业构建一体化的信息安全防护体系,保护企业的系统和企业的信息不经授权的访问、使用、中断、修改、泄露以及破坏等,为企业的系统和信息提供真实性、完整性、保密性、可靠性等服务。
分类:
其他好文 时间:
2019-12-24 09:57:46
阅读次数:
420
计算机科学概论第17章 这一章涉及了计算机系统的安全问题,它普遍存在,这和信息安全专业方面的内容息息相关,它们往往涉及信息的保密性、完整性和可用性。保?密性确保关键数据被妥善保护;完整性确保数据只能被合适的机制修改;可用性确保授权用?户在需要时可进行数据访问。 用户需要进行认证后才能控制访问计算机系 ...
分类:
其他好文 时间:
2019-12-23 01:00:11
阅读次数:
108
20191331 《信息安全专业导论》第12周学习总结 教材学习内容总结 + 信息安全 信息安全是保密性、完整性、可用性的组合,缩写为CIA,保密性是确保数据被保护,免受未经授权的访问;完整性是确保数据只被合适的机制修改;可用性是授权用户以合法目的的访问信息的程度。 + 鉴别凭证 阻止未授权访问有三 ...
分类:
其他好文 时间:
2019-12-23 00:51:39
阅读次数:
73
教材内容总结 一、信息安全:用于确保正确访问数据的技术与政策。信息安全是由保密性、完整性、可用性的结合。 保密性:确保数据被保护,免受未经授权的访问。 完整性:确保数据只被合适的机制修改。 可用性:授权用户以合法目的访问信息的程度。 二、恶意代码 病毒:能自我复制的恶意程序,尝试绕过正当的授权保护执 ...
分类:
其他好文 时间:
2019-12-23 00:24:42
阅读次数:
115
教材学习内容总结 了解了最重要的东西 信息安全的准确定义 三个性质:保密性,完整性,可用性。 了解了利用生物特征认证的利与弊。明白了验证码的作用,验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and H ...
分类:
其他好文 时间:
2019-12-22 22:54:03
阅读次数:
129
《信息安全专业导论》第十二周学习总结 《计算机概论》 在本周的概论学习中,我学习了信息安全的一些基本内容。学习了信息安全的保密性、完整性、可用性(缩写为CIA)。保密性就是让关键数据被妥善保护、完整性就是让数据只能被合适的机制修改、可用性就是让授权用户在需要时可进行数据访问。学习了病毒、蠕虫、特洛伊 ...
分类:
其他好文 时间:
2019-12-22 22:53:45
阅读次数:
92
教材总结: 本周学习了教材的第17章,首先了解到了各级安全中信息安全,信息安全有保密性(confidentiality),完整性(integrity),可用性(availability)组合而来,对于用户我们需要阻止未授权访问这其中就包含有密码,用户凭证,以及确定不是机器人的验证码。而入侵计算机的也 ...
分类:
其他好文 时间:
2019-12-22 18:33:15
阅读次数:
76
教材内容学习: 第十七章学习了信息安全三大性质:保密性,可用性,完整性。信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权 ...
分类:
其他好文 时间:
2019-12-22 13:00:35
阅读次数:
114
微信用户信息 这个功能同样需要公众号认证成功才能使用,获取用户信息就是获取用户的openId和头像和名字,然后存进数据库里,openId是需要绝对保密的,获取用户的信息有两种方式对应两种代码的设计模式 两种设计模式 每次都授权弹窗设计模式 静默授权设计模式 可以看出两种模式区别就是在于access_ ...
分类:
微信 时间:
2019-12-20 13:58:17
阅读次数:
108