zoukankan      html  css  js  c++  java
  • 20191331 《信息安全专业导论》第12周学习总结

    20191331 《信息安全专业导论》第12周学习总结

    教材学习内容总结

    • 信息安全
      信息安全是保密性、完整性、可用性的组合,缩写为CIA,保密性是确保数据被保护,免受未经授权的访问;完整性是确保数据只被合适的机制修改;可用性是授权用户以合法目的的访问信息的程度。
    • 鉴别凭证
      阻止未授权访问有三种通用类型的鉴别凭证,一是基于一些用户知道的信息,二是基于一些用户拥有的物品,三是基于生物特征。
    • 加密方法
      加密的一些方法:替换密码、凯撒密码、转换密码、路径密码
      • 在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。
      • 替换式密码
        又名取代加密法,是密码学中按规律将文字加密的一种方式。替换式密码中可以用不同字母数为一单元,例如每一个或两个字母为一单元,然后再作加密。密文接收者解密时需用原加密方式解码才可取得原文本。由于拼音文字中字的组成为有限的字母,以英语为例只有26个字母,组成可能的单元数较少,因此使用替换式密码相对较为容易,而且亦可使用简单机械进行加密;相反,非拼音文字如中文则因单元数非常大难以使用一般加密方式,必需建立密码本,然后逐字替换。更何况某些非拼音文字中字字皆由不同大小的字根来组字,较难转换,因此使用替换式密码的示例比较少。
    • 木马病毒
      木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。

    学习过程中的问题

    • gpg加密过程中原本考虑使用ssh服务直接传输加密文件,减少加密文件的暴露。但事与愿违在输入password过程中总是错误,拒绝服务。后使用linux火狐浏览器登录邮箱使用附件发送加密文件。
    • 学习使用keepass,大大方便了密码管理,非常方便。
  • 相关阅读:
    Kafka文件存储机制及offset存取
    Kafka基本架构及原理
    Spark性能优化指南——基础篇
    SparkStreaming:关于checkpoint的弊端
    SparkStreaming基本架构及使用
    Spark RDD、DataFrame原理及操作详解
    Spark 广播变量BroadCast
    Spark基本架构及原理
    Spark On Yarn的两种模式yarn-cluster和yarn-client深度剖析
    大数据架构:搭建CDH5.5.1分布式集群环境
  • 原文地址:https://www.cnblogs.com/DKYcaiji/p/12081610.html
Copyright © 2011-2022 走看看