当前位置: 首页 > news >正文

个人计算机系统安全、网络安全、数字加密与认证

目录

个人计算机系统安全

4.1 操作系统安全概述

4.2 Windows安全技术​编辑

网络安全

5.1 网络安全概述

5.2 网络攻击

5.3 病毒

5.4 防火墙技术

数字加密与认证

6.1 密码学基础

6.2 数字签名与数字证书

6.3 认证技术


个人计算机系统安全

4.1 操作系统安全概述

国外安全评估标准

(1)可信计算机安全评估标准 TCSEC

(2)欧洲的安全评价标准 ITSEC

(3)加拿大的评价标准 CTCPEC

(4)美国联邦准则 FC

(5)国际通用准则 CC


国内安全评估标准

4.2 Windows安全技术

用户账户

Windows系统常见账户

安全标识符 SID

访问令牌 安全描述符

访问控制列表ACL

访问控制项ACE

windows安全子系统

NTLM验证

控制登录及身份验证过程

NTFS 新技术文件系统

EFS 加密文件系统

注册表

注册表键值项

注册表的解锁

日志

网络安全

5.1 网络安全概述

国际标准化组织ISO)将计算机网络安全定义为

网络安全的要素

网络安全的现状

网络安全威胁:物理威胁、病毒、非授权访问、蠕虫、系统漏洞利用、暴力猜解、后门、嗅探、拒绝服务、内部人员误操作

5.2 网络攻击

网络攻击分类:拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击

网络攻击步骤


Office密码破解

破解设置:暴力破解、掩码式i暴力破解、字典破解

5.3 病毒

病毒的特点:破坏性、隐蔽性、潜伏性、传染性

病毒的分类

5.4 防火墙技术

防火墙的分类

防火墙的主要技术

包过滤技术

应用代理技术

状态检测技术

数字加密与认证

6.1 密码学基础

凯撒密码

双轨式密码

对称密钥

数据加密标准DES

高级加密标准AES

公开密钥算法

密码分析的方法

英文字母的统计

6.2 数字签名与数字证书

美国电子签名立法

中国电子签名立法

电子签名模式

电子签名使用的技术

CA数字证书

6.3 认证技术

身份认证的方式

http://www.lqws.cn/news/572221.html

相关文章:

  • 数据库中的 DDL(Data Definition Language,数据定义语言) 用于定义或修改数据库结构(如库、表、索引、约束等)。
  • 机器学习-02(深度学习的基本概念)
  • 智能新纪元:大语言模型如何重塑电商“人货场”经典范式
  • 【QT】信号和槽(1) 使用 || 定义
  • 深入学习 GORM:记录插入与数据检索
  • MySQL技巧
  • 【ad-hoc】# P12414 「YLLOI-R1-T3」一路向北|普及+
  • Requests源码分析:面试考察角度梳理
  • MySQL 架构
  • 理解 Confluent Schema Registry:Kafka 生态中的结构化数据守护者
  • 第10.4篇 使用预训练的目标检测网络
  • 学习使用Visual Studio分析.net内存转储文件的基本用法
  • C# 委托(调用带引用参数的委托)
  • 计算机组成原理与体系结构-实验四 微程序控制器 (Proteus 8.15)
  • 【硬核数学】3. AI如何应对不确定性?概率论为模型注入“灵魂”《从零构建机器学习、深度学习到LLM的数学认知》
  • 【HuggingFace】模型下载至本地访问
  • SpringMVC实战:从配置到JSON处理全解析
  • 开源免费计划工具:帮你高效规划每一天
  • UE5 Grid3D 学习笔记
  • 什么是IPFS(InterPlanetary File System,星际文件系统)
  • c# 在sql server 数据库中批插入数据
  • C++ 格式化输入输出
  • 「Java案例」输出24个希腊字母
  • 计算机组成原理与体系结构-实验一 进位加法器(Proteus 8.15)
  • Linux下的调试器-gdb(16)
  • 信息安全与网络安全---引言
  • 矩阵的定义和运算 线性代数
  • 设计模式 | 组合模式
  • VMware设置虚拟机为固定IP
  • Transformer结构与代码实现详解