我正在参加「掘金·启航计划」
- 信息系统安全保障涵盖三个方面:生命周期、保障要素和 安全特征
- P2DR安全模型的核心是 策略
- 在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法:差分 分析和线性分析
- DES算法的密钥长度是64位,但其中有 8 位被用做奇偶校验
- 在密钥未过期之前,如果密钥丢失或其他原因,需要将它从正常运行使用的集合中除去,被称为密钥的 撤销
- AAA是指 认证 、授权和审计
- 如果采用ECC算法,选取的参数p的规模应大于 160 位
- 进程就是为了实现 多任务 而提出的概念,其实它还有更细的管理单位——线程
- 在linux/unix中,最后一次登录信息可以用 lastlog 命令查看,它根据UID排序显示登录名、端口号和上次登录时间
- 在windows NT里,口令字密文保存在 SAM 文件里
- 信任链把信任关系从 信任根 传递扩展到整个计算机系统
- 代理服务器和包过滤技术、NAT技术不同之处在于,代理服务器在 应用层 对这些数据进行安全规则过滤
- IPsec协议中,既支持加密功能也支持数据完整性鉴别功能的是 ESP 协议
- 当一个函数被调用时,这个被调用函数的相关信息会保存在内存中的栈区,这块内存中连续的栈区域被称为 栈帧
- 编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码,被称为计算机 病毒
- 微软的 软件安全开发生命周期 模型时微软公司总结的一套完整的软件安全开发流程,将安全融入到了软件开发的每个阶段
- 国家信息安全漏洞共享平台CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是 CNVD
- 0day漏洞是指还处于 未公开 状态的漏洞
- 技术层面和管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。在管理层面,通过架构 ISMS 体系来实现
- 电子签名需要第 三 方认证,是由依法设立的电子认证服务提供方提供认证服务的
仍在学习路上......接受指正,积极完善。