[{"createTime":1735734952000,"id":1,"img":"hwy_ms_500_252.jpeg","link":"https://activity.huaweicloud.com/cps.html?fromacct=261f35b6-af54-4511-a2ca-910fa15905d1&utm_source=V1g3MDY4NTY=&utm_medium=cps&utm_campaign=201905","name":"华为云秒杀","status":9,"txt":"华为云38元秒杀","type":1,"updateTime":1735747411000,"userId":3},{"createTime":1736173885000,"id":2,"img":"txy_480_300.png","link":"https://cloud.tencent.com/act/cps/redirect?redirect=1077&cps_key=edb15096bfff75effaaa8c8bb66138bd&from=console","name":"腾讯云秒杀","status":9,"txt":"腾讯云限量秒杀","type":1,"updateTime":1736173885000,"userId":3},{"createTime":1736177492000,"id":3,"img":"aly_251_140.png","link":"https://www.aliyun.com/minisite/goods?userCode=pwp8kmv3","memo":"","name":"阿里云","status":9,"txt":"阿里云2折起","type":1,"updateTime":1736177492000,"userId":3},{"createTime":1735660800000,"id":4,"img":"vultr_560_300.png","link":"https://www.vultr.com/?ref=9603742-8H","name":"Vultr","status":9,"txt":"Vultr送$100","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":5,"img":"jdy_663_320.jpg","link":"https://3.cn/2ay1-e5t","name":"京东云","status":9,"txt":"京东云特惠专区","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":6,"img":"new_ads.png","link":"https://www.iodraw.com/ads","name":"发布广告","status":9,"txt":"发布广告","type":1,"updateTime":1735660800000,"userId":3},{"createTime":1735660800000,"id":7,"img":"yun_910_50.png","link":"https://activity.huaweicloud.com/discount_area_v5/index.html?fromacct=261f35b6-af54-4511-a2ca-910fa15905d1&utm_source=aXhpYW95YW5nOA===&utm_medium=cps&utm_campaign=201905","name":"底部","status":9,"txt":"高性能云服务器2折起","type":2,"updateTime":1735660800000,"userId":3}]
<>信息安全
信息安全主要指信息网络的硬件、软件及其系统中的数据收到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。简括:社会安全的隐私保护。
信息安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多科学科。
信息安全的发展史:略,仅作了解用。
<>安全性攻击:
被动攻击(简答题):==
攻击者在未被授权的情况下,非法获取信息或数据文件,不对数据信息做任何修改。包括监听未受保护的通信、流量分析,解密弱加密的数据流、获得认证信息等。
特性:对传输进行窃听和监测,攻击者的目标是获得传输的信息。
常用手段:
搭线监听
无线截获
其他截获
流量分析
对付被动攻击的重点是防预,不是检测。
主动攻击:
主动攻击主要包括对数据流进行篡改或伪造,可分为4类:
1.伪装
2.重放: 指攻击者对截获的合法数据进行复制,然后出于非法目的再次生成,并在非授权的情况下进行传输。
3.信息篡改: 对合法消息的某些部分进行修改、删除,或延迟信息的传输、改变信息的顺序等。
4.拒绝服务:破坏系统,降低其性能或耗尽被攻击目标资源。
对付主动攻击的重点:检测并从攻击造成的破坏中及时地恢复。
<>信息安全基础研究
——密码学主要研究内容: 数据加密算法 消息认证算法 数字签名算法 密钥管理 ——信息安全理论的主要内容: 身份认证 授权和访问控制 安全审计和安全协议
<>信息安全应用研究:
安全技术:
防火墙技术、漏洞扫描和分析、入侵检测、防病毒等。
安全平台:物理安全、网络安全、系统安全、数据安全、用户安全、边界安全。