- 计算机系统安全评估的第一个正式标准是可信计算机评估标准,它具有划时代的意义,为计算机安全评估奠定了基础
- 信息安全的发展大致经历了三个主要阶段:通信保密阶段、计算机安全阶段、信息安全保障阶段
- 由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的研究,即网络舆情分析技术
- 消息摘要算法MD5可以对任意长度的明文产生128位的消息摘要
- 验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证
- 基于矩阵的行的访问控制信息表示的是访问能力表,即每个主题都附加一个该主体可访问的客体的明细表
- 强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体
- 在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断,异常等
- 在UNIX/LINUX中,每一个系统与用户进行交流的界面,被称为终端
- 在UNIX/LINUX系统中,root账号是一个超级用户账号,可以对系统进行任何操作
- TCG使用了可信平台模块,而中国的可信平台以可信密码模块为核心
- 根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式
- PKI是创建、管理、存储、分布和作废数字证书的一系列软件、硬件、人员、策略和过程的集合
- 木马程序有两部分程序组成,黑客通过客户端程序控制远端用户的计算机
- 通过分析代码中输入数据程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术
- 恶意影响计算机操作系统,应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是恶意程序
- 根据加壳原理的不同,软件加壳技术包括压缩保护壳和加密保护壳
- 处于未公开状态的漏洞是0day漏洞
- 国家信息安全漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信息安全漏洞信息共享知识库,它的英文缩写是CNVD
- 电子签名需要第三方认证,是由依法设立的电子认证服务提供方提供认证服务的
整理不易,如有错误,希望轻喷,接受指正,积极完善。