- 1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑
- IATF提出的信息保障的核心思想是纵深防御战略
- 分类数据的管理包括这些数据的存储、分布移植和销毁
- 传统对称密码加密时所使用的两个技巧是:代换和置换
- 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为授权
- 自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作
- 恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为
- 每个事务均已begin transaction语句显式开始,以commit或rollback语句显式结束
- 控制其他程序运行,管理系统资源并未用户提供操作界面的系统软件的集合是操作系统
- 进程与CPU通信是通过中断信号来完成的
- 在 UNIX/LINUX 系统中,服务是通过inetd进程或启动脚本来启动
- 主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型
- NIDS包括探测器和控制台两部分
- 指令寄存器eip始终存放着返回地址
- 根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获得程序控制权的过程,是漏洞利用
- 攻击者窃取web用户sessionID后,使用该sessionID登录进入web目标账户的攻击方法,被称为会话劫持
- 通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为污点传播分析技术
- 栈指针寄存器esp始终存放栈顶指针
- 信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三部分
- 电子认证服务提供者拟暂停或者终止电子认证服务的,应在暂停或者终止服务60日前向国务院信息产业的主管部门报告
仍在学习路上......接受指正,积极完善。