- 信息技术可能带来的一些负面影响包括信息泛滥、信息污染和信息犯罪
- IATF提出了三个主要核心要素:人员、技术和操作
- 根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型
- RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散对数的困难性之上
- 对称密钥体制,根据对明文的加密方式的不同而分为两类:分组密码和序列密码
- 产生认证的函数类型,通常有三类:消息加密、消息认证码和哈希函数
- 基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个它可以访问的主体的明细表
- 为不同的数据库用户定义不同的视图,可以限制各个用户的访问范围
- 对于数据库的安全防护分为三个阶段:事前检查、事中控制和事后审计
- 数据库软件执行三种类型的完整性服务:语义完整性、参照完整性和实体完整性
- 数据库都是通过开放一定的端口,来完成与客户端的通信和数据传输
- 入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与防火墙联动从而实现动态防护
- 不同于包过滤防火墙技术,代理服务器在应用层对数据进行基于安全规则的过滤
- 模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节的技术是渗透测试
- 隶属于中国信息安全测评中心的中国国家信息安全漏洞库,其英文缩写为CNNVD
- 由大量NOP空指令0x90填充组成的指令序列是滑板指令
- 软件安全开发技术,主要包括建立安全威胁模型、安全设计、安全编码和安全测试等几个方面
- 微软SDL模型的中文全称为软件安全开发生命周期模型
- 信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度和索面临风险的复杂程度
- 《信息系统安全保护等级划分准则》中提出了定级的四个要素:信息系统所属类型、业务数据类型、信息系统服务范围和业务自动化处理程度
仍在学习路上......接受指正,积极完善。