itsfate

班级

TA还未加入任何班级

课程

2万+浏览/ 659学员/ 4.6评分
系统运维 组网技术
2万+浏览/ 704学员/ 4.8评分
8601浏览/ 252学员/ 0评分
3万+浏览/ 1214学员/ 4.3评分
2万+浏览/ 785学员/ 4.3评分
E学堂
免费
2万+浏览/ 54学员/ 5评分

笔记

来自无线通信安全(1)

无线通信安全一、无线信息安全的简介1896年波波夫发出了第一个传输200米左右的无线电波。无线网络分类:无线个人网(WPAN)无线局域网(WLAN)无线城域网(WMAN)叫wimax 覆盖范围110公里左右。通过微博互联。无线通讯技术:宽带技术、低速技术、移动通讯技术。无线通讯的安全特点1、难以物理隔离2、抗外界干扰的能力差3、移动设备难以管理4、安全机制不健全二、无线局域网的安全技术(wireless LAN)基于IEEE802.11技术,wi-fi无线局域网的安全机制1、服务集标识符(Service Set Identifier SSID)2、静态IP与MAC地址绑定3、有线对等保护机制(Wired Equivalent Privacy,WEP/WEP2)在802.11b中采用RC4算法设置4组静态密钥,WEP2是WEP协议的增强4、无线保护访问(Wi-Fi Portected Access WPA/WPA2)三、手机安全技术问题:垃圾短信、垃圾呼叫垃圾短信分类:违法欺诈、商业广告、诱骗内容、骚扰性短信。手机恶意代码的转播途径:终端对终端、网关-终端、pc-终端防范策略新技术:WSN(无线传感网)、RFID、GPS等

来自电子商务安全(0)

电子商务系统--“三流的系统”:信息流、物流、资金流。第一部分 电子商务模式用户购物流程:用户注册--选择商品--放入购物车--生成订单--付款--收货。商家受理流程:客户订单--订单收留--库存查询--(无货--生成采购订单)--入库--有货--生成销售单--货物出库--发货确认--结算。第二部分 安全需求和安全技术用户购物流程的安全威胁:1、口令安全2、数据完整性、数字签名、数据加密3、支付安全4、商品防伪(如何追踪溯源)CA?第三部分 网络欺诈和案例网络欺诈、钓鱼网页、信息欺骗、重复支付、网银欺骗

来自网络威胁与防范(0)

一、网络威胁病毒、流氓软件、黑客攻击、钓鱼网站、垃圾邮件、单一的网络威胁对个人的威胁并不大,但综合特征的威胁会很大。。为什么会有网络威胁客观上:1、网路的开放性(TCP/IP协议)2、网络协议和网络服务的缺陷。(TCP/IP协议之处没有考虑到安全问题如加密和认证)主观上:1、用户无意识的操作2、个别人员恶意的攻击或破坏。----------------------------------------------------攻击步骤探测--攻击--控制--部署--隐藏--------------------------------------------------如何提高防范网络威胁1、技术性防御(防火墙、入侵检测等)2、制度严格的管理制度3、用户的安全意思----------------------------------------------------常见的网络威胁1、网络扫描2、网络窃听3、木马后门4、拒绝服务5、社会工程

来自Windows系统安全(0)

一、windows安全的概念什么是windows系统安全问题表现的2个方面:黑客猖獗、病毒泛滥。主要原因:对黑客及其诱惑、本身安全漏洞、用户防范意识薄弱。如何保证windows安全意识?提高防范意思、安全配置、安全加固二、windows安全意识和用户防范最小权限+最小服务=最大的安全用户的安全意识:1、删除不用的账户,设置安全密码,定期更改密码。2、不随意安装来历不明的软件,下载的软件需要进行病毒查杀。3、要警惕系统异常。如:系统变慢等。三、windows系统的安全配置1、账户安全管理设置安全口令(易记不易猜)、保护administrator账户、停用Guest账户、创建陷阱账户。2、授权管理根据最小权限原则--本地安全策略3、共享管理4、服务管理5、进程与启动安全管理四、windows安全加固安全漏洞修补使用防火墙使用杀毒软件

留言

功能维护升级中,维护完成完后将再次开放,非常抱歉给您学习造成的不便。