信息安全工程师教程:位置隐私保护常用方法-模糊空间和 2018-02-01 | |
模糊空间和坐标变换 模糊空间指用一个空间区域来代替用户的具体位置坐标,通过故意降低用户发送给位置服务提供商的位置.. |
信息安全工程师考试要点(27):操作系统安全增强的实现方法 2018-02-01 | |
数据库安全的概念 1、数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性是指保护数据库中的数据.. |
信息安全工程师教程:位置隐私K-匿名算法与应用 2018-02-01 | |
位置隐私K-匿名算法与应用 基于K-匿名的位置隐私保护方案是当前的研究热点之一,迄今为止,在位置匿名处理中,使用最多的模.. |
信息安全工程师考试要点(26):操作系统安全增强的实现方法 2018-02-01 | |
操作系统安全增强的实现方法 1、安全操作系统的设计优先考虑的是隔离性、完整性和可验证性三个基本原则。 2、目前.. |
信息安全工程师教程:位置隐私保护常用方法-位置分享 2018-02-01 | |
位置分享 为了应对非可信位置服务提供离问题,位置分享将模糊化的位置信息分割成所谓的"份"每"份"都有严格限制的位置精.. |
信息安全工程师考试要点(29):特洛伊木马 2018-02-01 | |
信息安全工程师考试要点(29):特洛伊木马 1、木马的常见功能有:主机信息管理、文件系统管理、屏幕监视和控制、密码截获、注册.. |
信息安全工程师考试要点(28):恶意代码定义 2018-02-01 | |
恶意代码定义 恶意代码(Malicious Code,有时也称为Malware,即恶意软件)是指一切旨在破坏计算机或者网络系统可靠性、可用.. |
信息安全工程师教程:间隔匿名算法 2018-02-01 | |
间隔匿名算法 间隔匿名算法的基本思想为:可信第三方匿名服务器构建一个四叉树的数据结构,将二维空间用十字分成四个面积.. |
九、智能手机的安全防护技术手段包括: 2017-11-22 | |
九、智能手机的安全防护技术手段包括: 病毒木马查杀:基于病毒库和特征值进行查杀。 骚扰拦截:用户将垃圾短信和骚扰电话加入黑名单,一旦匹配则进行拦截。 .. |
八、位置隐私保护的方法 2017-11-22 | |
八、位置隐私保护的方法 1、假名技术:包括位置假名和身份假名 位置假名:用户用几个虚假的位置(以一定策略生成一组假位置)代替自身所处的真实位置,发送给服务器.. |
七、基于角色的访问控制技术 2017-11-22 | |
七、基于角色的访问控制技术 基于角色的访问控制技术(RBAC):对系统操作的各种权限不是直接授予具体用户,而是在用户集合与权限集合之间建立一个角色集合。每一种.. |
六、后门 2017-11-22 | |
六、后门 后门指绕过系统中常规安全控制机制而获取对特定软件或系统的访问权限的程序。后门一般是攻击者在获得目标主机控制器后为了今后能方便进入该计算机.. |
五、木马 2017-11-22 | |
五、木马 木马是一种附着在正常应用程序中或单独存在的一类恶意程序。与计算机病毒和蠕虫相比,木马不能自我传播。木马同样具有隐蔽性和非授权性的特点。.. |
四、网络蠕虫 2017-11-22 | |
四、网络蠕虫 蠕虫是一类可以独立运行、并能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。.. |
三、计算机病毒 2017-11-22 | |
三、计算机病毒 计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 计算机病.. |
二、恶意代码 2017-11-22 | |
二、恶意代码 1、恶意代码是指为达到恶意目的而专门设计的程序或代码,是指一切旨在破坏计算机或网络系统可靠性、可用性、安全性和数据完整性、或消耗系统资源.. |
一、数据库加密技术与访问控制技术的关系 2017-11-22 | |
一、数据库加密技术与访问控制技术的关系1、 数据库加密技术:通过密码算法运用及密钥管理,对计算机系统外存储器中数据提供保护手段,可以防止泄密,提高数据安全性。2.. |
九、信息安全专业英语 2017-11-21 | |
九、信息安全专业英语(1)Public—key cryptography Symmetric—key cryptosystems use the same key for encryption and decryption of a message,th.. |
八、信息安全标准化知识 2017-11-21 | |
八、信息安全标准化知识 1、信息安全管理体系标准BS7799 BS7799标准是英国标准协会(British Standards Institution,BSI)制定信息安全管理体系标准。它包括两.. |
七、风险评估 2017-11-21 | |
七、风险评估 1、 定量评估方法 定量的评估方法是指运用数量指标来对风险进行评估。 定量的评估方法的优点是用直观的数据来表述评估的结果,看起来一目.. |
六、安全监控 2017-11-21 | |
六、安全监控 安全监控可以分为网络安全监控和主机安全监控两大类。 安全监控的内容主要包括以下几点:(1)主机系统监视。 (2)网络状态监视。 (3)用户操作监.. |
五、网络隔离 2017-11-21 | |
五、网络隔离 网络隔离是一项网络安全技术,它消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,对非网络的威胁如内容安全。 网络隔离技术的.. |
四、分级保护 2017-11-21 | |
四、分级保护 涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级。.. |
三、等级保护 2017-11-21 | |
三、等级保护 国家信息安全等级保护坚持自主定级、自主保护的原则。 GB17859—1999标准规定了计算机系统安全保护能力的五个等级,即:用户自主保护级;系.. |
二、信息安全法律法规 2017-11-21 | |
二、信息安全法律法规 我国立法现状: 《中华人民共和国计算机信息系统安全保护条例》,这是一个标志性的、基础性的法规。到目前为止,我国信息安全的法律体系.. |