计算机系统安全评估的第一个正式标准是 TCSEC 标准(可信计算机评估标准)2
信息安全的进展大致经历了三个主要阶段,通信保密阶段,计算机安全阶段和信息安全保障阶段3
由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和处理,需要加强相关信息技术的讨论,即网络舆情分析技术4
消息摘要算法 MD5 可以对任意长度的明文,产生 128 位的消息摘要5
验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证6
基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表7
强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体8
一般说来,操作系统应当运行在特权模式下,或者称为内核模式下,其他应用应当运行在普通模式下,即用户模式下
在标准的模型中,将 CPU 模式从用户模式转到内核模式的唯一方法是触发一个特别的硬件自陷8
在 Unix/Linux 中,每一个系统与用户进行沟通的界面,称为终端9
在 Unix/Linux 系统中,root 账号是一个超级用户账户,可以对系统进行任何操作
超级用户账户可以不止一个10
TCG 使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心11
根据 ESP 封装内容的不同,可将 ESP 分为传输模式和隧道模式12
PKI,公钥基础设施
是一系列基于公钥密码学之上,用来创建,管理,存储,分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合13
木马通常有两个可执行程序,一个是客户端,即控制端,另一个是服务端,即被控制端
黑客通过客户端程序控制远端用户的计算机14
通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,是污点传播分析技术15
恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实施控制