- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 计算机数据及软件的安全;3-1 计算机数据加密;信息安全问题;信息安全的基本要求;信息摘要算法;MD5算法介绍;MD5算法过程;9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。七月-21七月-21Saturday, July 17, 2021
10、市场销售中最重要的字就是“问”。22:10:3122:10:3122:107/17/2021 10:10:31 PM
11、现今,每个人都在谈论着创意,坦白讲,我害怕我们会假创意之名犯下一切过失。七月-2122:10:3122:10Jul-2117-Jul-21
12、在购买时,你可以用任何语言;但在销售时,你必须使用购买者的语言。22:10:3122:10:3122:10Saturday, July 17, 2021
13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。七月-21七月-2122:10:3122:10:31July 17, 2021
14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。17 七月 202110:10:31 下午22:10:31七月-21
15、我就像一个厨师,喜欢品尝食物。如果不好吃,我就不要它。七月 2110:10 下午七月-2122:10July 17, 2021
16、我总是站在顾客的角度看待即将推出的产品或服务,因为我就是顾客。2021/7/17 22:10:3122:10:3117 July 2021
17、利人为利已的根基,市场营销上老是为自己着想,而不顾及到他人,他人也不会顾及你。10:10:31 下午10:10 下午22:10:31七月-21
;MD5算法的应用;SHA-1算法介绍;信息摘要算法的安全性;加密算法——对称加密;对称加密算法的概念;异或加密的安全性分析;DES算法(一);DES算法(二);加密模式及相关概念(一);加密模式及相关概念(二);加密模式及相关概念(三);DES加密四要素总结;3DES算法;RC4算法;加密算法——非对称加密;非对称加密的概念;非对称加密使用场景;RSA算法概念;RSA算法原理(一);RSA算法原理(二);综合应用——SSL的应用;SSL的概念;SSL的工作方式;SSL的应用;综合应用——数字证书与数字签名;PKI的概念;数字证书;X.509证书;数字签名;数字签名的过程;代码签名;一、计算机软件的安全问题
1、软件在计算机安全中的二重性
软件是计算机系统的重要组成部分。和硬件相比,软件是计算机系统的灵魂,用户通过软件才能使用计算机。
(1)计算机软件是系统安全保护的对象和安全控制的措施。
(2)计算机软件是危害计算机安全的途径和对象。;2、计算机软件危害
(1)以软件为手段,获取未经授权的信息,破坏计算机数据。
(2)以软件为手段,阻碍计算机系统的正常运行或其他用户的正常使用。
(3)以软件为对象,破坏软件可靠的完成指定的功能。
(4)以软件为对象,非法复制软件。;二、计算机软件安全控制的基本方法
1、访问控制
它是一种控制对计算机系统资源访问的安全机制。在这种机制中,客体和主体被分配有不同的访问权限,系统根据这种权限控制主体是否有权访问某个客体,允许以什么方式访问客体。
(1)自主访问控制
(2)强制访问控制; 2、隔离控制
隔离就是把系统分割为互相独立的基本部分,每个部分可以单独执行任务,互不干扰。
(1)物理隔离
(2)时间隔离
(3)加密隔离
(4)逻辑隔离; 3、加密变换
加密的目的是防止非法用户对被保护对象内容的了解。
软件加密的好处:
(1)可以使软件代码不被泄露,防止软件设计技术被剽窃。
(2)可以防止软件被非法拷贝、使用、跟踪和实施反向工程。
; 4、审计控制
审计就是件事计算机系统运行时产生的各种安全性事件。
例如:对资源(文件、文件夹)的访问;
用户的登录、注销;
用户和用户组的管理;;3-2 计算机软件安全;三、操作系统安全
1、操作系统的不安全性
2、操作系统的安全控制
(1)用户身份识别
(2)对内存的保护
(3)对文件的保护
1)设置口令
2) 访问控制; 3、安全操作系统
实现操作系统安全的一种办法是另行设计安全操作系统,
您可能关注的文档
最近下载
- 2025青岛版小学科学三年级上册1-5《制作动物分类图册》(教学课件)(新教材).pptx
- 标准图集-17J008 挡土墙(重力式、衡重式、悬臂式) 无水印.pdf VIP
- JJF(陕) 048-2021 一体化振动变送器校准规范.docx VIP
- 退药申请单.doc VIP
- 2025年中国镁铝尖晶石行业投资前景及策略咨询研究报告.docx
- 农牧民培训国家通用语言.pptx
- 2022年度国铁集团质量安全红线检查迎检实施方案(最终版) (2).pdf VIP
- 六年级数学上册第一单元圆基础测试题北师大.doc VIP
- (高清版)B/T 42584-2023 信息化项目综合绩效评估规范.pdf VIP
- 《建筑给水复合管道工程技术规程》CJJ@T155-2011.pdf VIP
文档评论(0)