区块链安全基础一
关键词:信息安全 网络安全 (非)对称加密 密钥管理技术一. 信息安全知识基础1.1 信息安全定义&特征1.1.1信息安全的定义: a. 信息系统的安全(也称实体安全,系统运行的安全) b. 特定信息体系的安全 系统中信息的安全(用户权限的限制,数据加密) 管理安全(对信息资源和系统运行的管理) 1.1.2信息安全的特征a. 保密性 b. 完整性 c. 可用性 d. 可控性 e. 可审查性 关于五种特征的解释:(1)保密性:保密性是指信息不泄漏给非授权的个人、实体和过程,或供其使用的特性。(2)完整性:完整性是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。(3) 可用性:可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资产。(4)可控性:可控性是指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。(5)可审查性(抗抵赖性):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接...
【学习笔记】简单网络结构的搭建/vlan配置
(重新粗糙存档一下,过程图基本都丢失了,仅用于个人学习笔记使用) 网络基础架构图 网络通信的原理 软件的使用 a. 关于拓扑图: 接入层交换机,汇聚层交换机 b.技术实现6要求 Vlan trunk 不同vlan间的通信(三层交换技术)交换机的基础命令/知识: vlan: 虚拟局域网 vlan trunk stp 链路聚合 hsrp(vrrp)——公司内部的网络系统 将pc1和pc2放入不同vlan可以实现隔离 (同一虚拟网之间的电脑可以通信,不同的不可通信) vlan范围: 1-4094 关于常见接口类型: 交换机常见接口类型:有Access和trunk Access用来接入终端,电脑,打印机,服务器 trunk用在交换机与交换机之间 trunk技术解决交换机之间传输vlan数据的问题 命令行敲错后,跳出卡顿:ctrl+shift+1 三种模式: Enable # Config Exit 退出 查看都在#模式中; 配置文件的查看:show run (running-config...


