第一章(簡介)

2022-02-14 15:24:03 字數 495 閱讀 9764

技術手段:包含運用虛擬專用網路(virtual private network ,vpn),加密協議,入侵檢測系統(intrusion detection system , ids),

入侵防禦系統(instrusion prevention system , ips),訪問控制列表(access control list , acl),

生物識別系統,智慧卡技術以及其他有助於提高安全性的裝置

cia安全三要素:機密性,完整性,可用性

網路犯罪的寬泛分類:

1.盜用身份資訊

2.盜用服務

3.網路入侵或未經授權訪問

4.發布和/或傳播非法材料

5.欺詐

6.侵占

7.垃圾收集

8.編寫惡意**

9.未經授權銷毀或更改資訊

10.拒絕服務(dos)和分布式拒絕服務(ddos)攻擊

11.網路跟蹤

12.網路欺凌

13.網路恐怖主義

第一章 簡介

執行緒的優勢 發揮多處理器的強大能力 由於基本的排程單位是執行緒,因此如果在程式中只有乙個執行緒,那麼最多同時只能在乙個處理器上執行。在雙處理器系統上,單執行緒的程式只能使用一半的cpu資源,而在擁有100個處理器的系統上,將有99 的資源無法使用。在gui應用,執行緒可以提高使用者介面的響應靈敏度...

第一章 簡介

ipc是程序間通訊 interprocess communication 的簡稱。傳統上該術語描述的是執行在某個作業系統上的程序間的各種訊息傳遞 message passing 的方式。在unix作業系統過去30年的演變史中,訊息傳遞經歷了如下幾個發展階段。看一看由unix提供的各種同步形式的演變同...

第一章 Spring簡介

物件的建立 了解 spring 必須得了解一下物件的工廠模式 model publicinte cefruit publicclas mentsfruit publicclassorangeimplementsfruit 直接建立物件方式 fruit fruit neworange fruit.ea...