这一周以来,我系统地学习了《网络空间安全概论》这门网络课程,下面是我关于这个课程的一些汇总及心得,

供同学们在学习过程中做一些参考。

第一章 网络空间安全概述

这一章节主要包括网络空间威胁,网络空间框架。首先网络空间安全,其核心还是信息安全的问题。

网络空间安全威胁主要讲的是:网络空间安全框架,设备层威胁,系统层威胁,数据层威胁,应用层威胁

在这一章节里,我们了解了一些案例:

设备层安全中存在的硬件木马,系统层安全中的sqI注入,恶意代码,熊猫烧香和彩虹猫病毒等。

此外,我们还了解了动态风险模型(PDR,P2DR)和动态安全模型(P2DR2)。

第三章 物理环境和设备安全

这一章节主要包括物理安全和物理安全管理,工控设备安全,芯片安全,可信计算。

物理安全包括安全威胁,安全防护,安全设备。

物理安全管理讲的是设备访问控制和物理访问控制。

工业控制系统:

特点:层次化,网络化。核心组件:网络设备,主机设备和控制设备。比较典型的是伊朗的震网病毒。

但是,我国工控安全研究起步晚,“点状发展,底子薄弱”研究机构企业分散,核心设备全靠进口,工控安全研究起步晚,大部分靠参考国外标准。

第四章 网络安全技术

这一章节主要包括防火墙概述,防火墙关键技术,入侵检测技术,虚拟专用网。

网络空间安全概论心得相关推荐

  1. 网络空间安全概论 第二章 作业

    课程 学校 学校云 下载APP 搜索感兴趣的课程 个人中心 网络空间安全概论 申请认证证书 郭文忠.董晨.张浩.何萧玲.杨旸.邹剑.刘延华.李应.倪一涛.孙及园 评价课程 公告 评分标准 课件 测验与 ...

  2. 《网络空间安全概论》学习笔记

    第一章:网络空间安全概述 1.网络空间的产生: 2001年,美国在<保护信息系统的国家计划>中首次提出"网络空间" 什么是 Cyberspace(网络空间)? 2008 ...

  3. 网络空间安全概论第五章笔记

    第五章 网络攻防技术 信息收集的必要性和内容: 必要性 攻防对抗(博弈)中:对敌方信息的掌握是关键 内容 在入侵一个目标系统之前,了解:管理上的安全缺陷和漏洞.网络协议安全缺陷与漏洞.系统安全缺陷与漏 ...

  4. 网络空间安全概论 学习笔记(二)

    第五章:网络攻防技术 网络入侵的前提:了解目标系统可能存在的安全缺陷和漏洞 侵入过程和信息收集相辅相成,在侵入过程中进一步掌握其他更多信息,改变侵入方式. 5.1:网络信息收集技术--网络踩点 网络踩 ...

  5. 2019寒假训练营寒假作业(三) MOOC的网络空间安全概论笔记部分

    目录 第五章 网络攻防技术 5.1:网络信息收集技术--网络踩点 信息收集的必要性及内容 网络信息收集技术 网络踩点(Footprinting) 网络踩点常用手段 5.2:网络信息收集技术 --网络扫 ...

  6. 密码学-计算机与网络空间安全概论

    计算机安全的核心需求 保密性.完整性.可用性.真实性.可追溯性 安全攻击 被动攻击:对传输进行窃听和监测,获取传输的信息 主动攻击:对数据流伪装.重放.修改和拒绝服务 安全机制 加密 数字签名 访问控 ...

  7. 2021上岸东南大学网络空间安全学院916学硕心得分享——初试篇

    2021上岸东南大学网络空间安全学院916学硕心得分享--初试篇 一.导言 1.根据自己的实际情况合理选择院校 2.坚定的决心 3.良好的心态 4.灵通的消息 5.良好的学习习惯 二.英语篇 1.单词 ...

  8. 分布式计算、云计算与大数据概论心得理解

    分布式计算.云计算与大数据概论心得理解 第一章 分布式计算概述 分布式计算的概念 分布式计算与其相关计算的发展趋势 集中计算(单机计算) 串行运算与并行运算简介 各种计算简介 网络计算 网格计算 分布 ...

  9. 【保研夏令营经验贴】2021武汉大学国家网络安全学院+华中科技大学网络空间安全学院+华中科技大学武汉光电国家研究中心

    本人基本情况如下 学校:211 专业:计算机科学与技术 成绩排名:3/137 英语水平:四六级飘过 在校期间参加过一项省级创新创业项目,和区块链有关,同时也参加过数学竞赛.英语竞赛.数学建模,在力扣和 ...

最新文章

  1. sql server排序慢_用Nginx实现接口慢查询并可示化展示TOP 20
  2. F5 network
  3. 图书馆预约在线课程方法
  4. mysql create很多table,SQL CREATE TABLE 语句
  5. 使用撤回流RetractStream的场景
  6. 【转】C,C++宏中#与##的讲解
  7. html5之MIME类型
  8. spring4.x(6)---SpringIOC的Scope配置
  9. 嵌入式操作系统内核原理和开发(线程状态)
  10. SAP RFC BAPI
  11. MySQL 8.0.11 中使用 grant ... identified by 时 error 1064 near 'identified by '密码'' at line 1...
  12. ott盒子 MySQL_LAMP源码环境搭建与phpmyadmin的使用
  13. Python3 高级用法
  14. 聚宽 get_price 多个股票数据_上证指数(000001)股票历史数据,下载上证指数(000001历史数据_股票股市历史数据下载股票数据网...
  15. 【线性代数笔记】秩为1的矩阵的性质
  16. re2正则表达式引擎学习(四)
  17. SAP中会计科目删除相关知识点
  18. 二维码的原理竟如此简单,第一次有人说的这么明白
  19. Java实现蜗牛爬井的问题
  20. C#通过类的继承来实现判断任意一个三角形并求出它们的周长及面积(等腰三角形,等边三角形,直角三角形,等腰直角三角形)

热门文章

  1. ROS-3DSLAM --开篇:综述
  2. [转贴]LINUX新手入门及安装配置FAQ
  3. 逆水寒跑商时服务器维护,逆水寒跑商路线推荐 合适的路线让你事半功倍
  4. 操作系统课程课程笔记
  5. 利用Java实现微信公众号发送信息提醒通知
  6. 微商如何通过喜马拉雅引流?首先要明白引流的目的是什么?
  7. gitee 图床因外链访问过多被封,我们该怎么办
  8. 对修饰器的实验支持功能在将来的版本中可能更改。在“tsconfig“ 或 “jsconfig“ 中设置 “experimentalDecorators“ 选项以删除此警告
  9. 实战录 | 浅谈前端项目构建与优化
  10. 开源发票识别_自由职业者和小型企业的前4种开源发票工具