Skip to main content
Advanced Search
Search Terms
Content Type

Exact Matches
Tag Searches
Date Options
Updated after
Updated before
Created after
Created before

Search Results

575 total results found

元数据

好好学习 计算机科学

是描述一条信息的数据,除了信息本身。因此,消息的内容不是元数据,而是由谁发送、何时发送、从何处发送、发送给谁,都是元数据的示例。法律系统通常比元数据更能保护内容:例如,在美国,执法部门需要手令才能接听某人的电话,但声称有权更轻松地获得您打电话给谁的名单。但是,元数据通常可以揭示很多信息,并且通常需要像它所描述的数据一样小心保护。   为什么元数据很重要 元数据通常被描述为除通信内容之外的所有内容。您可以将元数据视为信封的数字等价物。就像信封包含有关消息的发送者、接收者和目的地的信息一样,元数据也是如此。元数据...

公钥加密

好好学习 计算机科学

传统的加密系统使用相同的秘密或密钥来加密和解密消息。因此,如果我使用密码“bluetonicmonster”加密了一个文件,您将需要文件和密码“bluetonicmonster”来解码它。公钥加密使用两个密钥:一个用于加密,另一个用于解密。这会产生各种有用的后果。一方面,这意味着您可以将加密消息的密钥分发给您,并且只要您将另一个密钥保密,任何拥有该密钥的人都可以安全地与您交谈。您广泛分发的密钥被称为“公钥”:因此是该技术的名称。公钥加密用于加密电子邮件和文件非常好的隐私( PGP )、用于即时消息传递的OTR和用于...

设置进程限制

系统分析 内核

ulimit 格式 ulimit [-SHaAcdfMnst] [num] 描述 ulimit 设置或显示用户创建的进程的资源限制。 选项 -S 设置或显示软限制。可以将软限制修改为小于或等于硬限制的任何值。对于某些资源值,软限制不能设置为低于现有使用量。 -H 设置或显示硬限制。硬限制可以降低到任何大于或等于软限制的值。硬限制只能由具有超级用户权限的进程提高。 -a 显示所有可用的资源限制。 -A 设置或显示进程的最大地址空间大小,以 1024 字节为单位。如果超出限制,存储分配请求和自动堆栈增...

开源软件

好好学习 计算机科学

开源软件或自由软件是可以以允许其他人修改和从头开始重建的形式自由分发的软件。虽然它被称为“免费软件”,但它不一定像零成本那样免费:FLOSS程序员可以要求捐款,或收取支持或复制费用。Linux 是免费、开源程序的一个例子,Firefox 也是如此和托尔。

企业内联网

好好学习 计算机科学

电子邮件、Web 以及对文件和打印机的访问等服务可从公司或大型机构的本地网络访问,但不能通过更广泛的 Internet 访问。大多数公司认为这足以保护其内部文档,但这意味着任何可以连接到 Intranet 的攻击都可以访问或干扰本地保存的所有信息。这种攻击的一个例子是欺骗员工在他们的笔记本电脑上安装恶意软件。为了允许员工通过更广泛的 Internet 访问 Intranet,公司通常会提供自己的虚拟专用网络( VPN ),它可以从世界任何地方创建与 Intranet 内部的安全连接。

Cookie

好好学习 计算机科学

是一种网络技术,可让网站识别您的浏览器。Cookie 最初旨在允许网站提供在线购物车、保存偏好或让您登录网站。它们还支持跟踪和分析,因此网站可以识别您并了解更多关于您的去向、您使用的设备以及您感兴趣的内容——即使您没有该网站的帐户或未登录.

风险评估

好好学习 计算机科学

在计算机安全中,风险分析是计算威胁可能成功的机会,因此您知道要花费多少精力来防御它们。您可能会以多种不同的方式失去对数据的控制或访问权限,但其中一些的可能性比其他的要小。进行风险评估意味着决定您将认真对待哪些威胁,哪些威胁可能太罕见或太无害(或太难对付)而无需担心。请参阅威胁建模。

能力

好好学习 计算机科学

攻击者的能力(在我们在本指南中使用的意义上)是它能够实现其目标的能力。例如,一个国家的安全部门可能有能力接听电话,而邻居可能有能力从他们的窗口监视你。说攻击者“具有”能力并不意味着他们一定会使用该能力。这确实意味着您应该考虑并为这种可能性做好准备。

指纹

好好学习 计算机科学

公钥密码学的密钥是非常大的数字,有时长达一千位或更多位。指纹是一个小得多的数字或一组数字和字母,可用作该键的唯一名称,而不必列出所有密钥的数字。因此,举例来说,如果您和朋友希望确保您拥有相同的钥匙,您可以花很长时间阅读钥匙中的所有数百位数字,或者您可以各自比较您钥匙的指纹。密码软件提供的指纹通常由大约 40 个字母和数字组成。如果您仔细检查指纹是否具有正确的值,您应该可以安全地防止使用假密钥进行冒充。一些软件工具可能会提供更方便的替代方法来验证朋友的密钥,但需要进行某种形式的验证以防止通信提供商轻易地窃听。

加密

好好学习 计算机科学

以数学方式打乱信息或消息,使其看起来毫无意义,但仍然可以由拥有可以解密它的数据(密钥)的人或设备恢复到其原始形式。这限制了谁可以访问信息或消息,因为没有正确的密钥,几乎不可能逆转加密并恢复原始信息。加密是构成密码学领域的几种技

操作系统

好好学习 计算机科学

在计算机或设备上运行所有其他程序的程序。Windows、Linux、Android 、macOS 和 iOS 都是操作系统的示例。

安全证书

好好学习 计算机科学

一种自动确认公钥正确的方法(实际上是特定实体使用的公钥),以防止中间人攻击。网站最常使用它来向您的浏览器证明您与真实站点的安全连接,而不是与篡改您连接的其他系统的连接。

公钥

好好学习 计算机科学

表示公钥的字母或数字序列。某些隐私工具可让您检查您的设备和他们的设备看到的某人的密钥指纹之间的匹配。此检查的目的是防止中间人攻击,其中有人欺骗您使用错误的密钥。

密码

好好学习 计算机科学

旨在被记忆或以其他方式保护并保持私密的秘密,旨在限制对某些内容的访问,以便只有知道密码的人才能获得访问权限。它可能会限制对在线帐户、设备或其他东西的访问。基于多个单词的长密码也可以称为“密码短语”,以提醒我们它不仅仅是一个“单词”。主密码是用于在密码管理器或密码安全应用程序中解锁其他密码的主密码。

密码学

好好学习 计算机科学

设计密码的技术,让您可以在其他人无法理解消息的情况下向收件人发送和接收消息。

密钥

好好学习 计算机科学

在密码学中,一段数据使您能够加密或解密消息。

解密

好好学习 计算机科学

使加扰的消息或数据易于理解。加密的目标是使消息只能由打算接收它们的人解密。

加密

好好学习 计算机科学

一个过程,它接收消息并使其不可读,除非知道如何将其“解密”回可读形式。

传输加密

好好学习 计算机科学

在数据通过网络传输时对其进行加密,以便其他人在网络上进行间谍活动(例如咖啡店的黑客或您的 ISP)无法读取它。

Debian 常用指令

系统分析 命令

网络管理 建立网络接口配置文件 为 eth0 设备建立启用静态 IP 的示例文件 cd /etc/sysconfig/ cat > ifconfig.eth0 << "EOF" ONBOOT=yes IFACE=eth0 SERVICE=ipv4-static IP=192.168.1.2 GATEWAY=192.168.1.1 PREFIX=24 BROADCAST=192.168.1.255 EOF IP 地址 检查主机上的可用网络接口 ip link 设置静态 IP 地址 n...