经济性 安全性acc模型

2023-2024-第一学期 20232323《网络空间安全导论》第二周学习

教材学习内容总结 密码历史悠久 单钥密码体制和双钥密码体制 密码分析的方法 密码的理论基础 密码学的新进展(各种加密) 密码学主要研究方向 教材学习中的问题和解决 问题1:密码加密解密原理的理解-解决方案:仔细阅读书籍,上网寻找 问题2:保密系统原理理解;单、双钥体制加密原理图理解-解决方案:大致理 ......
导论 20232323 学期 网络 空间

2023-2024-1 20232310 《网络空间安全导论》第二周学习

教材内容总结 教材学习中的问题和解决过程 问题1:学习抗量子密码是不了解其中提到的Hash函数 解决方法:看了B站教程 问题2:还有哪些常见的密码破译或攻击技术方法 解决方法:询问了GPT 社会工程学:攻击者可能会利用社会工程学技术,通过欺骗、诱导、或其他手段来获取密码,例如通过欺骗用户输入密码或通 ......
导论 20232310 网络 空间 2023

学期:2023-2024-1 学号:20232314 《网络空间安全导论》第2周学习总结

教材学习内容总结 教材学习中的问题和解决过程 问题1:模运算具体怎么算 问题1解决方案:询问gpt得知: 模运算是取余运算,具体的计算步骤如下: 将被除数除以除数得到商和余数。 将余数作为模运算的结果。 基于AI的学习 ......
学号 导论 20232314 学期 网络

2023-2024-1 20232312 《网络空间安全导论》第二周学习

2023-2024-1 20232312 《网络空间安全导论》第二周学习 教材学习内容总结 密码由来已久 单钥密码体制和双钥密码体制 密码分析的方法 密码的(数学)理论基础 密码学的新进展(各种加密) 教材学习中的问题和解决过程 问题1:密码加密解密原理的理解 -解决方案:研读书本例子,自己推敲。 ......
导论 20232312 网络 空间 2023

跳表模型

跳表RMQ算法 求解静态区间最值的一种算法。 f[i][j] 表示 从i出发,长度为2^j这一段区间的最大值。 初始化和递推: void init() { for(int j = 0; j < M; j ++ ) { for(int i = 1; i + (1 << j) - 1 <= n; i + ......
模型

最新!大模型真的存在涌现能力吗?

摘要 近期的研究表明,大型语言模型展现出了一种涌现能力,这种能力在小规模模型中不存在,但在大规模模型中显现出来。这种涌现能力吸引人的地方有两个:其一是它们的突然性,似乎是瞬间从不存在转变为存在;其二是它们的不可预测性,在看似难以预见的模型规模上出现。在这里,我们提出了一种关于涌现能力的替代解释:对于 ......
模型 能力

《网络空间安全导论》第2周学习总结

学期:2023-2024-1 学号:20232402 《网络空间安全导论》第2周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题1: 不理解欧几里得算法中的求乘法逆元 问题1解决方案: 1)向chatGPT提问≡是什么 回答:≡是模运算的符号,在数学中常用于描述同余关系。同余符号“≡”表 ......
导论 网络 空间

2023-2024-1 20232311 《网络空间安全导论》第二周学习

教材学习内容总结 思维导图 教材学习中的问题和解决过程 问题1:单钥密码体制加密的应用有哪些 问题1解决方案:先看了看上届学长的笔记,接着去询问chatai 问题2:学习抗量子密码是不了解其中提到的Hash函数 问题2解决方案:在B站上看了看介绍它的视频 基于AI的学习 思考 这一章有很多内容我无法 ......
导论 20232311 网络 空间 2023

信息安全系统设计与实现 学习笔记10

《UnixLinux系统编程》10章学习笔记 sh脚本 一个包含sh语句的文本文件,命令解释程序sh要执行该语句。 #! /bin/bash # comment line echo hello 使用chmod +x mysh使其可执行 以#!组合开始 sh脚本与C程序 sh:解释程序,逐行读取sh脚 ......
笔记 系统 信息

离散化模型

离散化算法常用来解决负值问题和取值范围过大问题。 模板: 使用lower_bound或者库函数set,map来写 写法1.lower_bound速度快 // 把要进行离散化的值排序去重后放入alls数组中,用二分进行映射。int find(int x) { return lower_bound(al ......
模型

数字三角形模型

1数字三角形 #include <bits/stdc++.h> #define CLOSE ios::sync_with_stdio(false);cin.tie(0);cout.tie(0) #define endl "\n" typedef long long LL; const int N = ......
三角形 模型 数字

R语言ARMA-GARCH模型金融产品价格实证分析黄金价格时间序列|附代码数据

全文链接:http://tecdat.cn/?p=32677 原文出处:拓端数据部落公众号 最近我们被客户要求撰写关于ARMA-GARCH的研究报告,包括一些图形和统计输出。 研究黄金价格的动态演变过程至关重要。文中以黄金交易市场下午定盘价格为基础,帮助客户利用时间序列的相关理论,建立了黄金价格的A ......

《信息安全系统设计与实现》第十一周学习笔记

第十二章 块设备I/O和缓冲区管理 块设备I/O缓冲区 I/O缓冲的基本原理非常简单。文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时。它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。 如果该缓冲区存在并且包含有效数据、那么它只需从缓冲区中读取数据、而 ......
笔记 系统 信息

《信息安全系统设计与实现》第十次学习笔记

第十二章:块设备I/O和缓冲区管理 块设备I/O缓冲区 I/O缓冲的基本原理:文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时。它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。如果该缓冲区存在并且包含有效数据、那么它只需从缓冲区中读取数据、而无须再次从 ......
笔记 系统 信息

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第十周学习笔记

20211325 2023-2024-1 《信息安全系统设计与实现(上)》第十周学习笔记 一、任务要求 自学教材第12章,提交学习笔记(10分),评分标准如下 1. 知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容 ( ......
20211325 笔记 系统 信息 2023

《网络空间安全导论》第二周学习总结

2023-2024-1 20232408《网络空间安全导论》第二周学习总结 一.教材学习中的问题和解决过程 一开始对openssl命令并不是很熟悉(虽然做了之后也不是很熟悉),学习openssl命令花了很长时间 解决办法:自己在虚拟机上反复试错,并且求助于博客园与CSDN,对一些公钥私钥的生成等至少 ......
导论 网络 空间

2023-2024-1学期20232423《网络空间安全导论》第二周学习总结

教材学习内容——密码学基础 2.1密码学概述 可见,早在远古时代,密码就已经存在——古人类的秘密信息传递和解读方式,随着时代进步,文字被创造,密码也随之变得越来越复杂,由以前的密码棒到机械密码再到现代密码,当然,凡是必不会一帆风顺,随着密码进步一起到来的,话有密码学面临的各种挑战。 2.2密码学基本 ......
导论 20232423 学期 网络 空间

信息安全系统设计与实现——学习笔记10

任务详情:自学教材第5章,提交学习笔记 Part1 知识点归纳&GPT提问 知识点归纳 1.块设备I/O缓冲区 与内存访问相比,磁盘I/O速度较慢,所以不希望在每次执行读写文件操作时都执行磁盘I/O。因此,大多数文件系统使用I/O缓冲来减少进出存储设备的物理I/O数量 I/O缓冲的基本原理: 文件系 ......
笔记 系统 信息

Reactor和Proactor模型

一、Reactor模式 ​ Reactor 翻译过来的意思是「反应堆」,这里的反应指的是「对事件反应」,也就是来了一个事件,Reactor 就有相对应的反应/响应。 ​ 事实上,Reactor 模式也叫 Dispatcher 模式,我觉得这个名字更贴合该模式的含义,即 I/O 多路复用监听事件,收到 ......
Proactor 模型 Reactor

【第25章】移动应用安全需求分析与安全保护工程

25.1 移动应用安全威胁与需求分析 25.1.1 移动应用系统组成 包括三个部分: 一是移动应用,简称 App; 二是通信网络,包括无线网络、移动通信网络及互联网; 三是应用服务端,由相关的服务器构成,负责处理来自 App 的相关信息或数据。 25.1.2 移动应用安全分析 移动应用的安全威胁主要 ......
需求 工程

【第26章】大数据安全需求分析与安全保护工程

26.1 大数据安全威胁与需求分析 26.1.1 大数据相关概念发展 数据成为信息时代的重要资源。随着数字化、网络化、智能化等相关信息技术的应用发展,数据产生及获取日益方便,数据规模已超出了传统数据库存储及分析处理能力范围,从而形成大数据的新概念。一般来说,大数据是指非传统的数据处理工具的数据集,具 ......
需求 数据 工程

【第22章】网站安全需求分析与安全保护工程

22.1 网站安全威胁与需求分析 22.1.1 网站安全概念 网站是一个基于 BIS 技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务,一般网站涉及网络通信、操作系统、数据库、Web 服务器软件、Web应用、浏览器、域名服务以及 HTML 、XML 、SSL 、Web Servic ......
需求 工程 网站

【第19章】操作系统安全保护(信息安全工程师)

19.1 操作系统安全概述 操作系统是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。 19.1.1 操作系统安全概念 国家标准《信息安全技术操作系统安全技术要求(GB/T20272—2019) 》根据安全功能和安全保障要求,将操作系统分成五个安全等级,即用户自主保护 ......
工程师 工程 系统 信息

【第20章】数据库系统安全

20.1 数据库安全概况 20.1.1 数据库安全概念 主流的数据库系统有 MSSQL、 MySQL 、Oracle 、 DB2等,数据库安全是指数据库的机密性、完整性、可用性能够得到保障,其主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。 20.1.2 数据库安全威胁 (1) ......
数据库 数据 系统

【第18章】网络安全测评技术与标准

18.1 网络安全测评概况 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 18.1.2 网络安全测评发展 1999 年,我国发布了《计算机信息系统安全保护等级划分准则》(GB ......
网络安全 标准 技术 网络

【15章】网络安全主动防御技术与应用

15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 15.1.1入侵阻断技术原理 防火墙、IDS 是保障网络安全不可缺少的基础技术,但是防火墙和 IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访 ......
网络安全 技术 网络

【第13章】网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述 13.1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。根据已经公开的漏洞信息,网络信息 ......
漏洞 网络安全 原理 技术 网络

【第16章】 网络安全风险评估技术原理与应用

16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。 本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险评估(简称“网络风险评估")就是指依据有关信息安全技术和管理标准,对 ......

【第7章】访问控制技术原理与应用(信息安全工程师)

7.1 访问控制概述 7.1.1 访问控制概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件 ......
原理 工程师 工程 技术 信息

【第4章】网络安全体系与网络安全模型(信息安全工程师)

4.1 网络安全体系概述 4.1.1 网络安全体系概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、 ......
网络安全 网络 模型 体系 工程师