算法期末复习
算法概述 符号 名称 数学含义 直观理解 O(g(n))O(g(n))O(g(n)) 渐进上界 f(n)≤c⋅g(n)f(n) \le c \cdot g(n)f(n)≤c⋅g(n) fff 不超过 ggg Ω(g(n))\Omega(g(n))Ω(g(n)) 渐进下界 f(n)≥c⋅g(n)f(n) \ge c \cdot g(n)f(n)≥c⋅g(n) fff 至少是 ggg Θ(g(n))\Theta(g(n))Θ(g(n)) 紧渐进界 c1⋅g(n)≤f(n)≤c2⋅g(n)c_1 \cdot g(n) \le f(n) \le c_2 \cdot g(n)c1⋅g(n)≤f(n)≤c2⋅g(n) fff 与 ggg 同阶 o(g(n))o(g(n))o(g(n)) 非紧上界 f(n)<c⋅g(n)f(n) < c \cdot g(n)f(n)<c⋅g(n) fff 远小于 ggg ω(g(n))\omega(g(n))ω(g(n)) 非紧下界 f(n)>c⋅g(n)f(n) > c \cdot g(n)f(...
软件安全期末复习
第一章:软件安全基础 软件安全相关概念 软件定义:一系列按照特定顺序组织的计算机数据和指令的集合,分为系统软件、应用软件和支撑软件 软件安全定义:采用工程的方法使得软件在敌对攻击的情况下仍能够继续正常工作 威胁来源:软件自身(漏洞与缺陷)和外界(黑客恶意代码) 内在的缺陷暴露在外在威胁下的状态即为风险 内在的缺陷遭遇外在威胁则形成安全事件 网络空间安全属性 (CIA+) 软件安全关注程序及其信息的以下特性: 保密性 (Confidentiality):信息不泄漏给非授权用户 完整性 (Integrity):数据未经授权不能改变 可用性 (Availability):授权实体可按需访问 其他:真实性、可核查性(访问控制)、可靠性 软件安全研究范围 软件生命周期(设计、编码、运维等阶段) 软件环境要素(运行环境、开发环境、开发者、软件自身) 软件安全功能(防反汇编、防调试、防篡改…) 软件安全知识体系 软件漏洞:原理、挖掘、利用、检测与防范(安全编码) 恶意代码:机理(病毒、木马、蠕虫)与检测防御 软件保护:软件分析(破解)与反破解技术(混淆、水印、脱壳等) PE 文...
大数据安全期末复习
CH 1 绪论 什么是大数据? 大数据具有 5V 特征 : Volume (大规模):数据量达 TB、PB、ZB 级,超出传统数据库处理能力 。 Variety (多样性):涵盖结构化、半结构化(如 XML)和非结构化数据(图片、视频) 。 Velocity (高速性):产生和处理速度快,强调实时性 。 Veracity (真实性):质量参差不齐,存在噪声或异常数据 。 Value (价值):价值密度低,需通过关联分析等技术挖掘高价值信息 。 什么是大数据安全? 独立的安全体系:大数据安全是针对大数据服务系统,从架构、认证、存储、算法设计等多个角度分析数据在全生命周期(采集、传输、存储、管理、使用)中的安全问题 。 双刃剑效应:大数据技术既是增强安全防护的手段,也会被攻击者利用创造出新的攻击模式(大数据赋能的安全攻防) 。 伴生性:它是大数据技术的伴生技术,是数字经济安全运转不可或缺的基础 。 隐私权概念的发展经历了哪些主要变化? 隐私权保护经历了 从住宅到人、再到信息 的重心转移 : 起源阶段 (1890-1902):1890 年提出...
网络安全期末复习
网络安全概述 网络安全基本属性:机密性、可用性、完整性 PDRR 安全模型 从“静态防护”转向“动态循环”的标志 保护→检测→响应→恢复 保护:采用一切手段(静态 防护)保护信息系统的五大特性 检测:检测网络安全漏洞和非法信息流 响应:对安全事件做出反应,阻止进一步破坏并将损失降至最低 恢复:及时 恢复系统服务 攻击类型 被动攻击:传输报文泄露、通信流量分析 根据安全属性,主动攻击分四类 : 阻断攻击:破坏系统资产,使其无法使用,针对可用性 截取攻击:非授权者获得资产访问权,针对机密性 篡改攻击:非授权者不仅访问且修改信息,针对完整性 伪造攻击:非授权者在系统中插入伪造信息,针对真实性 阻可用、截机密、篡完整、伪真实 网络信息安全服务 机密性服务:防止信息泄露给非授权者 完整性服务:提供消息正确性,确保没被改过 可用性服务:确保授权用户在需要时能访问资源 可审性服务:本身不防攻击,需与其他服务结合,确保行为可审计、可追溯 纵深防御与 IATF 纵深防御策略:层层设防,打破一层还有下一层 IATF (信息保障技术框架):强调人、技术、操作 三要素,构建多层保护 ...





