精华内容
下载资源
问答
  • 计算机安全++原理与实践_(美)威廉·斯托林斯,(澳)劳里·布朗_
  • In the four and a half years since the first edition of this book was published, the field has seen continued innovations and improvements. In this new edition, we try to capture these ...
  • 计算机安全 Stallings 计算机安全原理与实践 pdf 版本
  • 计算机安全 原理与实践(computer security)的PPT文件,备注中 解释的很详细,和书上的内容几乎一样多,,, 1-22章
  • 计算机安全原理与实践》从整体角度介绍了安全的系统和安全系统的方方面面。他对安全的大部分子方面做了概要性的介绍,介绍概念和原理,并给出个把例子,让读者直观的了解,最后给出思考题用来复习。在每个章节后面...

    武大的信息系统安全认为只有系统中每个地方都安全了这个系统才是安全的。什么

    样的才是全面安全的系统。《计算机安全原理与实践》从整体角度介绍了安全的系

    统和安全系统的方方面面。他对安全的大部分子方面做了概要性的介绍,介绍概念

    和原理,并给出个把例子,让读者直观的了解,最后给出思考题用来复习。在每个

    章节后面会给出介绍,引导有想深入了解的朋友可以查询的读物和web站点。
    可能部分翻译的地方存在瑕疵,作为整体介绍可以不必纠缠一小部分的概念,作为

    安全体系结构,重点是整体,本书扮演引路人的角色。
    授人与鱼不如授人与渔,这个是一个介绍入门和引人思考的好书。

    展开全文
  • 这三个方面都体现在遍历所有采样点的循环种 该循环面向的是 可见 采样点,因此,判定采样点的可见性很重要(对于人类,一个点能不能看到,我们的大脑有清除的认知,但对于计算机,这是需要进行判定的) 可能存在无限...

    第三章 一个古老的绘制器

    1525年,阿尔布雷·丢勒 制作了一幅木刻画,展示了一种可以绘制任一形体透视图的方法。
    本章我们将开发一个软件来模拟丢勒展示的方法。

    • 丢勒视角绘制算法的伪代码
    Input: a scene containing some objects, location of eye-point
    Output: a drawing of the objects
    
    initialize drawing to be blank
    foreach object o
        foreach visible point P of o
            Open shutter
            Place pointer at P
            
            if string from P to eye-point touches boundary of frame
                Do nothing
            else
                Hold a pencil at point where string passes through frame
                Hold string aside
                Close shutter to make pencil-mark on paper
                Release string
    • 该算法有三个方面值得注意,这三个方面都体现在遍历所有采样点的循环种
      • 该循环面向的是 可见 采样点,因此,判定采样点的可见性很重要(对于人类,一个点能不能看到,我们的大脑有清除的认知,但对于计算机,这是需要进行判定的)
      • 可能存在无限数量的可见采样点
      • 当细线触碰画框而不是穿过画框内的空白区域该如何处理(即物体有一部分超出 显示界面时)
      • 对于 第二个问题,可用使用 逼近 绘制来解决,即选择有限数量的采样点,使得在纸上的这些标记能够较好地呈现出物体的外形。关于这一部分本书后面会有大量的讨论,具体讨论在这里先咱暂时搁置。
      • 对于 第三个问题,剔除视域(眼睛或相机能看见的那一部分世界)外的采样点,这是图形学中一个常见的操作,可以避免将绘制时间浪费在 视域 之外。该操作成为 裁剪。这里我们会使用一个非常简单的点裁剪版本。
      • 对于 第一个问题,即 可见性问题。 根据 丢勒 所示方法,要确定采样点 P 是否可见,用户只需要将指针定在 P 点,然后观察细线是沿着一条直线直达螺丝钉的孔眼,还是途中遇到鲁特琴的某处或其它物体而产生了弯折。 即,从 鲁特琴上一点出发,向 螺丝钉孔眼(观察者) 方向射出一道射线,如果射线能够直达观察者,途中没有接触其它点,则说明 该出发点对于观察者可见。 这里,我们暂时忽略可见性检测。

    • 实现
      • 设墙上螺丝钉孔眼作为坐标系原点,记为E(作为"视点")。
      • 令绘画的画框,位于 z = 1 平面上,即观察者到画框平面的距离为 一个单位长度
      • 记 画框平面上距离孔眼最近的点为 T;其坐标为 (0, 0, 1)
      • 令 y 轴竖直向上, x 轴沿水平方向
      • 平面画框的范围由角点 ( x m i n y m i n , 1 ) (x_{min} y_{min}, 1)(xminymin​,1)、( x m a x , y m a x , 1 ) (x_{max}, y_{max}, 1)(xmax​,ymax​,1) 定义。这里我们做简化处理,设画框是一个正方形,即长宽相等 x m a x − x m i n = y m a x − y m i n x_{max} - x_{min} = y_{max} - y_{min}xmax​−xmin​=ymax​−ymin
      • 画框中画纸的左下角为记为 ( x m i n , y m i n ) (x_{min}, y_{min})(xmin​,ymin​), 右上角记为 ( x m a x , y m a x ) (x_{max}, y_{max})(xmax​,ymax​)
      • 设我们正在观察物体上的点 P(x, y, z)
      • 连接 PE 即丢勒模型中的细线,会穿过画纸,设穿过的该点为 P ‘ = ( x ‘ , y ‘ , z ‘ ) P` = (x`, y`, z`)P‘=(x‘,y‘,z‘)
      • 可以得 z ‘ = 1 z` = 1z‘=1 ,因此 P ‘ P`P‘ 在画纸上的坐标为 ( x ‘ , y ‘ ) (x`, y`)(x‘,y‘)
      • 接下来就是计算这个 x ‘ , y ‘ x`, y`x‘,y

    45ee81a0b6ec42afab72098c20292eac.png
      • 对于该问题,我们可以用相似三角形进行求解。因为 z ‘ = 1 z` = 1z‘=1 这一条件,就很好求解了。

    5e2a5d9a7818d3b86f88d071221a7b55.png
      • 得出:

    frac{x`} {x} = frac{z`} {z}
    frac{y`} {y} = frac{z`} {z}

      • 因 z` = 1 得:

    x` = frac{x} {z}
    y` = frac{y} {z}

      • 这样即可得到 P` 的坐标
      • 丢勒绘制算法的一个简单实现版本

    Input: a scene cotaining some objects Output: a drawing of the objects initialize drawing to be blank foreach object o foreach visible point P = (x, y ,z) of o if(x_min <= (x/z) <= x_max and y_min <= (y/z) <= y_max) make a point on the drawing at location (x/z, y/z)

      • 为了和我们后面将采取的更一般性的方法一致。这里,我们默认 x轴正向是朝左的,现在我们要让 x轴 反过来,即让 x轴正向朝右,那么代码中的结果 x 就要加个 负号

    if(x_min <= (x/z) <= x_max and y_min <= (y/z) <= y_max) make a point on the drawing at location (-x/z, y/z)


    • 绘图
    • 接下来绘制一个立方体,立方体有 8个 顶点,给出它们的模型坐标
    索引坐标
    0
    1
    2
    3
    4
    5
    6
    7
    (-0.5, -0.5, -0.5)
    (-0.5, 0.5, -0.5)
    (0.5, 0.5, -0.5)
    (0.5, -0.5, -0.5)
    (-0.5, -0.5, 0.5)
    (-0.5, 0.5, 0.51)
    (0.5, 0.5, 0.5)
    (0.5, -0.5, 0.5)
    • 需要注意的是,我们的视点是(0, 0, 0),那么这样,这个立方体就包裹了视点,因此,我们让立方体在 z 轴方向移动三个单位,即 立方体所有坐标的 z += 3
    • 接下来 根据 丢勒的绘制算法,我们需要在立方体表面采样大量的点来进行绘制。但实际上这是不必要的。
      • 若 A、B 是一条边的两个端点,我们将 A 和 B 映射到图纸上的 A ‘ A`A‘ 和 B ‘ B`B‘ ,可以发现 A 和 B 之间的点,也都映射到了 A ‘ A`A‘ 和 B ‘ B`B‘ 的连线上。这一点是可以几何证明出来的。
      • 而立方体属于 线框模型,即可以用几个顶点 和 顶点之间的连线得到的边 来进行描述。那么实际上,我们只需要绘制出 立方体的顶点,然后进行连线即可。
    • 需要注意的是,空间中的直线 其在平面上的投影 不一定为 直线,如果该直线穿过了 投影中心 (螺丝孔眼/观察者),则其在平面上的投影是一个点,我们认为其是无意义的。
    • 现在给立方体模型添加一个 边表,每条边用两端点的点的索引表示:
    索引端点
    0
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    (0, 1)
    (1, 2)
    (2, 3)
    (3, 0)
    (0, 4)
    (1, 5)
    (2, 6)
    (3, 7)
    (4, 5)
    (5, 6)
    (6, 7)
    (7, 4)
    • 绘制线段时会面临两个选择
      • 是逐条边进行迭代,对每一条边,分别计算它们端点的投影位置,再将这两个投影点连接在一起。
      • 还是先遍历每一个顶点,计算各顶点的投影点,然后再基于计算得到的投影点逐边进行迭代。
      • 由于每个顶点由三条边共享,对于第一个选择 每个顶点需要计算 三次
      • 而第二个选择则需要对数据进行重复访问
      • 这两种选择取决于任务是在 硬件上实现 还是 软件上实现,对此会在后面的章节进行讨论。 我们当前选择 第二个选择。
    • 之后我们还要思考裁剪问题,在投影后,一条边的一个端点可能会在图纸内,而另一个则可能跑到图纸外了。对于这种情况,这里我们暂时不作讨论,我们现在认为 画框外的部分不会被绘制(对于 WPF 而言 确实是这样)
    • 给出此时的伪代码:
    Input: a scene containing one object ob
    Output: a drawing of the objects
    
    initialize drawing to be blank;
    for (int i = 0; i < number of vertices in ob; i++)
    {
        Point3D P = vertices[i];
        pictureVertices[i] = Point(-P.x/P.z, P.y/P.z)
    }
    for(int i = 0; i < number of edges in ob; i++)
    {
        int i0 = edges[i][0];
        int i1 = edges[i][1];
        Draw a line segment from pictureVertices[10] to pictureVertices[i1];
    }
    • 最后还需要注意程序所绘图形显示在 ”矩形窗口“ 之内,而窗口的坐标从 ( x m i n , y m i n ) (x_{min}, y_{min})(xmin​,ymin​) 到 ( x m a x , y m a x ) (x_{max}, y_{max})(xmax​,ymax​)。
      • 我们可以去除这一坐标区间的限制。而采用在图形库中常用的、在 x 和 y 两个方向上均为 0~1 的区间。可按下面的方法 对 x 坐标进行转换
        • 首先将 x 坐标 减去 x m i n x_{min}xmin​,这样新的坐标将位于 0 ~ x m a x − x m i n x_{max} - x_{min}xmax​−xmin​ 的范围,再让它除以 x m a x − x m i n x_{max} - x_{min}xmax​−xmin​ 新的 x 坐标就映射到 0~1 范围了。

    x_{new} = frac {x - x_{min}} {x_{max} - x_{min}}

        • y 坐标同理
        • 但之前为了让画面右侧方向对应场景 x 坐标增加方向,我们改变了 x 的符号。那么 x 重映射后其实是 -1 ~ 0 范围,因此我们还要让新的 x + 1
        • 这些位于 0~1 范围的坐标常称为 标准化的设备坐标:它们给出了显示设备从左到右、从上到下的取值范围。
          • 对一个典型的显示器而言,其竖直方向坐标的取值范围值常为 0~1,而水平方向坐标的取值范围则为 0~1.33
        • 这一标准化处理公式需要记住
    • 给出伪代码:
    Input: a scene containing one object ob
    Output: a drawing of the objects
    
    initialize drawing to be blank;
    for (int i = 0; i < number of vertices in ob; i++)
    {
        Point3D P = vertices[i];
        double x = P.x / P.z;
        double y = P.y / P,z;
        pictureVertices[i] = Point(1 - (x - x_min) / (x_max - x_min),
            (y - y_min) / (y_max - y_min)
        );
    }
    for(int i = 0; i < number of edges in ob; i++)
    {
        int i0 = edges[i][0];
        int i1 = edges[i][1];
        Draw a line segment from pictureVertices[10] to pictureVertices[i1];
    }

    • 程序
      我们将使用一个简单的 WPF 程序来实现该算法。
    public partial class MainWindow : Window
    
        {
    
            public MainWindow()
    
            {
    
                InitializeComponent();
    
    
    
    
    
                Canvas gp = this.FindName("Paper") as Canvas;
    
    
    
                double[,] vtable =
    
                {
    
                    {-0.5, -0.5, 2.5 },
    
                    {-0.5, 0.5, 2.5 },
    
                    {0.5, 0.5, 2.5 },
    
                    {0.5, -0.5, 2.5 },
    
                    {-0.5, -0.5, 3.5 },
    
                    {-0.5, 0.5, 3.5 },
    
                    {0.5, 0.5, 3.5 },
    
                    {0.5, -0.5, 3.5 }
    
                };
    
                int[,] etable =
    
                {
    
                    {0, 1 },
    
                    {1, 2 },
    
                    {2, 3 },
    
                    {3, 0 },
    
                    {0, 4 },
    
                    {1, 5 },
    
                    {2, 6 },
    
                    {3, 7 },
    
                    {4, 5 },
    
                    {5, 6 },
    
                    {6, 7 },
    
                    {7, 4 }
    
                };
    
    
    
                Point[] pictureVertices = new Point[vtable.Length];
    
                double x_min = -0.5;
    
                double xSpace = 1;
    
                double y_min = -0.5;
    
                double ySpace = 1;
    
                double scale = 100;
    
    
    
                for(int i = 0; i < vtable.GetLength(0); ++i)
    
                {
    
                    double x = vtable[i, 0];
    
                    double y = vtable[i, 1];
    
                    double z = vtable[i, 2];
    
    
    
                    x /= z;
    
                    y /= z;
    
                    x = scale * (1 - (x - x_min) / xSpace);
    
                    y = scale * (y - y_min) / ySpace;
    
    
    
                    pictureVertices[i] = new Point(x, y);
    
                    gp.Children.Add(new Dot(pictureVertices[i]));
    
                }
    
                for(int i = 0; i < etable.GetLength(0); ++i)
    
                {
    
                    int i0 = etable[i, 0];
    
                    int i1 = etable[i, 1];
    
    
    
                    gp.Children.Add(new Segment(pictureVertices[i0], 
    pictureVertices[i1]));
    
                }
    
            }
    
        }
    • 书中给出的 C# 代码还是为了让读者理解这一章讨论的投射算法。里面的 Dot、Segament 需要自实现,可以在 http://cgpp.net 即本书官网下载。

    fa46a2b24b6ba2924bff60d0beab7a99.png

    • 局限性
    • 显然我们这里的代码非常简单,且无法应用于更广泛 和 更高级的场景中。
      • 例如如果立方体每个面有不同的颜色,这里我们只是把边绘制了出来,无法绘制立方体面的颜色
      • 我们这里也没有对光进行模拟。我们能看到物体正是因为光从物体表面射入了我们的眼睛。
      • 我们对于模型数据的表示缺乏通用性。我们可以将建模数据存入一个可被程序读取的文件,该文件具有规范的格式。例如该文件中存储的 先是顶点的数目,跟着一个订点表,然后是边的数目 跟着一个边表。

    练习

    假设在丢勒木刻画中,不仅标记了点,还在点附近标记了细线另一端砝码距离地面的高度。该数字即为视点距离采样点的距离。如果 鲁特琴被带走了,而又想在画中画一盏灯,且灯在鲁特琴的前面,那么我们就可以根据之前标记的距离,来把灯合成到原本的画中。
    这类似于 基于深度的画面合成,其是 z-buffer 的许多应用之一。
    在每个采样点处记录的深度值类似于在 z-buufer 中存储的值,尽管并非同一值。

    可以使用点的索引来表示面,称为 索引面集,我们用 ( P 0 , P 1 , P 2 , . . . ) (P_0, P_1, P_2, ...)(P0​,P1​,P2​,...) 来表示一个面。对于立方体而言,我们可以用 ( P 2 − P 1 ) × ( P 1 − P 0 ) (P_2- P_1) × (P_1 - P_0)(P2​−P1​)×(P1​−P0​) 来表示该面的法向量,请构建立方体的 索引面集,使得每个面的法向量都朝外。

    6a2a12f42b3013f682a6eecf2a206e97.png

    画个三棱柱
    我们只需要修改传入的 点集 和 边集 即可

    a7a6ec0913de4be5cc81b311edc0e95c.png

    a3047bd3c57c8606c03c0708fbce779d.png
    展开全文
  • 课程所用软件实验环境:Windows 10 1903版 SDL trados studio 2011 SP1 版第六周 翻译记忆软件实战 Lecture 6: SDL Trados Studio 2011 [TM]Video: Lecture00. 本周课程导读 Introduction of Lecture 6 (01:06) 下载:...

    8220e742ffe65336e79316dac689f764.png

    课程所用软件实验环境:

    1. Windows 10 1903版
    2. SDL trados studio 2011 SP1 版

    第六周 翻译记忆软件实战 Lecture 6: SDL Trados Studio 2011 [TM]

    Video: Lecture00. 本周课程导读 Introduction of Lecture 6 (01:06)

    下载: SDL multiterm 2011 没有提供下载.

    术语库管理: 直接在 SDL trados Studio 2019 中, 建立好新项目后. 在新项目中的术语管理中
    创建术语库 - 从文件导入术语库, 即可选择 microsoft 官方出品的 .tdx 术语库. 时间很长

    Video: Lecture01. SDL Trados Studio 2011安装过程演示(无声) Installation of SDL Trados 2011(No Sound) (12:42) [is]

    Video: Lecture02. SDL Trados Studio 2011卸载演示视频 (无声) Uninstallation of SDL Trados 2011 (No Sound)(10:09) [us]

    Video: Lecture03. 快速入门 Quick Guide (09:05) [qg]

    微软语言门户-术语下载www.microsoft.com

    微软官方英文文档-翻译练习使用

    Video: Lecture04. 编辑器视图(菜单栏和工具栏) the Menu Bar and the Tool Bar in the Editor Area (14:24) [mb] --完成于 2013 年 11 月 25 日

    新建项目 - 默认模板 -

    4d5e1a4f5706d575c7f4a3ea9b5c1e1c.png

    处理完毕以后, 点击小房子下面的图标, 打开文件.

    42b05540223d32e416b664a19510eea4.png

    选中文件, 看到.sdlxliff 尾缀的文件

    771c560d2521c21c95e53b139597e94d.png

    软件界面的 quick insert 工具栏用途是快捷输入非语元素, 包括数字, 网址, 符号等.

    8ea3db30ac7858af22cc54bb4ac5aca8.png

    和 quick insert 配合使用的 QuickPlace, 都是结合翻译记忆库使用的. 使用方式是在右键点击选择, 或者使用快捷键 alt加逗号, 请注意 alt+,的快捷键可能被占用.

    e52d25cee75226e75a4112574f5ca728.png

    d129199a1350b9a3a23968c66a7854fa.png

    视图 -- 标准 -- 类似橡皮擦的图标是快捷键组合

    3315ce0d7da443b99c86724ae81c89f8.png

    Video: Lecture05. 编辑器视图(翻译结果显示、术语识别及其他窗口)the Translation Result, Term Recognition and Other Panels in the Editor Area (07:17)

    编辑器视图示例:

    1bb9a397fe91aeba96b2bce9a6a375a7.png

    自动创建翻译记忆库副本:
    命名方式: Microsoft_Microsoft

    4a55e047075138d5109930c2a05a25c8.png

    在记忆库中搜索关键字 windows 示例:
    位置: 翻译结果窗体最底部右侧 -- 相关搜索

    f881220ad8943a6083a52679014c38af.png

    术语库搜索:

    783eb68b732a82328bf92501970c2b7f.png

    最右侧预览功能需安装 office 并激活 office.

    e8622d862c6a522d519ebfd463d0217f.png

    点击上图鼠标指针所在的"单击此处生成初始预览"

    ec3b7ea5fd4b2229044f750dd531a877.png

    SDL Trados Studio 最右下角状态栏:

    图片最右下角有几个数字, 27, 8, 82.

    其中: 字符数 27 表示当前句子翻译结果是 27 个字符.
    其中: 数字 8 表示本文有 8 个句段被翻译
    其中: 数字 82 表示本文还有 82 个句段没有翻译

    7b1eae9efaa8cbad0864799123bef031.png

    Video: Lecture06. 编辑器视图(原文区和译文区)the Original Texts and Translation Texts in the Editor Area (16:56) [ot]

    概念: 什么是句段:
    当文章导入 SDL 时, 会自动进行断句, 常见的断句规则: 通过句末的句号, 还有前后都没有内容的标题. 都作为句段处理.

    在原文和译文之间, 椭圆形框住的全部内容, 称为句段状态显示区

    2bff651bdc292cb5295e05f99e402d20.png

    句段状态显示区中, 用不同的图标来标识句段的状态, 有未翻译, 草稿, 翻译完成等几个状态, 标记译文的完成程度.

    733878731745e1d78beaddb8fac4e045.png

    上图中选择部分示例的箭头, 指向的红色宝盖头, 就是 SDL 自动识别的术语.
    插入术语有两个方法,
    一个是在术语翻译(这里是中文的部分, 如微软, 答复)上右键选择"插入术语翻译".
    一个是快捷键 ctrl + shift + L, 在译文区调出术语菜单.

    d366c96b46013ba26e21b96a0a5b8f24.png

    通过点击"显示所有快捷键按钮", 可以显示当前可以使用的全部快捷键.

    6fdae7901b858b1fb8addb7b3a91894a.png

    上图中 PC 下方有个蓝色线, 说明 PC 是非语元素. 在右侧使用 alt + 逗号 快捷键调用(实测不能使用, 因为我的电脑 alt+, 被占用).

    翻译完一句以后, 使用 ctrl + enter 进入下一句

    2d7fc4177c0b1209576bd5ad27a7d92c.png

    翻译过程中, 我们查的也是项目翻译记忆库,翻译完一个句子后,生成的翻译单元,也 会存储到项目翻译记忆库. (项目翻译记忆库是自动生成的记忆库副本, 为了防止误删.实测未看到)

    概念: tab
    给文本加粗, ctrl+b.
    通过 .txt 和 html 的文件的<b/>加粗</b>. 像穿衣服一样, 通过给纯文本加标签来改变他的格式.

    e1ad37c1bd79b65e4c5541a405b0f4c3.png

    如上图, 文章中有很多标记, 标记是可以通过
    1. 复制粘贴
    2. quickplace 菜单实现.

    需要提醒大家的是,成对出现的标记,必须要 全部转移到右侧,因为前面和后面的尖括号如果丢掉其中的任何一个,这个标记都是不起- 作用的。 为了避免大家在翻译的时候遗漏标记, Trados 使用了一种叫作 "幽灵标记"的东西。 大家来看第 14 个句段。 我们先输入第一个标记, 输入完成后,在它的后方立刻出现了 一个浅紫色的标记。 我们可以选中它, 但是没法删掉它,因为它不需要删除。 它根本就不是一个真的 标记,只是提醒我们,记得一会儿把这个标记转移过来,不要丢了。 这就是为什么它叫做"幽灵标记"。

    在这里还有两个小窍门教给大家。
    第一个是将原文从原文区复制到译文区。ctl + insert 或者右键菜单选同项.
    第二个为了保护标记不被误删. 前往"格式"菜单, 选中"保护标记"。这时候我们再到译文区中,发现所有的标记都没法删除了
    • 分割句段及合并句段

    23838a10c08a8c382313d6b73a1d8d3d.png
    1. 分割句段, 选中位置后使用菜单中的"分割句段"
    2. 合并句段: 先用鼠标左键, 点击前面的 8A,再摁着 Ctrl 键,选择 8B,两个 句段就同时选中了。 我们再点击右键,找到"合并句段",点击一下, 这时候两个句段就合并成了一个句段.
    • 格式不同, 无法合并句段, 比如标题和一般的句子.

    b62f8b6b3c6801ecad93a7937dda1561.png

    翻译完后导出文档:

    1. 文件 -- 另存译文
    2. 文件 -- 导出批任务 -- 可选双语对照等格式的译文

    Video: Lecture07. 编辑器视图(其他功能) the Other Features in the Editor Area (06:50)

    激活行的作用

    就是激活一个句段.

    70c136b94905be91f6e08970510bf09a.png
    • 保持激活行为当前行, 只有在其他行输入内容后, 激活的当前行才会切换到另一行.
      这个功能用处不大.

    d24da9e7133cf8190a6e61a19089e122.png

    更改当前句段的状态

    这个功能常用于上机给下级审校译文.

    35372dcf34904dc0fcbda0b29ea662c4.png

    添加备注功能

    9d240aaa6e782ea99b51244e9f6f6f3c.png

    ### 统计信息

    右下角 381 句段, 双击可弹出显示设置菜单, 可以设置所需的选项.

    1ada3ec87266090bf6d092664027cc09.png

    确认统计信息选项:

    fd1656e944c21bcd89611dca456249c9.png

    添加新术语:

    738b32964054946bb31e1d2baa82340e.png

    Video: Lecture08. 翻译项目创建过程详解 How to Create a Translation Project

    演示创建项目的过程

    1. 打开软件, 创建项目

    783ca5f39e5b1ee8efde246f7f848ff4.png

    2. 为项目起名并选择安装位置.

    4dbcf9437f8f1cd47df7b29685ca9eca.png

    上图中: 允许对支持的文件类型进行源编辑 意思是允许修改原文, 比如修改 word 的原文的内容.

    3. 选择翻译的两种语言: 英文和中文

    8a0764442f9619e10952aa7f9ca13b8d.png

    4. 添加待翻译的文件:

    a3f7da27a4dda7eddd5d9fcddce20cc2.png

    15ee020473bdbc166b185db3b8fbc0fa.png

    文件添加完毕, 即在选定的项目存储位置(本图中是 C:UserspnDesktopmicrosoften-US),
    复制了一份翻译用的 word 文档.

    5. 为项目选定翻译记忆库或者机器翻译记忆库:
    常用的是选择本地文件翻译记忆库. 一般不选择机器翻译记忆库.

    83a977d5790cfb8aed84ee0ea598b460.png

    在记忆库文件界面, "设置" 可以用来更改及查看翻译记忆文件的位置, 还有创建时间及创建人等信息.

    554f806b6e03fd758b21d34ecb30d548.png

    6. 添加本地术语库

    03e14bc7c8542b68999860281adcdc71.png

    1c2e793332eacca1c16d7d3c838f9c48.png

    Perfect Match 比较晦涩, 以后再讲

    82a81c33322bd87bb74273aa49399ec9.png

    在项目准备窗口中,我们面临的就是选择使用怎样的任务序列来处理当前这个项目,这也是本节视频的重点,

    所谓的任务序列就是一系列任务的集合,也就是所谓的批任务. 在刚才创建项目- 的过程中我们发现要翻译的文档已经复制粘贴到了EN-US 的文件夹中,而批任务处理的就是这个文件.

    e2554ffd186e920f8e0a400afd2f5d25.png

    一般我们选"准备" 选项, 因为这个任务序列的最后一项是更新翻译记忆库.

    转换为翻译格式, 意味着生成 SDL X live 双语文件, 里面保存着断句后的原文句段以及我们在翻译过程中添加进去的译文.
    正是因为原文和译文都存储在里面,所以它才叫做双语文件,在整个翻译项目文件夹中一共有两个双语文件,分别存储在源语言文件夹中和目标语言文件夹中,

    我们在Trados中翻译的是 目标语言文件夹里的双语文件,也就是这里的CH-CN文件夹中的SDL X live 文件.

    2239c2469e8a8b59ff6f5726502c9099.png

    点击下一步, 新生成三个文件夹

    9cb9e4c735ba60a90c1744690b21b29e.png

    其中 TM 文件夹是项目翻译记忆库. 项目记忆库的命名方式:项目名称_翻译记忆库名称.sdltm.其中 zh-CN 文件夹中是 .sdlxliff 文件(本文是hyper-v_technical_overview.docx.sdlxliff ).
    - 在Trados中,我们一般把这个SDLXLIFF 文件称为双语文件 这里面保存着断句后的原文句段以及我们在翻译过程中添加进去的译文. 正是因为原文和译文都存储在里面,所以它才叫做双语文件.

    在整个翻译项目文件夹中一共有两个双语文件,分别存储在源语言文件夹中和目标语言文件夹中,我们在Trados中翻译的是目标语言文件夹里的双语文件,也就是这里的zH-CN文件夹中的SDLXLIFF 文件

    0e99dd972c44d527bdaa015486ff8a24.png

    点击上图的关闭, 项目创建完毕, 并在项目文件夹中生成 .sdlproj 文件.正是这个 文件将前面的几个文件夹关联起来.

    df68ed868069231d6b81accd57e29e07.png

    到SDL Trados 中 点击项目视图查看我们刚刚创建的项目了,双击激活这个项目 然后到文件视图中去查看我们要翻译的双语文件.

    0d86e8a6cba0de58e809af3744b7bcd3.png

    我们展开左侧的导航栏,通过选择语言可以查看我们现在翻译的是哪一个文件夹下的双语文件,

    16afb0da41c2eb0f5f2057594b4ce837.png

    上图是zh-cn 翻译工作文件夹, 下图是原文 en-US文件夹

    5b5c9ef1c9678eb8903686ab378e760e.png

    通常情况下,我们是不能翻译EN-US文件夹下的双语文件的,因为当我们在翻译的过程中还想添加别的语种,比如将英文翻译成日语. 那我们就得以EN-US文件夹下的双语文件为基础复制粘贴然后创建出目标语言为日语的双语文件.

    至此, 项目创建全部完成.

    Video: Lecture09. 项目经理为译员创建项目文件包详解 How to Create Project Package (06:29)

    把自己作为项目管理人员(项目经理, 译员主管, 审校人员)角度来看 SDL 软件

    大致流程: 把翻译任务指派给译员,当译员翻译完成后再把这任务指派给审校人员进行审校,当审校人员审校完成后, 再. 导出最终的译文交给客户.

    不是直接把双语文件给译员, 正确的做法, 创建项目文件包给译员.

    fa0037611a8ff71320c421c4979f16fa.png

    创建项目文件包后, 可以看到待翻译或者参考的文档(参考"用途")

    3530541ae68452d8804459a848d38e61.png

    所谓的多语言项目,就是那种需要将一种语言翻译成多种语言的项目.

    d1141d59676545583934838c949b04c7.png
    我们可以在这里为每一种语言创建一个文件包.
    注: Trados 不可以将一个 1000 字的 word 文档分成两个 500 字的文档,然后发送给两个人同时翻译, 事实上 SDL Trados Studio 2011 在分割文件包时,不会把一个单独的 sdlxliff 双语文件分割成多个 sdlxliff 双语文件

    9f581e8490df6e62ce7d894c10a47670.png

    上图中, 我们可以为项目文件包命名, 并分配给指定的用户.
    比如我们可以给它取名为microsoft_translator_A. 分配给已经创建好的用户账户 A.

    如何创建 SDL 项目文件包用户

    如下图, 当前并无预先设立好的账户.

    9f581e8490df6e62ce7d894c10a47670.png

    创建名为 Translator A 的账户.

    9a597fa64a1f8b9df302ced70b840ebd.png

    同理创建名为 Translator A 的账户,然后我们选择要将这个项目文件包分配给谁。

    7799b350048917ef803f22dfc441ccd2.png

    如何分配手动任务

    默认的任务有翻译和检查.

    对应之前讲过的批任务.那些是软件执行的任务,我们将一系列软件可以执行的任务,比如分析文件, 预翻译文件等等,按照我们的需求排列在一起,就组成了软件可以执行的批任务.

    6f1a0f276621b612344d1a688c483117.png

    而这里的翻译和检查任务,则是需要人来完成的任务,所以我们管它叫做手动任务。不同的任务对应不同的编辑器配置。

    8a1374a0ce8985d83eefd159e3f06ccc.png

    我们说过不同的配置对应不同的编辑器视图界面, 翻译配置用于做翻译的人,检查配置用于做审校的人,签发配置用于最后定稿的人.

    我们选择翻译. 然后点击确定, 点击关闭.

    1bf8ebe3c7b844daa7df606a5125f844.png

    如上图, 我们创建了一个手动任务: Test.

    c15a79ab03fbfc61433d45fa1ebcffef.png

    选择创建好的用户 translator a, 以及, 创建好的手动任务 Test. 点击下一步.

    1bca3da3b60eeedae6d00eb800de3d59.png

    上图这个页面默认没有 主翻译记忆库, 以及 术语库, 要手动选择上. 这样我们才能包含之前添加的主记忆文件以及术语库. 最后点击完成. 等待下图的进度条走完, 一个项目文件包就创建完成了

    fe84911663b554b105cdfd08351fc80b.png

    同时, 在 microsoft 项目文件夹中, 路径: C:UserspnDocumentsStudio 2011Projects, 会发现一个新的文件 microsoft_translator_A.sdlppx.

    2761ee7e7a925da6ee46709f816e417f.png

    1162125ddb9735f1ef5be241c23de1bc.png

    上图是树形结构.

    然后我们就可以将 microsoft_translator_A.sdlppx 发送给译员了. 本节完毕.

    以后会讲解译员拿到 microsoft_translator_A.sdlppx 文件后, 如何翻译.

    几个小技巧:

    1. 查找插件安装文件包地址的快捷方式
      windows 资源管理器中, 打开快速访问, 输入如下内容即可.
      2017 版输入 %APPDATA%SDLSDL Trados Studio14PluginsPackages
      2019 版输入%APPDATA%SDLSDL Trados Studio15PluginsPackages

    20abb87422d554c466c12255976a5dc5.png

    发布时间: 2020 年 5 月 4 日.非商用可任意转载.

    展开全文
  • 新书推荐《计算机安全原理与实践(原书第4版)》长按二维码了解及购买深入浅出地介绍计算机安全的原理,计算机安全领域的知名教材。编辑推荐本书作者William Stallings博士和La...

    新书推荐

    计算机安全:原理与实践(原书第4版)

    长按二维码
    了解及购买

    深入浅出地介绍计算机安全的原理,计算机安全领域的知名教材。

    编辑推荐

    本书作者William Stallings博士和Lawrie Brown博士有丰富的学术和专业经验,自2007年出版本书第1版以来,始终以理论和实践并重作为核心目标,系统地介绍计算机安全领域的各个方面,全面分析计算机安全领域的威胁、检测与防范安全攻击的技术、方法以及软件安全问题和管理问题,并反映计算机安全领域的最新发展和技术趋势。

    内容简介

    本书是计算机安全领域的经典教材,系统介绍了计算机安全的方方面面。全书包括5个部分:第一部分介绍计算机安全技术和原理,涵盖了支持有效安全策略所必需的所有技术领域;第二部分介绍软件和系统安全,主要涉及软件开发和运行带来的安全问题及相应的对策;第三部分介绍管理问题,主要讨论信息安全与计算机安全在管理方面的问题,以及与计算机安全相关的法律与道德方面的问题;第四部分为密码编码算法,包括各种类型的加密算法和其他类型的加密算法;第五部分介绍网络安全,关注的是为Internet上的通信提供安全保障的协议和标准及无线网络安全等问题。

    本书覆盖面广,叙述清晰,可作为高等院校计算机安全课程的教材,同时也是一本关于密码学和计算机网络安全方面的非常有价值的参考书。

    作者简介

    William Stallings 博士,知名计算机图书作者,已撰写18部著作,包含这些著作的修订版在内,已出版70多本书籍。他曾13次获得美国教材和学术专著作者协会(Text and Academic Authors Association)颁发的年度最佳计算机科学教材的奖项。他的研究兴趣包括计算机网络、通信、安全、操作系统等,曾为多种计算机和操作系统设计并实现了基于TCP/IP和基于OSI的协议组,从微型计算机到大型机都有涉及。他创建并维护着计算机科学学生资源网站(Computer Science Student Resource Site)ComputerScienceStudent.com。这个网站为学习计算机科学的学生(和专业技术人员)提供了丰富的文档和链接。

    Lawrie Brown 博士是澳大利亚国防大学信息技术与电子工程学院的一名高级讲师。他的专业兴趣涉及通信和计算机系统安全以及密码学,包括通过代理证书进行客户端认证、电子商务和Web环境下的可信及安全、使用函数式编程语言Erlang设计安全的远端代码执行环境,以及LOKI族分组密码的设计与实现。他所教授的课程包括密码学、网络安全、数据结构和Java编程语言等。

    译者简介

    贾春福 南开大学网络空间安全学院教授,博士生导师,主要研究领域包括系统与网络安全、软件安全与恶意代码分析、可信计算等。主持和参加国家“973”计划项目、国家“863”计划项目、国家攀登计划项目和国家自然科学基金项目等12项,省部级项目10余项;获天津市自然科学二等奖1项。发表论文150余篇,Google学术网他引2000余篇次。主要社会兼职包括教育部高等学校网络空间安全专业教学指导委员会委员、天津市人民政府政策咨询专家、天津市等级保护小组专家委员、天津市网络与信息化办公室专家组成员、中国密码学会教育工作委员会委员、《电子与信息学报》等期刊编委。

    目录

    出版者的话

    译者序

    前言

    作者简介

    符号

    第1章 概述1

    1.1计算机安全的概念1

    1.1.1计算机安全的定义1

    1.1.2实例2

    1.1.3计算机安全面临的挑战3

    1.1.4一个计算机安全模型4

    1.2威胁、攻击和资产6

    1.2.1威胁与攻击6

    1.2.2威胁与资产7

    1.3安全功能要求10

    1.4基本安全设计原则11

    1.5攻击面和攻击树14

    1.5.1攻击面14

    1.5.2攻击树14

    1.6计算机安全策略16

    1.6.1安全策略16

    1.6.2安全实施17

    1.6.3保证和评估17

    1.7标准18

    1.8关键术语、复习题和习题18

    第一部分 计算机安全技术与原理

    第2章 密码编码工具22

    2.1用对称加密实现机密性22

    2.1.1对称加密22

    2.1.2对称分组加密算法23

    2.1.3流密码25

    2.2消息认证和散列函数26

    2.2.1利用对称加密实现认证27

    2.2.2无须加密的消息认证27

    2.2.3安全散列函数30

    2.2.4散列函数的其他应用31

    2.3公钥加密32

    2.3.1公钥加密的结构32

    2.3.2公钥密码体制的应用34

    2.3.3对公钥密码的要求34

    2.3.4非对称加密算法34

    2.4数字签名和密钥管理35

    2.4.1数字签名35

    2.4.2公钥证书37

    2.4.3利用公钥加密实现对称密钥交换38

    2.4.4数字信封38

    2.5随机数和伪随机数39

    2.5.1随机数的使用39

    2.5.2随机与伪随机40

    2.6实际应用:存储数据的加密40

    2.7关键术语、复习题和习题41

    第3章 用户认证46

    3.1数字用户认证方法46

    3.1.1数字用户认证模型47

    3.1.2认证方法48

    3.1.3用户认证的风险评估48

    3.2基于口令的认证50

    3.2.1口令的脆弱性50

    3.2.2散列口令的使用52

    3.2.3破解“用户选择”口令53

    3.2.4口令文件访问控制55

    3.2.5口令选择策略56

    3.3基于令牌的认证59

    3.3.1存储卡59

    3.3.2智能卡59

    3.3.3电子身份证60

    3.4生物特征认证62

    3.4.1用于生物特征认证应用的身体特征63

    3.4.2生物特征认证系统的运行63

    3.4.3生物特征认证的准确度64

    3.5远程用户认证66

    3.5.1口令协议66

    3.5.2令牌协议66

    3.5.3静态生物特征认证协议67

    3.5.4动态生物特征认证协议68

    3.6用户认证中的安全问题68

    3.7实际应用:虹膜生物特征认证系统69

    3.8案例学习:ATM系统的安全问题71

    3.9关键术语、复习题和习题72

    第4章 访问控制75

    4.1访问控制原理76

    4.1.1访问控制语境76

    4.1.2访问控制策略77

    4.2主体、客体和访问权77

    4.3自主访问控制78

    4.3.1一个访问控制模型80

    4.3.2保护域82

    4.4实例:UNIX文件访问控制83

    4.4.1传统的UNIX文件访问控制83

    4.4.2UNIX中的访问控制列表85

    4.5基于角色的访问控制85

    4.6基于属性的访问控制88

    4.6.1属性89

    4.6.2ABAC逻辑架构89

    4.6.3ABAC策略90

    4.7身份、凭证和访问管理93

    4.7.1身份管理93

    4.7.2凭证管理94

    4.7.3访问管理94

    4.7.4身份联合94

    4.8信任框架95

    4.8.1传统的身份交换方法95

    4.8.2开放的身份信任框架96

    4.9案例学习:银行的RBAC系统97

    4.10关键术语、复习题和习题99

    第5章 数据库与云安全102

    5.1数据库安全需求102

    5.2数据库管理系统103

    5.3关系数据库104

    5.3.1关系数据库系统要素104

    5.3.2结构化查询语言105

    5.4SQL注入攻击107

    5.4.1一种典型的SQLi攻击107

    5.4.2注入技术108

    5.4.3SQLi攻击途径和类型109

    5.4.4SQLi应对措施110

    5.5数据库访问控制111

    5.5.1基于SQL的访问定义111

    5.5.2级联授权112

    5.5.3基于角色的访问控制113

    5.6推理114

    5.7数据库加密116

    5.8 数据中心安全119

    5.8.1 数据中心要素119

    5.8.2 数据中心安全注意事项119

    5.8.3 TIA-942121

    5.9关键术语、复习题和习题123

    第6章 恶意软件127

    6.1恶意软件的类型127

    6.1.1恶意软件的粗略分类128

    6.1.2攻击工具包129

    6.1.3攻击源129

    6.2高级持续性威胁129

    6.3传播-感染内容-病毒130

    6.3.1病毒的性质130

    6.3.2 宏病毒和脚本病毒131

    6.3.3病毒的分类132

    6.4传播-漏洞利用-蠕虫134

    6.4.1发现目标134

    6.4.2蠕虫传播模型135

    6.4.3Morris蠕虫136

    6.4.4蠕虫攻击简史136

    6.4.5蠕虫技术的现状138

    6.4.6移动代码139

    6.4.7手机蠕虫139

    6.4.8客户端漏洞和路过式下载139

    6.4.9点击劫持140

    6.5传播-社会工程学-垃圾电子邮件、木马140

    6.5.1垃圾(大量不请自来的)电子邮件140

    6.5.2特洛伊木马141

    6.5.3手机木马142

    6.6载荷-系统损坏142

    6.6.1数据损坏和勒索软件142

    6.6.2物理损害143

    6.6.3逻辑炸弹143

    6.7载荷-攻击代理- zombie、bot144

    6.7.1bot的用途144

    6.7.2远程控制功能145

    6.8载荷-信息窃取-键盘记录器、网络钓鱼、间谍软件145

    6.8.1凭证盗窃、键盘记录器和间谍软件145

    6.8.2网络钓鱼和身份盗窃146

    6.8.3侦察、间谍和数据渗漏146

    6.9 载荷-隐蔽-后门、rootkit147

    6.9.1后门147

    6.9.2rootkit147

    6.9.3内核模式下的rootkit148

    6.9.4虚拟机和其他外部rootkit149

    6.10对抗手段150

    6.10.1针对恶意软件的对抗措施150

    6.10.2基于主机的扫描器和基于签名的反病毒软件151

    6.10.3边界扫描处理153

    6.10.4分布式情报收集处理154

    6.11关键术语、复习题和习题154

    第7章 拒绝服务攻击157

    7.1 拒绝服务攻击157

    7.1.1 拒绝服务攻击的本质158

    7.1.2 经典的拒绝服务攻击159

    7.1.3 源地址欺骗160

    7.1.4 SYN欺骗161

    7.2 洪泛攻击163

    7.2.1 ICMP洪泛163

    7.2.2 UDP洪泛163

    7.2.3 TCP SYN洪泛164

    7.3 分布式拒绝服务攻击164

    7.4 基于应用的带宽攻击165

    7.4.1 SIP洪泛166

    7.4.2 基于HTTP的攻击166

    7.5 反射攻击与放大攻击167

    7.5.1 反射攻击167

    7.5.2 放大攻击170

    7.5.3 DNS放大攻击170

    7.6 拒绝服务攻击防范171

    7.7 对拒绝服务攻击的响应173

    7.8 关键术语、复习题和习题174

    第8章 入侵检测177

    8.1 入侵者177

    8.2 入侵检测180

    8.2.1 基本原理181

    8.2.2 基率谬误182

    8.2.3 要求182

    8.3 分析方法182

    8.3.1 异常检测183

    8.3.2 特征或启发式检测184

    8.4 基于主机的入侵检测184

    8.4.1 数据源和传感器184

    8.4.2 异常HIDS185

    8.4.3 特征或启发式HIDS186

    8.4.4 分布式HIDS187

    8.5 基于网络的入侵检测188

    8.5.1 网络传感器的类型188

    8.5.2 NIDS传感器部署189

    8.5.3 入侵检测技术190

    8.5.4 警报日志记录192

    8.6 分布式或混合式入侵检测192

    8.7 入侵检测交换格式 194

    8.8 蜜罐195

    8.9 实例系统:Snort197

    8.9.1 Snort体系结构 197

    8.9.2 Snort规则198

    8.10 关键术语、复习题和习题200

    第9章 防火墙与入侵防御系统203

    9.1 防火墙的必要性203

    9.2 防火墙的特征和访问策略204

    9.3 防火墙的类型205

    9.3.1 包过滤防火墙205

    9.3.2 状态检测防火墙208

    9.3.3 应用级网关209

    9.3.4 电路级网关209

    9.4 防火墙的布置210

    9.4.1 堡垒主机210

    9.4.2 基于主机的防火墙210

    9.4.3 网络设备防火墙211

    9.4.4 虚拟防火墙211

    9.4.5 个人防火墙211

    9.5 防火墙的部署和配置212

    9.5.1 DMZ网络212

    9.5.2 虚拟专用网络213

    9.5.3 分布式防火墙214

    9.5.4 防火墙部署和拓扑结构小结215

    9.6 入侵防御系统216

    9.6.1 基于主机的IPS216

    9.6.2 基于网络的IPS217

    9.6.3 分布式或混合式IPS217

    9.6.4 Snort Inline219

    9.7 实例:一体化威胁管理产品219

    9.8 关键术语、复习题和习题221

    第二部分 软件和系统安全

    第10章 缓冲区溢出228

    10.1 栈溢出229

    10.1.1 缓冲区溢出的基本知识229

    10.1.2 栈缓冲区溢出232

    10.1.3 shellcode238

    10.2 针对缓冲区溢出的防御243

    10.2.1 编译时防御244

    10.2.2 运行时防御246

    10.3 其他形式的溢出攻击248

    10.3.1 替换栈帧248

    10.3.2 返回到系统调用249

    10.3.3 堆溢出249

    10.3.4 全局数据区溢出251

    10.3.5 其他类型的溢出251

    10.4 关键术语、复习题和习题252

    第11章 软件安全255

    11.1 软件安全问题255

    11.2 处理程序输入258

    11.2.1 输入的长度和缓冲区溢出258

    11.2.2 程序输入的解释259

    11.2.3 验证输入语法264

    11.2.4 输入的fuzzing技术266

    11.3 编写安全程序代码266

    11.3.1 算法的正确实现267

    11.3.2 保证机器语言与算法一致268

    11.3.3 数据值的正确解释269

    11.3.4 内存的正确使用269

    11.3.5 阻止共享内存竞争条件的产生270

    11.4 与操作系统和其他程序进行交互270

    11.4.1 环境变量270

    11.4.2 使用合适的最小特权272

    11.4.3 系统调用和标准库函数274

    11.4.4 阻止共享系统资源的竞争条件的产生276

    11.4.5 安全临时文件的使用277

    11.4.6 与其他程序进行交互278

    11.5 处理程序输出279

    11.6 关键术语、复习题和习题280

    第12章 操作系统安全283

    12.1 操作系统安全简介284

    12.2 系统安全规划284

    12.3 操作系统加固285

    12.3.1 操作系统安装:初始安装和补丁安装285

    12.3.2 移除不必要的服务、应用和协议286

    12.3.3 配置用户、组和认证286

    12.3.4 配置资源控制287

    12.3.5 安装额外的安全控制工具287

    12.3.6 测试系统安全性287

    12.4 应用安全288

    12.4.1 应用配置288

    12.4.2 加密技术288

    12.5 安全维护289

    12.5.1 日志289

    12.5.2 数据备份和存档289

    12.6 Linux/UNIX安全290

    12.6.1 补丁管理290

    12.6.2 应用和服务配置290

    12.6.3 用户、组和权限290

    12.6.4 远程访问控制291

    12.6.5 日志记录和日志滚动291

    12.6.6 使用chroot监牢的应用安全292

    12.6.7 安全性测试292

    12.7 Windows安全292

    12.7.1 补丁管理292

    12.7.2 用户管理和访问控制293

    12.7.3 应用和服务配置293

    12.7.4 其他安全控制工具293

    12.7.5 安全性测试294

    12.8 虚拟化安全294

    12.8.1 虚拟化方案294

    12.8.2 虚拟化安全问题297

    12.8.3 加固虚拟化系统297

    12.8.4 虚拟化架构安全298

    12.8.5 虚拟防火墙298

    12.9 关键术语、复习题和习题299

    第13章 云和IoT安全301

    13.1 云计算301

    13.1.1 云计算要素301

    13.1.2 云服务模型302

    13.1.3 云部署模型303

    13.1.4 云计算参考架构305

    13.2 云安全的概念307

    13.2.1 云计算的安全问题307

    13.2.2 解决云计算安全问题308

    13.3 云安全方法309

    13.3.1 风险和对策309

    13.3.2 云上的数据保护310

    13.3.3 云计算资产的安全方法311

    13.3.4 云安全即服务311

    13.3.5 一个开源的云安全模块313

    13.4 物联网315

    13.4.1 物联网上的事物315

    13.4.2 演化315

    13.4.3 物联化事物的组件315

    13.4.4 物联网和云环境316

    13.5 IoT安全317

    13.5.1 修补漏洞318

    13.5.2 IoT安全及ITU-T定义的隐私要求318

    13.5.3 一个IoT安全框架319

    13.5.4 一个开源的IoT安全模块321

    13.6 关键术语和复习题323

    第三部分 管理问题

    第14章 IT安全管理与风险评估326

    14.1 IT安全管理326

    14.2 组织的情境和安全方针329

    14.3 安全风险评估330

    14.3.1 基线方法331

    14.3.2 非形式化方法332

    14.3.3 详细风险分析332

    14.3.4 组合方法332

    14.4 详细的安全风险分析333

    14.4.1 情境和系统特征333

    14.4.2 威胁/风险/脆弱性的确认335

    14.4.3 分析风险336

    14.4.4 评价风险339

    14.4.5 风险处置339

    14.5 案例学习:银星矿业340

    14.6 关键术语、复习题和习题343

    第15章 IT安全控制、计划和规程345

    15.1 IT安全管理的实施345

    15.2 安全控制或保障措施345

    15.3 IT安全计划351

    15.4 控制的实施351

    15.4.1 安全计划的实施352

    15.4.2 安全意识与培训352

    15.5 监视风险352

    15.5.1 维护353

    15.5.2 安全符合性353

    15.5.3 变更与配置管理353

    15.5.4 事件处理354

    15.6 案例学习:银星矿业354

    15.7 关键术语、复习题和习题356

    第16章 物理和基础设施安全358

    16.1 概述358

    16.2 物理安全威胁359

    16.2.1 自然灾害359

    16.2.2 环境威胁360

    16.2.3 技术威胁363

    16.2.4 人为的物理威胁363

    16.3 物理安全的防御和减缓措施364

    16.3.1 环境威胁364

    16.3.2 技术威胁365

    16.3.3 人为的物理威胁365

    16.4 物理安全破坏的恢复366

    16.5 实例:某公司的物理安全策略366

    16.6 物理安全和逻辑安全的集成366

    16.6.1 个人身份验证367

    16.6.2 在物理访问控制系统中使用PIV证书369

    16.7 关键术语、复习题和习题371

    第17章 人力资源安全373

    17.1 安全意识、培训和教育373

    17.1.1 动机373

    17.1.2 持续性学习374

    17.1.3 意识、基础知识和素养375

    17.1.4 培训376

    17.1.5 教育377

    17.2 雇用实践和策略377

    17.2.1 招聘过程的安全378

    17.2.2 雇用期间的安全378

    17.2.3 员工离职过程的安全379

    17.3 电子邮件和Internet使用策略379

    17.3.1 动机379

    17.3.2 策略问题380

    17.3.3 制定策略的指南380

    17.4 计算机安全事件响应团队380

    17.4.1 事件检测382

    17.4.2 分类功能383

    17.4.3 事件响应383

    17.4.4 事件归档384

    17.4.5 事件处理的信息流384

    17.5 关键术语、复习题和习题385

    第18章 安全审计387

    18.1 安全审计体系结构387

    18.1.1 安全审计和报警模型388

    18.1.2 安全审计功能389

    18.1.3 需求390

    18.1.4 实施指南391

    18.2 安全审计迹391

    18.2.1 所收集数据的类型391

    18.2.2 保护审计迹数据394

    18.3 实现日志功能394

    18.3.1 系统级日志功能394

    18.3.2 应用程序级日志功能398

    18.3.3 插入库399

    18.3.4 动态二进制重写401

    18.4 审计迹分析402

    18.4.1 准备402

    18.4.2 时间403

    18.4.3 审计复核403

    18.4.4 数据分析方法404

    18.5 安全信息和事件管理405

    18.6 关键术语、复习题和习题406

    第19章 法律与道德问题408

    19.1 网络犯罪和计算机犯罪408

    19.1.1 计算机犯罪的类型408

    19.1.2 执法面临的挑战410

    19.1.3 积极配合执法411

    19.2 知识产权411

    19.2.1 知识产权的类型411

    19.2.2 与网络和计算机安全相关的知识产权413

    19.2.3 数字千年版权法案413

    19.2.4 数字版权管理414

    19.3 隐私415

    19.3.1 隐私权法律和规章416

    19.3.2 机构的回应417

    19.3.3 计算机使用的隐私问题417

    19.3.4 隐私、数据监管、大数据与社交媒体418

    19.4 道德问题420

    19.4.1 道德和IT行业420

    19.4.2 与计算机和信息系统有关的道德问题420

    19.4.3 行为规范421

    19.4.4 规则423

    19.5 关键术语、复习题和习题424

    第四部分 密码编码算法

    第20章 对称加密和消息机密性428

    20.1 对称加密原理428

    20.1.1 密码编码学428

    20.1.2 密码分析429

    20.1.3 Feistel密码结构430

    20.2 数据加密标准431

    20.2.1 数据加密标准431

    20.2.2 三重DES431

    20.3 高级加密标准432

    20.3.1 算法综述432

    20.3.2 算法的细节435

    20.4 流密码和RC4437

    20.4.1 流密码的结构437

    20.4.2 RC4算法438

    20.5 分组密码的工作模式440

    20.5.1 电子密码本模式440

    20.5.2 密码分组链接模式441

    20.5.3 密码反馈模式442

    20.5.4 计数器模式443

    20.6 密钥分发444

    20.7 关键术语、复习题和习题445

    第21章 公钥密码和消息认证450

    21.1 安全散列函数450

    21.1.1 简单散列函数450

    21.1.2 SHA安全散列函数451

    21.1.3 SHA-3453

    21.2 HMAC454

    21.2.1 HMAC设计目标454

    21.2.2 HMAC算法454

    21.2.3 HMAC的安全性455

    21.3 认证加密456

    21.4 RSA公钥加密算法458

    21.4.1 算法描述459

    21.4.2 RSA的安全性460

    21.5 Diffie-Hellman和其他非对称算法463

    21.5.1 Diffie-Hellman密钥交换463

    21.5.2 其他公钥密码算法465

    21.6 关键术语、复习题和习题466

    第五部分 网络安全

    第22章 Internet安全协议和标准470

    22.1 安全E-mail和S/MIME470

    22.1.1 MIME470

    22.1.2 S/MIME470

    22.2 域名密钥识别邮件标准472

    22.2.1 Internet邮件体系结构473

    22.2.2 DKIM策略474

    22.3 安全套接层和传输层安全475

    22.3.1 TLS体系结构475

    22.3.2 TLS协议476

    22.3.3 SSL/TLS攻击478

    22.4 HTTPS480

    22.4.1 连接开始480

    22.4.2 连接关闭480

    22.5 IPv4和IPv6的安全性481

    22.5.1 IP安全概述481

    22.5.2 IPSec的范围482

    22.5.3 安全关联482

    22.5.4 封装安全载荷483

    22.5.5 传输模式和隧道模式484

    22.6 关键术语、复习题和习题485

    第23章 Internet认证应用487

    23.1 Kerberos487

    23.1.1 Kerberos协议487

    23.1.2 Kerberos域和多Kerberi490

    23.1.3 版本4和版本5491

    23.1.4 性能问题491

    23.2 X.509492

    23.3 公钥基础设施494

    23.4 关键术语、复习题和习题496

    第24章 无线网络安全498

    24.1 无线安全498

    24.1.1 无线网络威胁499

    24.1.2 无线安全防护措施499

    24.2 移动设备安全500

    24.2.1 安全威胁501

    24.2.2 移动安全策略501

    24.3 IEEE 802.11无线局域网概述503

    24.3.1 Wi-Fi联盟503

    24.3.2 IEEE 802 协议架构503

    24.3.3 IEEE 802.11网络组件和架构模型504

    24.3.4 IEEE 802.11服务505

    24.4 IEEE 802.11i无线局域网安全507

    24.4.1 IEEE 802.11i服务507

    24.4.2 IEEE 802.11i的操作阶段507

    24.4.3 发现阶段509

    24.4.4 认证阶段510

    24.4.5 密钥管理阶段512

    24.4.6 保护数据传输阶段515

    24.4.7 IEEE 802.11i伪随机函数515

    24.5 关键术语、复习题和习题516

    附录A 计算机安全教学项目和学生练习519

    缩略语524

    NIST和ISO文件列表526

    参考文献528

    索引539

    在线章节和附录

    第25章 Linux安全

    第26章 Windows安全

    第27章 可信计算与多级安全

    附录B 数论的相关内容

    附录C 标准和标准制定组织

    附录D 随机数与伪随机数的生成

    附录E 基于分组密码的消息认证码

    附录F TCP/IP协议体系结构

    附录G Radix-64转换

    附录H 域名系统

    附录I 基率谬误

    附录J SHA-3

    附录K 术语

    你与世界

    只差一个

    公众号

    展开全文
  • 信息安全原理与实践学习

    千次阅读 2017-08-20 11:42:11
    信息安全原理与实践 买了很久的书,终于翻开了,想一想未来,就应该努力了。 ‘Festinatione facit vastum’ 如何去学习? 现在的侧重点在四点上: ●密码学技术 ●访问控制 ●协议 ●软件...
  • (1)将复杂的网络处理功能(如差错控制、流量控制功能、安全保障和应用等)置于网络边缘 (2)相对简单的分组交付功能(如分组的选路和转发功能)置于网络核心 (3)位于网络边缘的端系统的强大计算能力,用软件...
  • 对一个web类型的仓库管理系统进行安全分析,从开始的安全威胁到后面采用的安全技术,按照软件开发的步骤来进行分析
  • 内容包括拒绝服务攻击、缓冲区溢出攻击、以及病毒,防火墙和入侵检测系统,加密的基础知识,对网络的攻击、用于确保安全的设备和技术,安全策略的概貌如何评估网络安全,基于计算机的间谍和恐怖主义等。每一章的末尾...
  • 声明:论计算机加密算法的原理与实践 转载自“知乎”,原文作者:廖雪峰老师著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。友情提示:不要看到论文二字就吓跑了,其实读懂一篇高水平的论文...
  • 本书从产品、过程和系统安全性的角度,阐述了保证技术原理与实践。内容包括:第1章保证技术、利润及与安全性相关的风险管理;第2章统计概念简介;第3章可靠性工程及与安全性相关的应用;第4章维修性工程及与安全性...
  • 1.1 云计算的发展历程 云计算的出现是技术和计算模式不断发展和演变的结果。云计算的基础思想可以追溯到半个世纪以前。1961年,MIT(美国麻省理工...1966年,Douglas Parkhill在《计算机工具的挑战》(The Challeng...
  • 1959年,在国际信息处理大会上,著名科学家克里斯托弗(Christopher Strachey)发表了一篇名为“大型高速计算机中的时间共享”(Time Sharing in Large Fast Computers)的学术报告。在该报告中,...
  • 更新的第四版反映了该领域的最新发展趋势与进展,详尽讲述了密码编码学与网络安全原理、技术与实践。首先,本书系统地解释了加密的概念与标准、密码、对称与公钥加密、数字签名等内容;接着探讨了网络安全的实践,...
  • 自2013年1月份以来,工作忙碌。...书名: InformationSecurity: Principles and Practice,信息安全原理与实践 十年前我在北京大学为计算机系研究生讲授“网络与信息安全”课程,那段时间正是信息安全
  • 更新的第四版反映了该领域的最新发展趋势与进展,详尽讲述了密码编码学与网络安全原理、技术与实践。首先,本书系统地解释了加密的概念与标准、密码、对称与公钥加密、数字签名等内容;接着探讨了网络安全的实践,...
  • 密码编码学与网络安全:原理与实践(第三版),经典计算机书籍,大家可以看看,文件太大,我只能分成2部分上传,不好意思。
  • 本书强调密码学和网络安全原理实践。全书分为四部分。1.传统密码学,也就是对称密码学,讲述了对称密码学的基本概念以及当代最常用的三重数据加密标准(Triple DES);2.公钥密码学和哈希函数,涉及公钥密码体制的...
  • 内容简介 本书系统地介绍了密码编码学网络安全的基本原理和应用技术。全书主要包括下列四个部分。...本书可作为研究生和高年级本科生的教材,也可供从事信息安全计算机、通信、电子工程等领域的科技人员参考。
  • 内容简介 本书系统地介绍了密码编码学网络安全的基本原理和应用技术。全书主要包括下列四个部分。...本书可作为研究生和高年级本科生的教材,也可供从事信息安全计算机、通信、电子工程等领域的科技人员参考。
  • 内容简介 本书系统地介绍了密码编码学网络安全的基本原理和应用技术。全书主要包括下列四个部分。...本书可作为研究生和高年级本科生的教材,也可供从事信息安全计算机、通信、电子工程等领域的科技人员参考。
  • 内容简介 本书系统地介绍了密码编码学网络安全的基本原理和应用技术。全书主要包括下列四个部分。...本书可作为研究生和高年级本科生的教材,也可供从事信息安全计算机、通信、电子工程等领域的科技人员参考。
  • 本书系统介绍了密码编码学网络安全的基本原理和应用技术。全书主要包括五个部分:对称密码部分讲解传统加密技术、高级加密标准等;非对称密码部分讲解数论、公钥加密、RSA;第三部分讨论了加密哈希函数、消息认证...
  • 更新的第四版反映了该领域的最新发展趋势与进展,详尽讲述了密码编码学与网络安全原理、技术与实践。首先,本书系统地解释了加密的概念与标准、密码、对称与公钥加密、数字签名等内容;接着探讨了网络安全的实践,...
  • 密码编码学与网络安全:原理与实践(第三版),经典计算机书籍,大家可以看看,文件太大,我只能分成2部分上传,不好意思。
  • 《软件保护及分析技术--原理与实践》对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,...
  • 内容简介 本书系统地介绍了密码编码学网络安全的基本原理和应用技术。全书主要包括下列四个部分。...本书可作为研究生和高年级本科生的教材,也可供从事信息安全计算机、通信、电子工程等领域的科技人员参考。

空空如也

空空如也

1 2 3 4 5 ... 17
收藏数 338
精华内容 135
关键字:

计算机安全原理与实践