精华内容
下载资源
问答
  • 原标题:信息安全的基本属性包括哪些方面?信息安全(information security)涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息...信息安全的基本属性包括机密、完整、可用、可...

    原标题:信息安全的基本属性包括哪些方面?

    信息安全(information security)涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据信息内容或能力被非法使用、篡改。信息安全的基本属性包括机密性、完整性、可用性、可认证性和不可否认性,主要的信息安全威胁包括被动攻击、主动攻击、内部人员攻击和分发攻击,主要的信息安全技术包括密码技术、身份管理技术、权限管理技术、本地计算环境安全技术、防火墙技术等,信息安全的发展已经经历了通信保密、计算机安全、信息安全和信息保障等阶段。

    764ad421abbee1a792b1c5f4078c864d.png

    信息安全的基本属性有机密性、完整性、可用性、可认证性和不可认证性,也就是说,信息安全的目标是要使得信息能保密,保护信息的完整、可用,确保信息的来源和不可否认。

    d138e639d519132708fe65248c191cbf.png

    机密性

    机密性是指信息不泄漏给非授权的个人和实体或供其使用的特性。只有得到授权或许可,才能得到与其权限对应的信息。通常,机密性是信息安全的基本要求,主要包括以下内容:

    (1)对传输的信息进行加密保护,防止他人译读信息,并可靠检测出对传输系统的主动攻击和被动攻击,对不同密级的信息实施相应的保密强度,完善密钥管理。

    524f641de9b8d38e1722853607cdc739.png

    (2)对存储的信息进行加密保护,防止非法用户利用非法手段通过获得明文信息来达到密的目的。加密保护方式一般应视所存储的信息密级、特征和使用资源的开发程度等具体情况来确定,加密系统应与访问控制和授权机制密切配合,以达到合理共享资源的目的。

    4cefa79bc895984739b7656770a0db51.png

    (3)防止由子电磁信号泄漏带来的失密。在计算机系统工作时,常会发生辐射和传导电磁信号地漏现象,若此泄漏的信号被他方接收下来,经过提取处理,就可能恢复出原始信息而造成泄密。返回搜狐,查看更多

    责任编辑:

    展开全文
  • bezier 曲线的基本性质包括证明

    千次阅读 2013-09-24 22:09:57
    这个性质说明Bezier曲线在起点处有什么几何性质,在终点处也有相同的性质。 ( 3 )凸包 图3.1.9 Bezier曲线凸包 ( 4 )几何不变。   这是指某些几何特性不随坐标变换而变化的特性。...

    转载:http://course.cug.edu.cn/21cn/%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%9B%BE%E5%BD%A2%E5%AD%A6/Chapter3/CG_Txt_3_015.htm

    1.定义

        给定空间n+1个点的位置矢量Pii=012n),则Bezier参数曲线上各点坐标的插值公式是:

        其中,Pi构成该Bezier曲线的特征多边形,Bi,n(t)nBernstein基函数

    0° =1, 0!=1

    Bezier曲线实例如图3.1.8所示。

    图3.1.8 三次Bezier曲线

    2Betnstein基函数的性质

    1)正性

    2)端点性质

    3)权性

    4)对称性

    5)递推性。

    即高一次的Bernstein基函数可由两个低一次的Bernstein调和函数线性组合而成。

    6)导函数

    7)最大值 

     

    8)升阶公式

    9)积分

    3.Bezier曲线的性质

    1)端点性质

    1. 曲线端点位置矢量

      由Bernstein基函数的端点性质可以推得,当t=0时,P(0)=P0;当t=1时,P(1)=Pn。由此可见,Bezier曲线的起点、终点与相应的特征多边形的起点、终点重合。

    2. 切矢量

      Bezier曲线的起点和终点处的切线方向和特征多边形的第一条边及最后一条边的走向一致。 

    3. 二阶导矢

      上式表明:2阶导矢只与相邻的3个顶点有关,事实上,r阶导矢只与(r+1)个相邻点有关,与更远点无关。

      得到Bezier曲线在端点的曲率分别为:

    4. k阶导函数的差分表示

          n次Bezier曲线的k阶导数可用差分公式为:

        

          其中高阶向前差分矢量由低阶向前差分矢量递推地定义:

        

    2)对称性。

    Bezier曲线形状相同,走向相反。因为:

    这个性质说明Bezier曲线在起点处有什么几何性质,在终点处也有相同的性质。

    3)凸包性

    图3.1.9 Bezier曲线凸包性

    4)几何不变性。

       这是指某些几何特性不随坐标变换而变化的特性。Bezier曲线的位置与形状与其特征多边形顶点Pi(i=0,1,...,n)的位置有关,它不依赖坐标系的选择,即有:

    5)变差缩减性。

       若Bezier曲线的特征多边形P0P1...Pn是一个平面图形,则平面内任意直线与P(t)的交点个数不多于该直线与其特征多边形的交点个数,这一性质叫变差缩减性质。此性质反映了Bezier曲线比其特征多边形的波动小,也就是说Bezier曲线比特征多边形的折线更光顺

    6)仿射不变性

    对于任意的仿射变换A

    即在仿射变换下,P(t)的形式不变。

    展开全文
  • 计算机安全通常包含如下属性:可用、可靠、完整、保密、不可抵赖、可控和可审查等。这部分的知识点较多,试题的量也比较大,但在考试中的分值只有4分,大家可根据自己的时间和精力合理安排时间进行...

    计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等。这部分的知识点较多,试题的量也比较大,但在考试中的分值只有4分,大家可根据自己的时间和精力合理安排时间进行学习。

    1、计算机安全属性不包括__________。

    A.信息不能暴露给未经授权的人

    B.信息传输中不能被篡改

    C.信息能被授权的人按要求所使用

    D.信息的语义必须客观准确

    答案:D

    解析:计算机安全通常包含保密性、完整性、可用性、可控性和不可抵赖性等属性,信息不能暴露给未经授权的人属于保密性;信息传输中不能被篡改属于完整性;信息能被授权的人按要求所使用属于可控性,故答案为D

    2、计算机安全的属性并不包括__________。

    A.要保证信息传送时,非授权方无法理解所发送信息的语义

    B.要保证信息传送时,信息不被篡改和破坏

    C.要保证合法的用户能得到相应的服务

    D.要保证信息使用的合理性

    答案:D

    解析:计算机安全通常包含可用性、可靠性、保密性、完整性、可用性、可控性和不可抵赖性和可审查性等属性。要保证信息传送时,非授权方无法理解所发送信息的语义,属保密性;要保证信息传送时,信息不被篡改和破坏,属完整性;要保证合法的用户能得到相应的服务,属可用性。信息使用的合理性不属于计算机安全的属性,故答案为D。

    3、下面不属于信息安全的基本属性是__________。

    A.保密性 B.可用性

    C.完整性 D.正确性

    答案:D

    解析:信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等。

    4、信息安全的属性不包括__________。

    A.保密性 B.可用性

    C.可控性 D.合理性

    答案:D

    解析:信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等。

    5、计算机安全属性中的可用性是指__________。

    A.得到授权的实体在需要时能访问资源和得到服务

    B.网络速度要达到一定的要求

    C.软件必须功能完整

    D.数据库的数据必须可靠

    答案:A

    解析:计算机安全属性中的可用性是指得到授权的实体在需要时能访问资源和得到服务;网络速度要达到一定的要求不属于计算机安全属性;软件必须功能完整是指计算机安全属性中的完整性;数据库的数据必须可靠是指计算机安全属性中的可靠性。故答案为A。

    6、计算机安全属性中的保密性是指__________。

    A.用户的身份要保密 B.用户使用信息的时间要保密

    C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体

    答案:D

    解析:计算机安全属性中的保密性是指确保信息不暴露给未经授权的实体。

    7、下面,关于计算机安全属性说法不正确的是__________。

    A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

    B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

    C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等

    D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

    答案:C

    解析:计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等属性,正确性不属于计算机安全的属性。

    8、下列情况中,破坏了数据的完整性的攻击是__________。

    A.假冒他人地址发送数据 B.不承认做过信息的递交行为

    C.数据在传输中途被篡改D.数据在传输中途被窃听

    答案:C

    解析:计算机安全的完整性是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。本题中破坏计算机数据完整性的是“篡改”。

    9、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的_______。

    A.保密性 B.完整性

    C.可用性 D.可靠性

    答案:C

    解析:计算机安全中的可用性是指得到授权的实体在需要时能访问资源和得到服务。使用大量垃圾信息占用带宽,显然是通过消息过载使网络性能降低,使网络在需要时无法访问或无法提供服务。

    10、下列情况中,破坏了数据的保密性的攻击是__________。

    A.假冒他人发送数据 B.不承认做过信息的递交行为

    C.数据在传输中途被篡改 D.数据在传输中途被窃听

    答案:D

    解析:保密性是指确保信息不暴露给未经授权的实体。数据在传输中被窃听属于信息暴露,破坏了数据的保密性。

    展开全文
  • Calcite Web是一个Web设计框架,为基于浏览器的属性和产品实施Esri品牌指南和Calcite设计框架。 Calcite Web用编写,并且与标准SassRubygem和编译器兼容。 该项目还包括用于交互模式的无依赖JavaScript库。 入门 ...
  • 消息认证:消息认证包括消息源认证(消息来源未被冒充)和消息完整(消息未被篡改) 身份认证:保证通信实体的真实 证明“你就是你” 完整(Integrity):数据完整和系统完整 数据完整:数据未被未授权...

    机密性(confidentiality):保证信息被授权者使用而不泄露给未授权者;即让未授权者看不到信息或者看不懂信息;

    认证(Authentication):认证包括消息认证和身份认证;
    消息认证:消息认证包括消息源认证(消息来源未被冒充)和消息完整性(消息未被篡改)
    身份认证:保证通信实体的真实性
    证明“你就是你”

    完整性(Integrity):数据完整性和系统完整性
    数据完整性:数据未被未授权篡改或损坏
    系统完整性:系统未被非授权操控,按既定的程序运行
    系统没有被“动过”

    不可否认性(Non-repudiation):要求无论发送方还是接收方都不能抵赖所进行的传输
    可靠性:特定行为和结果的一致性
    可用性:保证信息和信息系统随时对授权者可用,不要出现对授权者拒绝服务而被非授权者滥用的情况
    可控性:授权实体可以控制信息系统和信息使用的特性
    审计:确保实体的活动可被跟踪

    密码学能做什么?
    机密性:如何使某个数据别人能看不懂而自己能看懂
    认证:如何确保数据的正确来源,如何保证通信实体的真实性
    完整性:如何确保数据在传输过程中没有被删改
    不可否认性:如何确保用户行为的不可否认性

    如何实现功能
    1、算法
    2、协议
    基本概念:
    明文–M:要处理的数据
    密文–C:经过处理后的数据
    密钥–k:秘密参数
    加密函数:C=E(k,M)或C=Ek(M)
    解密函数:M=D(k,C)或M=Dk(C)

    密码算法的两大需求:
    一:可逆:算法的使用者可以将密文恢复成明文
    二:不可逆:敌手无法将密文恢复成明文

    密码算法实际上是一个带有秘密参数的函数
    知道秘密参数,求逆非常容易
    不知道秘密参数,求逆不可行
    保密通信系统模型:
    在这里插入图片描述
    密码算法的分类:
    按照功能分类:
    加密算法:用于机密性解决方案(确保保证信息被授权者使用而不泄露给未授权者;即让未授权者看不到信息或者看不懂信息;)
    杂凑算法:用于完整性解决方案(数据完整性:数据未被未授权篡改或损坏
    系统完整性:系统未被非授权操控,按既定的程序运行
    系统没有被“动过”)
    数字签名:用于认证和不可否认性

    按密钥使用方式不同而分类:
    对称密钥密码:加密密钥与解密密钥相同,如分组密码,流密码
    非对称密钥密码:加密密钥与解密密钥不同,如公钥加密,数字签名
    在这里插入图片描述

    内容来自慕课课程

    展开全文
  • 对于第一章,显然其重中之重便是系统的六大基本性质,那么接下来我会以官方解释及自身的理解加上例题、易错题、及后面学习知识等一同来阐述并判定这几个性质(以连续信号为例、离散信号类似,有所不同则会一同介绍)...
  • 基本属性---Linux

    万次阅读 2021-01-16 16:52:15
    为了保护系统的安全,Linux系统对不同的用户访问同一文件(包括目录文件)的权限做了不同的规定。 在Linux中我们可以使用ll或者ls –l命令来显示一个文件的属性以及文件所属的用户和组,如: 实例中,boot文件的...
  • Oracle 事务ACID基本概念(原子、一致、隔离、持久)
  • Linux 文件基本属性

    千次阅读 2016-08-24 19:33:26
    为了保护系统的安全,Linux系统对不同的用户访问同一文件(包括目录文件)的权限做了不同的规定。文件基本属性在Linux中我们可以使用ll或者ls –l命令来显示一个文件的属性以及文件所属的用户和组,如:[root@...
  • 本文研究了具有跟踪可扩流的谱分解中基本集的整体性质,其中包括稳定集和不稳定集的性质、无环及汇和源的存在,
  • linux文件基本属性

    2019-03-09 09:53:58
    Linux系统是一种典型的多用户系统,不同的用户处于不同的地位,拥有不同的权限。为了保护系统的安全,Linux系统对不同的用户访问同一文件(包括目录文件)的权限做了不同的规定。
  • 在手机上去实现一些动画效果算是件比较炫酷的事情,因此Android系统...补间动画则是可以对View进行一系列的动画操作,包括淡入淡出、缩放、平移、旋转四种。 然而自Android 3.0版本开始,系统给我们提供了一种全新的动
  • 为了保护系统的安全,Linux系统对不同的用户访问同一文件(包括目录文件)的权限做了不同的规定。 在Linux中我们可以使用ll或者ls –l命令来显示一个文件的属性以及文件所属的用户和组,如: [root@www /]# ls -l...
  • 实验五 类与对象 ...该类包括手机的基本属性(如: 品牌 brand、型号 type、操作系统 os 等)和基本功能(如:显示设备信息 info( )、拨 号 call( String number)等))。另外,编写类 TestPhone 创建手机类.
  • 为促进空间信息科学的发展和理论的完善,推动GIS理论的...空间数据不确定急需解决的问题和研究方向,主要包括随机不确定的基础理论的进一步完善、属性数据不确定的研究、位置数据和属性数据的模糊研究等方面。
  • 利用平面波赝势密度泛函方法,研究了MgO的电子结构和光学性质。...在0-60 eV广泛的能量范围内,介电函数和包括反射率及电子能量损耗函数的光学性质被研究,0压强下B1相的反射光谱和能量损耗光谱和实验结构基本一致。
  • Linux 文件基本属性.doc

    2020-12-30 09:27:10
    Linux 系统是一种典型的多用户系统,不同的用户处于不同的地位,拥有不同的权限。为了保护系统的安全,Linux 系统对不同的用户访问同一文件(包括目录文件)的权限做了不同的规定。
  • 2.事务的基本操作2.事务操作的注意事项3.事务的隔离级别3.1 无隔离的问题3.1.1 脏读3.1.2 不可重复读3.1.3 幻读3.2 事务的隔离级别3.2.1 设置事务的隔离级别3.2.2 查看当前的隔离级别4.事务的特性4.1 原子4.2 ...
  • 数据独立

    2020-12-14 18:17:52
    数据的独立是数据库系统的最基本的特征之一 。数据独立是指应用程序和数据结构之间相互独立, 互不影响。在三层模式体系结构中数据独立是指数据库系统在某一层次模式上的改变不会使它的上一层模式也发生改变的...
  • 原子、有序和可见解释

    千次阅读 2019-05-17 18:26:53
    由 Java 内存模型来直接保证的原子变量操作包括 read、load、assign、use、store 和 write。大致可以认为基本数据类型的操作是原子的。同时 lock 和 unlock 可以保证更大范围操作的原子。而 synchronize 同步...
  • 利用平面波鹰势密度泛函理论计算了ReB2的基本性质参数,包括晶格常数、体弹模量、体弹模量对压强的一阶导数。晶格常数的计算值与实验值及其它理论值符合较好。通过准谐德拜模型研究了ReB2热力学性质,给出了不同压强和...
  • 不同的权限为了保护系统的安全 Linux 系统对不同的用户访问同一文件 包括目录文件的权限做了不同的规定在 Linux 中我们可以使用 ll 或者 l s l 命令来显示一个文件的属性以及文件所属的用户和组如 [root /]# ls -l...
  • Bug的基本属性

    千次阅读 2010-09-14 12:13:00
    一个Bug所拥有的基本属性
  • 信息的6个基本属性

    千次阅读 2019-04-01 14:37:06
    真伪 层次(战略层,策略层,执行层) 不完全 滞后 扩压 分享
  • 关系的完整-实体完整

    千次阅读 2019-06-29 09:19:32
    关系模型的完整规则是对关系的某种约束条件。 顾名思义,关系的完整规则是对... 若属性A(一个或一组属性)是基本关系R的主属性,则A不能取空值。 所谓空值就是“不知道”或“不存在”或“无意义”的值。 ...
  • 利用平面波膺势密度泛函理论计算了ZrBZ的基本参数,包括晶格常数、体弹模量、体弹模量对压强的一阶导数,同时通过准谐德拜模型研究了ZrB:热力学性质,给出了不同压强和不同温度下的热容和德拜温度的计算值,发现热容...
  • 基本属性:图像亮度,对比度,色彩饱和度,清晰度(锐度) 色阶:曝光、高光、阴影 颜色:色温、色调 . 1、图像亮度来源于:OpenCV改变图像或视频的亮度 改变亮度是在每个像素上的点操作。如果想提高亮度,必须
  • 完整约束

    2016-04-17 11:21:26
    完整通常包括域完整,实体完整、参照完整和用户定义完整,其中域完整,实体完整和参照完整,是关系模型必须满足的完整约束条件。域完整约束域完整是保证数据库字段取值的合理属性值应是...
  • 性能测试规定——可靠测试规定软件测试成熟测试规定1、目的是针对与软件系统... 2、实施细则 1)成熟测试的基本步骤 成熟测试活动主要包括 ●制定成熟测试计划并准备成熟测试用例和成熟测试规定规程;

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 690,499
精华内容 276,199
关键字:

性的基本属性包括