精华内容
下载资源
问答
  • 我们采用Goldreich对语义安全性的基于模拟器的定义,证明了它与相应基于比较的定义都等价于不可区分性,得出了这两种定义确实等价的结论.该结论与Watanabe等人的结论相悖,原因在于他们采用的基于模拟器的语义安全性...
  • 如何定义PRG的安全性

    千次阅读 2018-08-28 00:47:46
    如何定义一个PRG是否安全? PRG是将一个从{0,1}s中随机 抽取字符串k映射到{0,1}n上算法。 当然,由于{0,1}s数量(2^s)远远小于{0,1}n数量(2^n),PRG又是一一映射,因此G(k)只是{0,1}n极小一部分。 ...

    如何定义一个PRG是否安全?

    PRG是将一个从{0,1}s中随机 抽取的字符串k映射到{0,1}n上的算法。

    当然,由于{0,1}s的数量(2^s)远远小于{0,1}n的数量(2^n),PRG又是一一映射,因此G(k)只是{0,1}n的极小一部分。
    因此,如果G(k)的分布和真正的{0,1}n上的均匀分布无法分辨(indistinguishable),就称 PRG是一种安全的算法。因为在这种情况下,G(k)的每一位和其他位都是独立的,无法根据几位推测出另一位。

    如何让G(k)伪装成{0,1}n上的均匀分布?

    检验标准:找不到对于G有效的分辨算法A。

    何为分辨算法A?

    判断一个{0,1}n是否是随机生成的

    (56)A(x)={1A think x is random0A think x is not random

    何为有效的分辨算法?

    衡量指标:advantange
    Adv(A,G)=|P(A(x:xG(k)))P(A(x:x0,1n))|
    Adv(A,G)[0,1]
    越靠近0,说明分辨算法A越难将经过G加密的key和随机生成的{0,1}n分辨开来。
    越靠近1,越容易分辨,说明A对于G这种PRG是有效的。
    绝对安全的PRG,是找不到能够将其和均匀分布分辨开来的这样的算法A的。

    是否存在这样绝对安全的PRG?

    布吉岛。
    存在绝对安全的PRG=>P!=NP

    某个PRG是安全的,当且仅当它是不可预测的

    回顾定义:
    安全:不存在能够将其与均匀分布分辨的方法
    不可预测:无法从前i位推测第i+1位
    可预测=>不安全的证明
    如果一个PRG是可预测的,那么存在某个整数i(1<=i<=n)和某种算法A,使得第1,2,……i位可以预测第i+1位,即:

    P(A(x|1,2,3i)=xi+1)=1/2+ϵϵ is nonneg

    那么,存在相应的分辨算法B,能够将这个PRG映射之后的G(k)和普通的均匀分布分辨出来:
    (266)B(x)={1if B(x|12i)=xi+10else

    直观地理解:B算法根据A算法的结果决定自己的输出。如果A算法成功预测,则当前的{0,1}n来自一个人工制造的PRG可能性更大;反之,更可能来自均匀分布。
    于是:P(B(G(k))=1)=1/2+ϵ ,而对于随机生成的字符串r,由于x1,2,,ixi+1A(x1,2,i)xi+1P(B(r)=1)=1/2
    两者相差ϵ,这不是一个可以忽略的量。于是B就是那个可以把G(k)和r分辨的算法。
    直观地理解:如果存在一个足够好的预测算法A,就存在一个足够好的分辨算法B。
    如果不存在一个足够好的分辨算法B,就不存在一个足够好的预测算法A。
    不安全->不可测:
    描述:如果一个{0,1}n,对于i[1,n],x|1,2,ixi+1,那么也不存在一个算法能够证明这个01串是来自PRG制造还是随机生成的。
    证明:略。

    展开全文
  • 掌握实体完整性的定义和维护方法。 (2)实验内容和要求 定义实体完整性,删除实体完整性。能够写出两种方式定义实体完整性的SQL语句:创建表时定义实体完整性、创建表后定义实体完整性。设计SQL语句验证完整性...

    实验3:数据库安全性定义与检查

    实验3.1实体完整性实验

    (1)实验目的

    掌握实体完整性的定义和维护方法。

    (2)实验内容和要求

    定义实体完整性,删除实体完整性。能够写出两种方式定义实体完整性的SQL语句:创建表时定义实体完整性、创建表后定义实体完整性。设计SQL语句验证完整性约束是否起作用。

    (3)实验重点和难点

    实验重点:创建表时定义实体完整性。

    实验难点:有多个候选码时实体完整性的定义。

     

    (3.1.1)单个候选码的完整性定义:

     

    -- ----------------------------

    -- Table structure for food

    -- ----------------------------

    DROP TABLE IF EXISTS `food`;

    CREATE TABLE `food` (

      `food_id` int(10) NOT NULL AUTO_INCREMENT PRIMARY KEY COMMENT '美食ID',

      `food_name` varchar(20) NOT NULL COMMENT '美食名称',

      `food_num` int(10) NOT NULL COMMENT '美食被多少篇游记提到',

      `city_id` int(10) NOT NULL COMMENT '城市ID',

    -- 单个候选码 定义表时创建。

    --  PRIMARY KEY (`food_id`)

    ) ENGINE=InnoDB AUTO_INCREMENT=9 DEFAULT CHARSET=utf8;

     

     

    (3.1.2)多个候选码的完整性定义:

    在表定义完成后创建:

    alter table user add constraint p_key primary key(id,name)

     

    -- ----------------------------

    -- Table structure for food

    -- ----------------------------

    DROP TABLE IF EXISTS `food`;

    CREATE TABLE `food` (

      `food_id` int(10) NOT NULL AUTO_INCREMENT COMMENT '美食ID',

      `food_name` varchar(20) NOT NULL COMMENT '美食名称',

      `food_num` int(10) NOT NULL COMMENT '美食被多少篇游记提到',

      `city_id` int(10) NOT NULL COMMENT '城市ID',

    -- 多个候选码 定义表时创建。

    PRIMARY KEY (`food_id`,’food_name’)

    ) ENGINE=InnoDB AUTO_INCREMENT=9 DEFAULT CHARSET=utf8;

     

    (3.1.3)在表创建完成后,定义实体完整性

     

    sql语句格式如下:

    alter table 表名
    add constraint 主键名称 primary key (字段)

    在上述例子中:

    添加完整性约束:

    alter table food add constraint p_key primary key(food_id,food_name);

    删除完整性约束:alter table table_name drop primary key;

    (3.1.4)对主键定义的检查

    user表已有数据

     

    实验3.2 参照完整性实验

    (1)实验目的

    掌握参照完整性的定义和维护方法。

    (2)实验内容和要求

    定义参照完整性,定义参照完整性的违约处理,删除参照完整性。写出两种方式定义参照完整性的SQL语句:创建表时定义参照完整性、创建表后定义参照完整性。

    (3)实验重点和难点

    实验重点:创建表时定义参照完整性。

    实验难点:参照完整性的违约处理定义。

    (3.2.1)创建一个参照完整性

    在创建表单时定义参照完整性:

    CONSTRAINT 约束名称 FOREIGN KEY (字段名) REFERENCES  表单名 (字段名)

     

    -- ----------------------------

    -- Table structure for food

    -- ----------------------------

    DROP TABLE IF EXISTS `food`;

    CREATE TABLE `food` (

      `food_id` int(10) NOT NULL AUTO_INCREMENT COMMENT '美食ID',

      `food_name` varchar(20) NOT NULL COMMENT '美食名称',

      `food_num` int(10) NOT NULL COMMENT '美食被多少篇游记提到',

      `city_id` int(10) NOT NULL COMMENT '城市ID',

    PRIMARY KEY (`food_id`,’food_name’),

    CONSTRAINT con_key FOREIGN KEY (city_id)  REFERENCES  city (city_id)

    ) ENGINE=InnoDB AUTO_INCREMENT=9 DEFAULT CHARSET=utf8;

     

    (3.2.2)定义一个参照完整性的检查

    --检查约束
    alter table food check constraint con_key;

    (3.2.3)创建表后的定义和删除操作

    定义外键:

    alter table food add constraint con_key FOREIGN KEY(city_id) REFRENCES city(city_id);

    删除外键:

    alter table food drop con_key;

     

    实验3.3 用户自定义完整性实验

    (1)实验目的

    掌握用户自定义完整性的定义和维护方法。

    (2)实验内容和要求

    针对具体应用语义,选择NULL/NOT NULL、DEFAULT,UNIQUE、CHECK等,定义属性上的约束条件。

    (3)实验重点和难点

    实验重点:NULL/NOT NULL, DEFAULT。

    实验难点:CHECK。

     

    CREATE TABLE `spot` (

      `spot_id` int(10) NOT NULL AUTO_INCREMENT COMMENT '景点ID',

      `spot_name` varchar(20) NOT NULL COMMENT '景点名称',

      `city_id` int(10) NOT NULL COMMENT '城市ID',

      `spot_lat` double(10,6) NOT NULL COMMENT '景点经度',

      `spot_lng` double(10,6) NOT NULL COMMENT '景点纬度',

      `spot_num` int(10) NOT NULL DEFAULT '0' COMMENT '景点被访问次数',

      `spot_ticket` varchar(255) DEFAULT NULL COMMENT '景点门票',

      `spot_timeref` varchar(20) DEFAULT NULL COMMENT '景点用时参考',

      `spot_opentime` varchar(255) DEFAULT NULL COMMENT '景点开放时间',

      `spot_conference` varchar(255) DEFAULT NULL COMMENT '关联景点',

      PRIMARY KEY (`spot_id`)

    ) ENGINE=InnoDB AUTO_INCREMENT=27 DEFAULT CHARSET=utf8;

    (3.3.1)用户自定义完整性约束示例:

     

    (3.3.2)定义CHECK约束

    定义表时的定义的CHECK约束:

    constraint ck_age check (id<10);

    constraint ck_tel check (LENGTHtel=11)

    定义表后新增的CHECK约束:

    但是在结果检查中发现Mysql中的CHECK语句存在无效化:

    上网查找资料后发现Mysql中的CHECK语句是会被忽略的,所以一般用触发器或者数量较少时用枚举来限定数据。

    例子:

    1)触发器

    DELIMITER $$

    CREATE TRIGGER TestField1_BeforeInsert BEFORE INSERT ON user
    FOR EACH ROW
    BEGIN
    IF NEW.id > 0 THEN
    SEca = 0;
    END IF;
    END$$

    又因为id是主键,id等于0已有的情况下,语句都会插入不成功。

    (2)枚举

    create table user (sex enum('',''),b int,id int,primary key(id));

    这样子表单sex只允许插入或者

    展开全文
  • sdnpwn是一个测试软件定义网络(SDN)的安全性的工具包和框架
  • EBS-安全性配置文件作用、定义及使用 1、路径:HRMS->安全性->配置文件 在MOAC中主要是使用按组织限制访问,在按组织访问设置过程中该处定义的OU既是多OU根本。 安全性配置文件类型如下图所示,...

    EBS-安全性配置文件的作用、定义及使用

     

    1、路径:HRMS->安全性->配置文件 

    MOAC中主要是使用按组织限制访问,在按组织访问设置的过程中该处定义的OU既是多OU的根本。

    安全性配置文件的类型如下图所示,按组织层次结构和(或)组织列表列出的安全组织,就能实现多OU操作。

    按组织层次结构和(或)组织列表列出的安全组织:

    1.1通过预定义组织层次结构,来定义安全性配置文件。每次新增组织的时候,不需修改已有的安全性配置文件,只需要在组织层次结构里面新增组织即可。

    组织层次结构里面可选择已经定义好的组织层次。

     

    1.2组织层次结构的定义 HRMS->工作结构->组织->层次结构

     

    1.3通过安全性配置文件的组织列表进行组织隔离,对下面列表的组织进行选择,并进行区分是要包括还是要排除,来限制组织的安全性。这种方法也可以针对一个组织,下面的列表里面只填写一个组织既可。

     

     

     

     

     

     

    2、安全性配置文件定义或者修改后,需要运行以下请求,新的安全性配置文件才会生效。

    路径:HRMS->[查看]-请求 

    在定义好安全性控制文件后需要在HRMS职责下运行请求维护安全性清单请求,否则在打开业务实体首选项页面时会出现如下错误:APP-FND-02901: 您没有访问任何业务实体的权限。请检查您的配置文件选项“MO:安全性配置文件是否包括任何业务实体,或是否设置了配置文件选项“MO:业务实体

     

    3、安全性配置文件生效之后,可以根据职责或者用户等维度,进行分配。

    系统管理员->配置文件->系统

     如下图示例:将能看到所有组织的安全性配置文件1000-XX分配给所有地点,然后再根据责任进行区分。

    系统管理员的责任给与能查到所有组织的安全性配置文件,单个组织的责任,分配给只能查看这个组织的安全性配置文件。

     

     

    展开全文
  • WEP :最古老的的无线安全标准,早已被破解 WPA/WPA2:较复杂,需要单独架一台认证服务器,比较...WPA-PSK/WPA2-PSK:是上面标准简化版本,安全性较高,而且设置也相对较简单呢,所以推荐一般小企业或家用。 ...

    WEP :最古老的的无线安全标准,早已被破解

    WPA/WPA2:较复杂,需要单独架一台认证服务器,比较昂贵,所以一般不推荐,

    WPA-PSK/WPA2-PSK:是上面标准的简化版本,安全性较高,而且设置也相对较简单呢,所以推荐一般小企业或家用。

     

    展开全文
  • 定义访问权限集是一项分配至责任层可选安全功能,是对Oracle 11i应用产品弹性域安全性定义的功能扩展,对总帐管理模块一些内容进行安全性定义和权限分配集合,以控制不同责任对一些内容访问权限,如成批...
  • 在创建视图或者是存储过程时候,是需要定义安全验证方式(也就是安全性SQL SECURITY),其值可以为definer或invoker,表示在执行过程中,使用谁权限来执行。 definer:由definer(定义者)指定用户权限来执行 ...
  • 为用户提供了良好网络可编程性,但同时也引入了众多(单点失效、南/北向接口协议安全性难以控制等问题. [新一页] 本文目的和原因:此外,SDN 动态、开放可编程架构也间接地为攻击 者提供了便捷、有效...
  • 驱动的定义、分类、安全性

    千次阅读 2017-05-09 15:53:38
    以下内容源嵌入式课程学习,如有侵权,请告知删除。 1、驱动概念 狭义上,驱动程序专指操作系统中用来操控硬件代码。 2、linux体系架构 (1)分层思想; (2)驱动上层是API(即应用程序调用...
  • Web安全理论和定义机密、完整和可用机密完整可用漏洞漏洞级别The Presence of Vulnerabilities威胁 - Threats安全控制 - Security ControlsTCP/IP 安全 Web安全理论和定义 机密、完整和可用 ...
  • 线程安全性

    2018-10-09 17:22:00
    1.在线程安全性的定义中,最核心的概念就是正确性,如果对线程安全性的定义是模糊的,那么就是因为缺乏对正确性的清晰定义。 2.当多个线程访问某个类时,这个类始终都能表现出正确的行为,那么这个类就是线程安全的...
  • 转:http://cuishen.iteye.com/blog/2019925 HTTP / HTTPS request 的 ... 定义安全性的区别: refer: http://blog.csdn.net/csj50/article/details/5687850 http://www.cnblogs.com/hyddd/archive/2009/03...
  • 文章目录脑图线程安全性的定义线程安全性的体现原子性使用AtomicInteger改造AtomicInteger#incrementAndGet分析CAS操作中可能会带来的ABA问题ABA问题的解决办法AtomicLong 和 LongAdderLongAdder的优化思路LongAdder...
  • 一、问题背景做MySQL数据库用户权限规范时候,将原来业务帐号'user'@'%'修改为'user'@'192.168.1.%'...并且安全性设置是definer,现在这个用户不存在了,虽然新用户'user'@'192.168.1.%’拥有和原来相同数据库...
  • 最近服务器迁移,同时关闭了mysql数据库远程访问,就是root只能本地访问,但是同事在访问一个视图时候一直报错 The user specified as a definer('root'@'%') does not exist     原本只想打开访问权限,...
  • 一、问题背景 做MySQL数据库用户权限规范时候,将原来业务帐号'user'@'%'修改为'user'@'192.168.1.%'时...并且安全性设置是definer,现在这个用户不存在了,虽然新用户'user'@'192.168.1.%’拥有和原来相同数...
  • 数据库的安全性

    2020-12-28 16:29:28
    数据库安全性因素: 1.非授权用户对数据库恶意存取和破坏 2.数据库中重要或敏感数据被泄露 3.安全环境脆弱性 安全标准: 1.TCSEC/TDI标准: 安全级别 定义 A1 验证设计 B3 安全域 B2 结构化...
  • 【Java并发编程】线程安全性详解

    千次阅读 2019-10-25 23:01:30
    线程安全性的定义:当多个线程访问某个类时,不管运行时环境采用何种调度方式或者这些进程将如何交替执行,并且在主调代码中不需要任何额外的同步或协同,这个类都能表现出正确的行为,那么就称这个类是线程安全的 ...
  • 自动驾驶技术研发对于“安全第一”的追求是毋庸置疑的,但是这中间可能就忽视了舒适性。 因此,今天给大家分享的是,自动驾驶研发如何在兼顾安全性的同时,保证乘客体验的舒适。...安全性的定义其实...
  • Crust 实现了去中心化存储激励层协议,适配包括 IPFS 在内多种存储层协议,并对应用层提供支持。同时 Crust 架构也有能力对去中心化计算层提供支持,构建分布式云生态。 前几天,Polkadot 官网推特发表了一篇...
  • DB 的安全性

    2020-11-25 10:58:55
    DB 的安全性是指防止未经授权而非法使用数据,防止数据泄露、篡改或破坏。 安全性实现基本方法 (1)视图: DBA 根据用户数据需求和访问 DB 权限,定义用户视图。 (2)访问权限控制:系统对用户访问数据库...
  • 1.1 什么是线程安全性?  要对线程安全性给出一个确切的定义是非常复杂的。定义越正式,就越复杂,不仅很难提供实际意义的指导建议,而且很难从直观上去理解。...如果对线程安全性的定义是模糊的,那么就...
  • fnd_flex_server.check_value_security(p_security_check_mode => 'YH...当x_security_status 返回 NOT-SECURED 时,值集中值是不符合安全性要求。 来自:http://www.itpub.net/thread-1704892-1-2.html

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,628
精华内容 5,851
关键字:

安全性的定义