算法期末复习
算法概述 符号 名称 数学含义 直观理解 O(g(n))O(g(n))O(g(n)) 渐进上界 f(n)≤c⋅g(n)f(n) \le c \cdot g(n)f(n)≤c⋅g(n) fff 不超过 ggg Ω(g(n))\Omega(g(n))Ω(g(n)) 渐进下界 f(n)≥c⋅g(n)f(n) \ge c \cdot g(n)f(n)≥c⋅g(n) fff 至少是 ggg Θ(g(n))\Theta(g(n))Θ(g(n)) 紧渐进界 c1⋅g(n)≤f(n)≤c2⋅g(n)c_1 \cdot g(n) \le f(n) \le c_2 \cdot g(n)c1⋅g(n)≤f(n)≤c2⋅g(n) fff 与 ggg 同阶 o(g(n))o(g(n))o(g(n)) 非紧上界 f(n)<c⋅g(n)f(n) < c \cdot g(n)f(n)<c⋅g(n) fff 远小于 ggg ω(g(n))\omega(g(n))ω(g(n)) 非紧下界 f(n)>c⋅g(n)f(n) > c \cdot g(n)f(...
软件安全期末复习
第一章:软件安全基础 软件安全相关概念 软件定义:一系列按照特定顺序组织的计算机数据和指令的集合,分为系统软件、应用软件和支撑软件 软件安全定义:采用工程的方法使得软件在敌对攻击的情况下仍能够继续正常工作 威胁来源:软件自身(漏洞与缺陷)和外界(黑客恶意代码) 内在的缺陷暴露在外在威胁下的状态即为风险 内在的缺陷遭遇外在威胁则形成安全事件 网络空间安全属性 (CIA+) 软件安全关注程序及其信息的以下特性: 保密性 (Confidentiality):信息不泄漏给非授权用户 完整性 (Integrity):数据未经授权不能改变 可用性 (Availability):授权实体可按需访问 其他:真实性、可核查性(访问控制)、可靠性 软件安全研究范围 软件生命周期(设计、编码、运维等阶段) 软件环境要素(运行环境、开发环境、开发者、软件自身) 软件安全功能(防反汇编、防调试、防篡改…) 软件安全知识体系 软件漏洞:原理、挖掘、利用、检测与防范(安全编码) 恶意代码:机理(病毒、木马、蠕虫)与检测防御 软件保护:软件分析(破解)与反破解技术(混淆、水印、脱壳等) PE 文...
大数据安全期末复习
CH 1 绪论 什么是大数据? 大数据具有 5V 特征 : Volume (大规模):数据量达 TB、PB、ZB 级,超出传统数据库处理能力 。 Variety (多样性):涵盖结构化、半结构化(如 XML)和非结构化数据(图片、视频) 。 Velocity (高速性):产生和处理速度快,强调实时性 。 Veracity (真实性):质量参差不齐,存在噪声或异常数据 。 Value (价值):价值密度低,需通过关联分析等技术挖掘高价值信息 。 什么是大数据安全? 独立的安全体系:大数据安全是针对大数据服务系统,从架构、认证、存储、算法设计等多个角度分析数据在全生命周期(采集、传输、存储、管理、使用)中的安全问题 。 双刃剑效应:大数据技术既是增强安全防护的手段,也会被攻击者利用创造出新的攻击模式(大数据赋能的安全攻防) 。 伴生性:它是大数据技术的伴生技术,是数字经济安全运转不可或缺的基础 。 隐私权概念的发展经历了哪些主要变化? 隐私权保护经历了 从住宅到人、再到信息 的重心转移 : 起源阶段 (1890-1902):1890 年提出...
网络安全期末复习
网络安全概述 网络安全基本属性:机密性、可用性、完整性 PDRR 安全模型 从“静态防护”转向“动态循环”的标志 保护→检测→响应→恢复 保护:采用一切手段(静态 防护)保护信息系统的五大特性 检测:检测网络安全漏洞和非法信息流 响应:对安全事件做出反应,阻止进一步破坏并将损失降至最低 恢复:及时 恢复系统服务 攻击类型 被动攻击:传输报文泄露、通信流量分析 根据安全属性,主动攻击分四类 : 阻断攻击:破坏系统资产,使其无法使用,针对可用性 截取攻击:非授权者获得资产访问权,针对机密性 篡改攻击:非授权者不仅访问且修改信息,针对完整性 伪造攻击:非授权者在系统中插入伪造信息,针对真实性 阻可用、截机密、篡完整、伪真实 网络信息安全服务 机密性服务:防止信息泄露给非授权者 完整性服务:提供消息正确性,确保没被改过 可用性服务:确保授权用户在需要时能访问资源 可审性服务:本身不防攻击,需与其他服务结合,确保行为可审计、可追溯 纵深防御与 IATF 纵深防御策略:层层设防,打破一层还有下一层 IATF (信息保障技术框架):强调人、技术、操作 三要素,构建多层保护 ...
操作系统期末复习
第一章 操作系统目标 方便性 有效性 可扩充性 开放性 操作系统作用 计算机系统资源的管理者 处理器管理 存储器管理 I/O设备管理 文件管理 用户与计算机硬件系统之间的接口 实现对计算机资源的抽象 发展历史 无OS机器 人工操作方式 脱机I/O方式 单道批处理系统 多道批处理系统 分时系统 操作系统基本特征 并发 共享 虚拟 异步 并发与并行 并行性:多个事件在同一时刻发生 并发性:多个事件在同一时间间隔发生 并发与并行 并发针对单核CPU,并行针对多核CPU 单核CPU同一时刻只能运行一个程序,多核CPU同一时刻可以执行多个程序 并发对应时分复用技术,并行对应空分复用技术 操作系统内核主要功能 支撑功能:中断处理、时钟管理、原语操作 资源管理功能:进程管理、存储器管理、设备管理 操作系统主要功能 处理机管理功能:进程控制、进程同步、进程通信、调度 存储器管理功能 文件管理功能 设备管理功能 OS与用户接口 为什么操作系统是中断驱动的 操作系统依赖中断机制,高效响应外部事件,避免轮询消耗资源,实现多任务切换和实时处理,确保系统核...
密码学期末复习
密码 类别 子类别 算法名称 标准类型 核心参数 基本结构 / 原理 对称密码 分组密码 DES 国际标准 分组: 64-bit, 密钥: 56-bit 16轮 Feistel 3DES 国际标准 密钥: 112-bit 或 168-bit EDE (加密-解密-加密) AES 国际标准 分组: 128-bit, 密钥: 128/192/256-bit 10/12/14轮 SPN SM4 中国标准 分组: 128-bit, 密钥: 128-bit 32轮非平衡Feistel IDEA 国际标准 分组: 64-bit, 密钥: 128-bit 混合不同代数群的运算(异或、模加、模乘) 流密码 RC4 曾广泛使用 密钥长度可变,核心为256字节的S盒 基于非线性数组变换 ZUC 中国标准 128位密钥和128位初始向量 线性反馈移位寄存器(LFSR)和非线性函数组合 非对称密码 公钥加密/数字签名 RSA 国际标准 密钥长度: 1024-2048-bit 安全性基于大整数分解难题 ElGamal 国际标准 密文...
BUPT网安课程介绍(23级)
在开始这篇课程笔记之前,强烈推荐大家先去阅读学长 Charmes 的这篇博文:北邮网安大类课程介绍(21级) | ZYH’s blog 本人就是靠着这份详尽的“宝典”顺利度过了艰难的学习期,真的非常感谢大佬(在这里献上膝盖!)。 本文可以看作是学长资料的一个补充和更新。我融入了自己的一些学习笔记,并整合了其他相关资料,希望能让这份指南“与时俱进”,为大家提供一个更全面的参考。 以下资料仅供参考。 建议有下载链接的优先选择下载链接。 在线查看太卡可以开个梯子,或者直接上 github 下载~ Semester1 太久远了,没有留很多资料~ 计算机导论与程序设计 大一上最麻烦的一门课,几乎每个月都有一次小考(5道代码题),期末考(选填+代码)也是一届比一届难。平时多刷PTA/洛谷/力扣… 部分考题和资料如下:下载链接 C语言全部知识点复习资料 2021秋-北邮计算机导论期末考试(BUPT) 2022秋-北邮计导期末考试(BUPT大一上) 2023大一第三次机考4,5题 2019-12月7日第三次oj机考题目 网络空间安全导论 期中考和期末考多背一背PPT,还是挺好过...
数据库期末复习
绪论 数据库系统 基本概念 数据Data:描述事物的符号,记录数据库存储的基本对象 数据库DB:长期 储存在计算机内、有组织的、可共享 的大量数据的集合 数据库管理系统DBMS:位于用户与操作系统之间的一层数据管理软件,是计算机的基础软件 主要功能:数据定义功能DDL、数据操纵功能DML、数据库的运行管理、数据库的建立和维护 数据库系统DBS:在计算机系统引入数据库后的系统构成 构成:数据库、数据库管理系统、应用程序、数据库管理员DBA 数据库系统的基本特征 数据结构化 共享性高、冗余度低、易扩充 独立性高:物理独立性/逻辑独立性 数据由DBMS统一管理和控制 数据管理技术发展过程 人工管理→文件系统→数据库系统 核心区别 人工管理:数据不保存、不共享、不独立,完全依赖于应用程序 文件系统:数据可长期保存,但共享性差、冗余度高、独立性弱 数据库系统:答基本特征即可。数据冗余 是导致数据不一致的根本原因 数据库技术的发展历史 层次、网状→关系数据库→面向新一代应用的数据库技术 结构化/半结构化/非结构化数据 数据模型 数据模型是数据库...









