数值分析期末复习总结(精选4篇)
1、BOOCH、OMT、OOSE、Coad-Yourdon(前三者组成UML)
2、UML包括9种图,分别为用例图、静态图(包图、类图、对象图)、实现图(构件图、部署图)、行为图(活动图、状态图、交互图(顺序图、协作图))基本规范,泛化关联,包含关联,扩展关联
3、基本模型——类图、需求模型——用例图、辅助模型——其他各种图
4、两大工具:Rose、PowerDesigner
5、方法三要素:模型、工具和过程
6、结构化分析三视图模型E-R、DFD、STD
7、OMT方法的三大模型:对象模型、功能模型、动态模型
8、Coad/Yourdon方法的五大层次:对象-类、结构、主题、属性、服务
二、基本建模(类图与对象图)
1、类之间的关系:关联关系、依赖关系、泛化关系。
2、抽象类与接口:抽象类有些方法可以提供实现代码,接口所有的方法都没有提供实现代码。抽象类只能被继承,接口只能被实现。
3、类的版型:实体类(数据库、文件等)、边界类(如窗体、对话框)、控制类(协调交互)
三、需求建模(用例图)
1、参与者指系统以外的、需要使用系统或与系统交互的外部实体。可以分为:人、外部设备、外部系统。
2、参与者之间的关系:泛化关系,参与者与用例之间的关系:关联关系。用例之间的关系:泛化关系,包含关系,扩展关系。包含关系和扩展关系都是依赖关系的特例。
3、用例是对一个参与者使用系统的一项功能时所进行的交互过程的一个文字描述序列。是参与者可以感受到的系统服务或功能单元。
4、用例描述是一个关于参与者与系统如何交互的规范说明(包含用例用例名称、用例描述、基本事件流、参与者、前置后置条件等)
5、用例的进一步描述:活动图、顺序图(通信图)
四、行为建模(状态图与活动图)
1、行为模型包括:状态模型(状态图,单对象)、活动模型(活动图,多对象)、交互模型(顺序图,多对象)。
2、调用事件表示的是对操作的调用,变化事件一个布尔表达式变量的值发生变化。时间事件满足某一时间表达式的情况的出现。信号事件就是由一个对象异步地发送、并由另一个对象(即状态图所对应的对象)接收的已命名的实体。调用事件状态图内对象和外部对象都能发起,信号事件只能由外部发起。
3、对象处于不同的状态,导致后续要执行不同的操作。这些操作可能归属于不同的用例。一个用例的执行对应一个顺序图。顺序图刻画了多个对象之间的消息发送关系。需要多个用例的顺序图,来融合地描述一个对象的完整状态图。
4、活动表示的是某流程中的任务的执行,它可以表示某算法过程中语句的执行。
5、分叉表示的是一个控制流被两个或多个控制流代替,经过分叉后,这些控制流是并发进行的。汇合正好与分叉相反,表示两个或多个控制流被一个控制流代替。
6、泳道(swimlane)是活动图中的区域划分,根据每个活动的职责对所有活动进行划分,每个泳道代表一个责任区。关心的是其所代表的职责。
7、活动图用途:对业务过程进行建模。对某个方法具体过程建模。
8、状态与活动的区别:状态是一个对象所处的境况。通常是执行了一个(或多个)活动后的结局。活动是一段程序代码的执行,对应于若干个步骤的集成。不同的状态会导致不同的功能(对应于若干个活动)的执行。一个方法可能需要多个(也可以是一个)活动来完成。一个活动只能属于一个方法。一个用例对应于若干个活动。
五、交互建模(顺序图和协作图)
1、静态结构使用类图,动态结构使用顺序图、协作图、状态图、活动图。
2、对象:同类图中的对象,是类的实例
生命线:从对象图标向下延伸的一条虚线,表示对象存在的生命期 控制焦点(激活期):对象执行一个动作的时间段 消息:对象间的一次通信
调用消息的发送者把控制传递给消息的接收者,然后停止活动,等待消息接收者放弃或返回控制。调用消息可以用来表示同步的意义。
3、顺序图一般对应一个用例。一个类中的职责对应该对象执行一个动作。
4、对象:同类图中的对象,是类的实例 ;链:对象之间的连接关系;消息:对象间的一次通信;对象生命周期:对象名称之后标以{new}约束表示创建对象,标以{destroy}约束表示销毁对象
5、协作图的建模同顺序图的建模,或者:可以从顺序图直接变换过来,或者:根据类图,画出对应的对象图。在链上附着消息。
一. 单选&判断
1.周王朝主管礼乐文化的乐官——周太师们,在上古前11世纪至前6世纪之间,通过对三种主要渠道获得的诗歌作品的韧性收集与专业整理,共同编纂成就了这样一部合民歌与贵族、王室的作品为一体的伟大诗集,古称《诗》或《诗三百》 2.孔子诗第一位给《诗三百》的阅读与批评提供思想的人
3.解读并传授《诗经》的共有四家,即“四家诗”——齐家诗,鲁家诗,燕家诗,赵家诗。赵家诗又称为毛家诗、毛诗。
4.毛诗建立了“以一国之事系一人之本”的序诗方式。5.诗经内容包括:风、雅、颂。
6.十五国风:《周南》、《召南》、《邶风》、《鄘风》、《卫风》、《王风》、《郑风》、《齐风》、《魏风》、《唐风》、《 秦风 》、《陈风》、《桧风》、《曹风》、《豳风》共160篇。7.时至西汉,刘向收集了屈原及其后学宋玉、唐勒、景差等人的作品。8.宋人黄伯思说:“盖屈、宋诸骚,皆书楚语,作楚声,纪楚地,名楚物,故可谓之《楚辞》”。9.南楚宗教巫风催生了《九歌》这样的艺术精品。《九歌》由:《东皇太一》、《云中君》、《湘君》、《湘夫人》、《大司命》、《少司命》、《东君》、《河伯》、《山鬼》、《国殇》、《礼魂》组成。
10.《山鬼》是《九歌》中最美丽的一篇,11.从孔子始,就有对诗经的诗“可以兴,可以观,可以群,可以怨”的总体功能评价。12.《楚辞》作为第一部文人创作诗歌集,它那具有原创性的作品,开创了中国文学发展史的新局面。
13.子贡问孔子,有一个字可以终身奉行吗?子曰:“其恕乎!己所不欲,勿施于人。” 14.孟子主张性善。孟子认为人性本善,凡是人,总有“四心”。所谓四心,即:恻隐之心,羞恶之心,恭敬之心,是非之心。即:仁义礼智四种道德意识。15.孟子提出“仁政”、“王道”等概念。
16.庄子认为要达到精神的绝对自由,必须做到“无己”、“无功”、“无名”,他将这种精神状态成为“心斋”、“坐忘”。
17.墨子提出了“兼相爱、交相利”的政治哲学
18.《史记》是我国历史上第一部纪传体通史。全书包括12本纪,10表,8书,30世家,70列传,共130篇。
19.司马迁写史的根本任务就是“究天人之际,通古今之变,成一家之言”。20.鲁迅称赞《史记》为:“史家之绝唱,无韵之《离骚》”。21.竹林七贤:嵇康、阮籍、山涛、向秀、刘伶、王戎及阮咸。22.王子猷夜访戴安道,经宿而至,却造门不前而返。23.超然与忧愤的交织,是魏晋风度的主要特征。24.盛唐时期,“三绝”:张旭草书,裴旻剑舞,李白歌诗。25.盛唐诗歌的风格特点:笔力雄壮,气象浑厚 26.高适《燕歌行》:战士军前半死生,美人帐下犹歌舞。27.盛唐以山水田园诗著称的诗人,以王维成就最高。
28.唐代殷璠评价王维的诗:“词秀调雅,意新理惬;在泉成珠,着壁成绘;” fányóu
bīn
yōng29.王昌龄被成为“七绝圣手”、“诗家天子”。
30.盛唐诗的特征:风骨遒劲、兴象玲珑、自然平易。31.老子主张:以柔克刚,上善若水。32.儒家十三经:《诗经》、《尚书》、《周礼》、《仪礼》、《礼记》、《周易》、《左传》、《公羊传》、《谷梁传》、《论语》、《尔雅》、《孝经》、《孟子》。
二. 填句子释义单字
1.《诗经〃秦风〃蒹葭》
1蒹葭苍苍,白露为霜。所谓伊人,在水一方。
23溯洄从之,道阻且长。溯游从之,宛在水中央。
4蒹葭萋萋,白露未晞。所谓伊人,在水之湄。
56溯洄从之,道阻且跻。溯游从之,宛在水中坻。
7蒹葭采采,白露未已。所谓伊人,在水之涘。
8溯洄从之,道阻且右。溯游从之,宛在水中沚。
1.蒹,没有长穗的芦苇。葭,初生的芦苇。苍苍:茂盛的样子。下文“萋萋”“采采”义同。2.溯洄(sù huí)从之:意思是沿着河道向上游去寻找她。溯洄:逆流而上。从,追,追求。3.溯游从之:溯游:逆流而下 4.晞(xī):晒干。
5.跻(jī):升高,这里形容道路又陡又高。6.坻(chí):水中的小洲或高地。7.涘(sì):水边。
8.沚(zhǐ):水中的小块陆地
2.《九歌〃湘夫人》
12帝子降兮北渚,目眇眇兮愁予。
嫋嫋兮秋风3,洞庭波兮木叶下4。
1.帝子:指湘夫人。舜妃为帝尧之女,故称帝子。北渚:北方的小岛。2.眇眇(miǎo):望而不见的徉子。愁予:使我忧愁。3.嫋嫋(niǎo):微风吹拂的样子。4.波:生波。下:落。
3.《论语》语录
123子曰:学而不思则罔,思而不学则殆。子曰:人而不仁,如礼何?人而不仁,如乐何?1.罔:迷惑。2.而:却 3.殆:有害。
4.一个人没有仁爱之心,遵守礼仪有什么用?一个人没有仁爱之心,奏乐有什么用?
4.《孟子》语录
1老吾老以及人之老,幼吾幼以及人之幼,天下可运于掌。
庖有肥肉,厩有肥马,民有饥色,野有饿莩,此率兽而食人也。兽相食,且人恶之;为民父母,行政不免于率兽而食人,恶在其为民父母也?1.尊敬自己家的老人同样尊敬别家的老人,爱自己的孩子,也爱别人家的孩子,那么,天下就能控制在手掌之间了。及:推及;运于掌:运:运动,运转。运转于手掌之上。比喻极其容易。2.厨房里有肥嫩的肉,马棚里有壮实的马,(可是)老百姓面带饥色,野外有饿死的尸体,这如同率领着野兽来吃人啊!野兽自相残食,人们见了尚且厌恶,而身为百姓的父母,施行政事,却不免于率领野兽来吃人,这又怎能算是百姓的父母呢? 饿莩:饿死的人,又写作饿殍。莩:饿死。行政:办政事管理国家
5.逍遥游
夫列子御风而行,泠然善也。旬有五日而后反。彼于致福者,未数数然也。此虽免乎行,犹有所待者也。若夫乘天地之正,而御六气之辩,以游无穷者,彼且恶乎待哉?故曰:至人无己,神人无功,圣人无名。1.列子乘风飞行,飘然轻巧,十五天后才返回。他对于寻求幸福的事,从来没有急急忙忙追求的样子。这虽然不用步行,但还是要凭借风力。御风:驾着风;泠然:轻妙的样子;旬:十天;有:通又。旬有五日,十五天;致,使„„至。致福,等于说求福;待,指依靠。有所待,有依靠的东西(指风)。
2.至于遵循宇宙万物的规律,把握“六气”(指阴、阳、风、雨、晦、明)的变化,遨游于无穷无尽的境域,他还仰赖什么呢!因此说,道德修养高尚的“至人”能够达到忘我的境界,精神世界完全超脱物外的“神人”心目中没有功名和事业,思想修养臻于完美“圣人”从不去追求名誉和地位。天地之正:指自然界的根本规律;六气之辩:阴阳风雨晦明六气的变化。辩,通变;恶乎待哉:还需要依赖什么呢?恶:何。
三. 简答
1.诗经的艺术特征
1)赋:直接铺陈叙述。是最基本的表现手法之一。2)比:比即比喻之意,明喻、暗喻均属此类。
3)兴:借助其他事物为所咏之内容做铺垫。用于渲染气氛、创造意境(通常用于句首或段首)2.对于孟子的思想的理解
孟子主张“性善论”,并提出“仁政”“王道”等概念。孟子所处的时代是天下大乱、兵戈不息、民不聊生的时代,当时诸侯国所实行的大多是霸政暴政。孟子继承孔子“仁民爱物”之说,生发出淑世救民的心愿,奔走于列国之间,游说于诸侯之殿,力谏君主施行仁政。他正告天下“民贵君轻”,将先秦时代的重民思想发展到前所未有的高度。
3.对于孔子思想的理解
孔子学说的核心是“仁”。仁是德的总称。《论语》上提到的德,都只能在一定程度上体现“仁”的部分内容。只有部分之和才能体现“仁”的全貌。只有所有德之和才是最高层次的“仁”。“仁”的境界,绝不是这个字本身的意义能说明的,任何一种哲学思想,都是围绕着一种信仰的核心而展开的,只要抓住这个核心,就能解开它所包含的一切谜底。孔子的教导重点是从世纪的行动中去体现真实的后意。因此“仁” 的内容几乎无所不包,它是贯穿于公、孔子学说的一条主线,也是孔子教导人们如何思想、如何行动的一条主线。4.对庄子逍遥游精神的理解
全文充满奇特的想象和浪漫的色彩,寓说理于寓言和生动的比喻中,形成独特的风格。“逍遥游”也是庄子哲学思想的一个重要方面。全篇一再阐述无所依凭的主张,追求精神世界的绝对自由。在庄子的眼里,客观现实中的一事一物,包括人类本身都是对立而又相互依存的,这就没有绝对的自由,要想无所依凭就得无己。因而他希望一切顺乎自然,超脱于现实,否定人在社会生活中的一切作用,把人类的生活与万物的生存混为一体;提倡不滞于物,追求无条件的精神自由。5.史记的文学成就
1)《史记》是一部“成一家之言”、洋溢着激情和个性的文学著作; 6.7.8.9.2)《史记》在继承先秦文学的基础上,成功地塑造了一大批栩栩如生的人物形象; 3)《史记》的语言艺术堪称典范,代表了“古文”的最高成就。魏晋风度
1)生命意识的觉醒
汉代是经学时代,汉末魏晋以来,随着经学束缚的解除,正统观念的淡化,僵化的内心世界让位于感情丰富细腻的世界,强烈的生命意识成为了士人内心生活的中心。在混乱痛苦的时代,这种生命意识,一方面表现在对生命的珍爱、对生命逝去的哀伤以及对生命短促的感慨。另一方面表现在① 个性价值的发现和肯定;②对于人的神韵、品格之美的欣赏,并常以自然之美来形容; ③高雅的生命趣味和情调(人生艺术化)。魏晋名士追求一种自然适意、无拘无碍的生活意趣,一切唯求其真,任其性,适其情,尽其兴而已。行为中不掺杂虚伪、功利、礼教等成分,不受任何外在的约束。任诞之风盛行。情有雅俗,性有善恶,任性而行,也就美丑杂陈。这种不带任何功利目的、单凭兴之所至的惊俗行为,传达出人物任诞放达、不拘形迹、通脱超逸的精神气韵。2)超然与忧愤交织的特征。
魏晋风度产生与中国政治上最混乱、社会上最痛苦的时代。士人臵身于充满矛盾、危险的社会中,终日如履薄冰,内心充满忧惧和惊恐。《世说新语》 《世说新语》是我国南朝宋时期产生的一部主要记述魏晋人物言谈轶事的笔记小说。是由南朝刘宋宗室组织一批文人编写的,梁代刘峻作注。今传本皆作三卷,分为德行、言语、政事、文学、方正、雅量等,记述自汉末到刘宋时名士贵族的遗闻轶事,主要为有关人物评论、清谈玄言和机智应对的故事。意义:
世说新语是中国最早的小说,在此之前,人们都以“三教九流”为代表,不把“小说家”列入其中,认为它是不正经的家派。可三教九流全是说理的,于是有人便准备写一部小说,此人便是刘义庆。它开创了中国小说界的先河,为后人写小说做出了伟大的贡献。盛唐气象
盛唐气象在宋元明清时代是一个文学批评的专门术语,指盛唐时期诗歌的总体风貌特征。盛唐诗歌的风格特点:笔力雄壮,气象浑厚。盛唐气象形成的原因:一是盛唐诗人的豪情壮志。诗人们面对当时国势强大、经济文化繁荣的局面,大抵胸襟开阔,意气昂扬,希冀建功立业。二是对前代优秀诗歌传统的继承和发扬。陶渊明《饮酒》(其五)赏析
《饮酒》是陶渊明田园诗中最具真情厚意,也最为著名的作品。写作时诗人已归田十二年,但是对自然的热爱、高洁的心智和理性的自觉仍然使他对简陋、朴素的田园生活充满喜爱和自得。诗的前四句表达诗人归隐田园的生活外观和内在心情,说明了在人境结庐而心远地偏的道理。只要能做到“心远”,即终止内心对尘俗事务的思虑,尤其是对尘俗价值的保持,就感受不到复杂人际的虚伪交往,从而获得主观心境与外在环境的剥离,成就自己的个性。接下来,作者则用外在景物的描绘来表达心远之后的充满真意的生活景观,此间,人与物的活动,景与物的关系,人与景的关系都那么和谐自然,人花山鸟都各得其位,更各得其性,超脱出外在功利的侵害和局限,返归到自身的坦然与自在之处,这就是真的自然与真的人生,全诗正是借这种物我浑融的田园诗生活表达了诗人的怡然自得心情,同时透露了他新的人生观和自然观,整首诗作者用平淡、毫无修饰的语言,将现实生活诗意化,达到了语浅韵深、哲思无穷的效果。同时,诗人又将写景、抒情、谈理融为一体,形成了完美、朴素、物我无碍的艺术境界,被王国维称作“物我之境”的代表。10.春江花月夜意境赏析
The IATF is based on the concept of an information infrastructure.An information infrastructure comprises communications networks, computers, databases, management, applications, and consumer electronics and can exist at the global, national, or local level.The global information infrastructure is not controlled or owned by a single organization—“ownership” is distributed among corporate, academic, and government entities as well as by individuals.The Internet is an example of a global information infrastructure as is the global telecommunications network.Most organizations that communicate externally rely upon this global system in conducting their operations using a combination of global, virtual networks, dedicated networks, Wide Area Networks(WAN), and customized information systems.IATF 建立在信息基础设施的概念上。信息基础设施包括通讯网络、计算机、数据库、管理、应用和消耗性电子器件。它可以建立在全球、国家或本地的级别上。全球信息基础设施不受某个机构的控制或归其所有。它的“所有权”分布于公司、院校、政府机构以及个人。Internet 就是一个全球信息基础设施。也是全球通讯网络。大多数对外联络通信的机构都依靠这个全球系统利用全球、虚拟网络、专用网、宽带网络(WAN)所定义的信息系统相结合来处理他们的商业。
To accomplish their various missions and to protect their critical functions, all organizations—both government and private sector—have public and private information they need to safeguard.The mission or business environment determines how, and to what extent, specific information is protected.What is publicly releasable to one organization may be private to another, and vice versa.The Federal Government uses specific categories for some of its private information under the heading of “classified information.”In general, the government recognizes four classification levels: unclassified, confidential, secret, and top secret.Within the classification levels, there may be subcategories specific to individual communities.Three of the classification categories—confidential, secret, and top secret—address private information.The fourth level of classification covers both private information(such as sensitive or Privacy Act Information)and public information.为完成各种任务和保护关键功能,包括政府部门与专有机构在内的所有机构都有其需要保护的公共和秘密信息。任务或商业环境决定了保护具体信息的方式与程度。被允许以公开方式发送给某个机构的信息对另一个机构而言可能具有保密性,反之亦然。联邦政府以“带密级的信息”为标题依据其专用分类标准规定了一些联邦政府专用信息的密级。一般地,这些密级按照秘密程度由低到高的次序分为以下4 种:无密级、保密、机密与绝密。在各级别中可能有用于特定团体的子级别。保密、机密与绝密这三个密级均指的是秘密信息,另一密级则包括一些专有信息(如:敏感信息或隐私法案所规定的信息)和一些公共信息。
Local Computing Environments.;Enclave Boundaries(around the local computing environments).;Networks and Infrastructures.;Supporting Infrastructures.本地的计算环境; 区域边界(本地计算环境的外缘); 网络和基础设施; 支持性基础设施。
The local user computing environment typically contains servers, clients, and the applications installed on them.Applications include, but are not limited to, those that provide services such as scheduling or time management, printing, word processing, or directories.局域用户计算环境如图1-4 所示。它包括服务器、客户以及其上所安装的应用程序。这些应用程序能够提供包括(但不仅限于)调度(或时间管理)、打印、字处理或目录在内的一些服务。
A collection of local computing devices interconnected via Local Area Networks(LAN), governed by a single security policy, regardless of physical location is considered an “enclave.”As discussed above, because security policies are unique to the type, or level, of information being processed, a single physical facility may have more than one enclave present.Local and remote elements that access resources within an enclave must satisfy the policy of that enclave.A single enclave may span a number of geographically separate locations with connectivity via commercially purchased point-to-point communications(e.g., T-1, T-3, Integrated Services Digital Network [ISDN])along with WAN connectivity such as the Internet.“区域”指的是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的本地计算设备的集合。如上所述,由于安全策略独立于所处理信息类型或级别。单一物理设备可能位于不同的区域之内。本地和远程元素在访问某个区域内的资源时必须满足该区域的安全策略要求。
The two areas addressed in the IATF are key management infrastructure(KMI), which includes Public Key Infrastructures(PKI), and detect and respond infrastructures.IATF 所讨论的两个范围分别是:密钥管理基础设施(KMI),其中包括公钥基础设施(PKI);检测与响应基础设施。
The Department of Defense(DoD)has led the way in defining a strategy called Defense-in-Depth, to achieve an effective IA posture.The underlying principles of this strategy are applicable to any information system or network, regardless of organization.Essentially, organizations address IA needs with people executing operations supported by technology.Defense-in-Depth and the IATF:
Information infrastructures are complicated systems with multiple points of vulnerability.To address this, the IATF has adopted the use of multiple IA technology solutions within the fundamental principle of the Defense-in-Depth strategy, that is, using layers of IA technology solutions to establish an adequate IA posture.Thus, if one protection mechanism is successfully penetrated, others behind it offer additional protection.Adopting a strategy of layered protections does not imply that IA mechanisms are needed at every possible point in the network architecture.By implementing appropriate levels of protection in key areas, an effective set of safeguards can be tailored according to each organization’s unique needs.Further, a layered strategy permits application of lower-assurance solutions when appropriate, which may be lower in cost.This approach permits the judicious application of higher-assurance solutions at critical areas,(e.g., network boundaries).Defense in Multiple Places.Given that adversaries can attack a target from multiple points using insiders or outsiders, an organization must deploy protection mechanisms at multiple locations to resist all methods of attack.多处设防—假定对手可以通过内部人员和外部人员从多点向目标攻击,组织必须在多点布置保护机制以便对抗所有的攻击方法。
Information Systems Security Engineering(ISSE)is the art and science of discovering users’ information protection needs and then designing and making information systems, with economy and elegance, so they can safely resist the forces to which they may be subjected.This chapter describes an ISSE process for discovering and addressing users’ information protection needs.The ISSE process should be an integral part of systems engineering(SE)and should support certification and accreditation(C&A)processes, such as the Department of Defense(DoD)Information Technology Security Certification and Accreditation Process(DITSCAP).The ISSE process provides the basis for the background information, technology assessments, and guidance contained in the remainder of the Information Assurance Technical Framework(IATF)document and ensures that security solutions are effective and efficient.信息系统安全工程(ISSE)是发掘用户信息保护需求,然后以经济、精确和简明的方法来设计和制造信息系统的一门技巧和科学,这些需求可能安全地抵抗所遭受的各种攻击。本章描述发掘和阐明用户信息保护需求的ISSE 过程。ISSE 过程是系统工程(SE)的一个主要部分并且支持诸如国防部信息技术安全认证和认可过程(DITSCAP)那样的认证和认可(C&A)过程。ISSE 提供包含在信息保障技术框架(IATF)文挡的剩余部分中的背景信息、技术评估以及指南的基础。同时保证安全解决方案是有效的和效率高的。
Potential Adversaries:Malicious:Nation States、Hackers、Terrorists/ Cyberterrorists、Organized Crime、Other Criminal Elements、International Press、Industrial Competitors、Disgruntled Employees、Nonmalicious:Careless or Poorly Trained Employees
From an information system standpoint, these motivations can express themselves in three basic goals: access to information, modification or destruction of information or system processes, or denial of access to information.从信息系统方面看,这些动机具有三个基本目标:存取信息、修改或破坏信息或系统处理和拒绝访问信息。
Classes of Attack:Passive Attacks、Active Attacks、Close-In Attacks、Insider Attacks、Distribution Attacks
攻击分类:被动攻击、主动攻击、临近攻击、内部人员攻击、分发攻击
The IATF guidance incorporates five primary security services areas: access control, confidentiality, integrity, availability, and nonrepudiation.The division of network security principles into standard security service categories is convenient for this description.The categories presented below roughly coincide with the “basic security services” identified in the 1990 Recommendation X.800, “Security Architecture for Open Systems Interconnection for Consultative Committee for International Telephone and Telegraph(CCITT)Applications”(which is technically aligned with International Organization for Standardization [ISO] 7498-2, “Information Processing Systems Open Systems Interconnection, Basic Reference Model,” Part 2: Security Architecture), and more recently, the ISO/International Engineering Consortium(IEC)10181 series, Parts 1-7.IATF 包括五种主要安全服务:访问控制、保密性、完整性、可用性和不可否认性。将网络安全原则分为标准的安全服务便于这部分的描述。下面提出的分类大致遵循“基本安全服务”,定义在1990 年建议书x.800、“为开放系统互联、国际电话和电报咨询委员会制定的安全体系结构”、以及最近的国际标准化组织(ISO)/国际工程协会(iec)1018 集,1-7 部分。
Access Control
In the context of network security, access control means limiting access to networked resources(hardware and software)and data(stored and communicated).The goal of access control is to prevent the unauthorized use of these resources and the unauthorized disclosure or modification of data.Access control also includes resource control, for example, preventing logon to local workstation equipment or limiting use of dial-in modems.For the purposes of this discussion, network access control is not concerned with denying physical access(e.g., via locked rooms or tamperproof equipment).访问控制
在网络安全环境中,访问控制意味着限制对网络资源(软件和硬件)和数据(存储的和通信的)的访问。访问控制的目标是阻止未授权使用资源和未授权公开或修改数据。访问控制还包括“资源控制”,例如,阻止登陆到本地工作站或限制使用拨入调制解调器。为便于讨论,网络访问控制不涉及拒绝物理访问(如给房间加锁和给设备加上防损设施)。访问控制运用于基于身份(identity)和/或授权(authorization)的实体。身份可能代表一个真实用户、具有自身身份的一次处理(如进行远程访问连接的一段程序)或者由单一身份代表的一组用户(如给予规则的访问控制)。
I&A.Establishing the identities of entities with some level of assurance(an authenticated identity).Authorization.Determining the access rights of an entity, also with some level of assurance.Decision.Comparing the rights(authorization)of an authenticated identity with the characteristics of a requested action to determine whether the request should be granted.Enforcement.Enforcement may involve a single decision to grant or deny or may entail periodic or continuous enforcement functions(continuous authentication).识别与认证(I&A):建立带有一定保障级别的实体身份(认证的身份);
授权:决定实体的访问权,也带有一定保障级别;
决策:将一个认证身份的权利(授权)同请示行为的特征相比较,目的是确定请求是否应被批准;
执行:执行包括对批准、拒绝或需要阶段/连续执行功能(连续认证)的决策。
Confidentiality
The confidentiality security service is defined as preventing unauthorized disclosure of data(both stored and communicated).This definition is similar to, and actually a subset of, the description of access control in Section 4.3.1.In fact, it can be argued that providing access control also provides confidentiality, or conversely, that providing confidentiality is a type of access control.We include in the definition of “information,” data that is not traditional user data(examples are network management data, routing tables, password files, and IP addresses on data packets).Confidentiality services will prevent disclosure of data in storage, transiting a local network, or flowing over a public Internet.One subset of confidentiality is “anonymity,” a service that prevents disclosure of information that leads to the identification of the end user.保密性
保密性安全服务被定义为防止数据(包括存储的和通信中的)的未授权公开。此定义与4.3.1 节对访问控制的描述类似(实际上是访问控制的子集)。实际上可以认为访问控制可提供保密生;或反过来,认为保密性是访问控制的一种类型。我们包含在“信息”定义之中的数据,并非传统意义上的用户数据一(如网络管理数据、路由表口令文件、数据包的IP 地址)。保密性服务防止数据在存储、局域网中传输和流经公共互连网时泄露。匿名是保密性的一个子集,匿名服务防止因消息泄露而导致端用户身份被识别。
The provision of the confidentiality security service depends on a number of variables:Location(s)of the Data that Needs Protection.、Type of Data that Needs Protection、Amounts or Parts of User Data that Need Protection.、Value of Data that Needs Protection.、Data Protection.、Data Separation.、Traffic Flow Protection.对提供保密性安全服务的要求取决下面几个变化因素:需保护数据的位置、需保护数据的类型、需保护的用户数据的不同数量或部分、需保护数据的价值、数据保护、数据隔离、通信流保护
Integrity
The integrity security service includes the following methods: prevention of unauthorized modification of data(both stored and communicated), detection and notification of unauthorized modification of data, and recording of all changes to data.Modification of both stored and communicated data may include changes, insertions, deletions, or duplications.Additional potential modifications that may result when data is exposed to communications channels include sequence changes and replay.完整性
完整性安全服务包括下列的一种或多种:防止未授权修改数据(存储的和传输的);检测和通知未授权数据修改并将所有数据更改记入日志。对存储的和传输中的数据进行的修改包括变动、插入、删除、复制等。另一种潜在的修改可能在数据进入传输信道时发生,包括序列号改变和重置。
CryptoAPI.The Microsoft Cryptographic API provides services that enable application developers to add cryptography to their Win32 applications.Applications can use the functions in CryptoAPI without knowing anything about the underlying implementation, in much the same way that an application can use a graphics library without knowing anything about the particular graphics hardware configuration.加密API 微软件包加密API 可提供服务,使应用开发商为他们的win32 应用程序加密。应用程序可以在不知道任何底层实施的情形下,使用加密API 中的功能。同样,应用程序可以在不知道任何特殊图形硬件配置情况下,使用图形库。
File Encryptors.These provide confidentiality and integrity for individual files, provide a means of authenticating a file’s source, and allow the exchange of encrypted files between computers.File encryptors typically implement a graphical user interface(GUI)that allows users to choose files to be encrypted or decrypted.This protects individual files but does not protect all of the files on the drive.文件加密器 它为个体文件提供保密性和完整性,提供识别文件源的方法,允许加密文件在计算机之间交换。文件加密器代表性的应用是实现图形用户接口GUI,GUI允许用户选择文件被加密或解密。文件加密器保护单个文件,但不能保护驱动器中的所有文件。
Intrusion and Penetration Detection.Intrusion detection and response systems can protect either a network or individual client platforms.Effective intrusion detection systems detect both insider and outsider attacks.In general, intrusion detection systems are intended to protect against and respond to situations in which the available countermeasures have been penetrated, either through allowed usage or the exploitation of vulnerabilities that are unknown or have not been patched.The objective of these systems is to detect malicious and unintended data and actions(e.g., altered data, malicious executables, requests that permit unintended resource access, and unintended use of intended services).Once the intrusion is detected, an appropriate response is initiated(e.g., disconnect attacker;notify operator;respond automatically to halt or lessen the attack;trace attack to proper source;and counter the attack, if appropriate).Intrusion detection mechanisms operating at the transport layer can view the contents of transport packets(e.g., TCP packets)and are able to detect more sophisticated attacks than are mechanisms that operate at the network layer.Intrusion detection mechanisms operating at the network layer can view the contents of network packets(e.g., IP packets)and are thus only able to detect attacks that are manifested at the network layer(e.g., port scans).入侵和渗透检测 入侵检测和响应系统能够保护网络和个体客户平台。有效的入侵检测系统可以同时检测内部和外部威胁。通常,入侵检测系统试图避免有用对策被渗透(以及对渗透做出反应)。这种保护和反应或者通过许可使用,或者通过开拓未知的或未被修补的缺陷来实现。这些系统的目的是检测恶意和非预期的数据和行为(如变更数据、恶意执行、允许非预期资源访问的请求和非预期使用服务)。一旦入侵被检测到,会引发某种响应(如断开攻击者连接、通知操作员、自动停止或减轻攻击、跟踪攻击来源或适当地反攻击)。运行在传输层的入侵检测机制可以浏览传输包的内容(如TCP 包),并且比运行在网络层的检测机制能检测到更老练的攻击。运行在网络层的入侵检测机制能够浏览网络包的内容(如IP 包),它只能侦听出现在网络层的攻击(如端口扫描)。
Internet Protocol Security(IPSec).IPSec is the security framework standardized by the IETF as the primary network layer protection mechanism.IPSec consists of two parts: an authentication header(AH), whose purpose is to bind the data content of IP frames to the identity of the originator, and an encapsulating security payload(ESP), for privacy.The AH is intended for use when integrity of information is required but privacy is not.ESP is intended for use where data confidentiality is required.ESP defines two methods(or modes)of encapsulating information.Tunnel mode, when used at an enclave boundary, aggregates traffic flow from site to site and thereby hides end-system identification.Transport mode leaves end-system identification in
the clear and is most advantageous when implemented at the end system.IPSEC Ipsec 是被IETF 标准化为主要网络层保护机制的安全框架。Ipsec 由两部分组成:一个认证头AH,其目的是将IP 包中的数据内容同发送方身份以及私有封装安全有效载荷(ESP)相绑定。当要求消息的完整性而不需要私用性时,可以使用AH。当要求数据的保密性时也可以使用ESP。ESP 定义了两种封装消息的方法(或模式)。用在区域边界的隧道模式,它聚合点到点的通信流从而隐藏端系统识别。传输模式不会阻碍端系统识别,在端系统实施时最有优势。
Internet Key Exchange(IKE)Protocol.IKE was developed by the IETF as a standard for security attribute negotiation in an IP network.It provides a framework for creating security associations between endpoints on an IP network, as well as the methodology to complete the key exchange.IKE is based upon the Internet Security Association Key Management Protocol(ISAKMP)with Oakley extensions.The structure of ISAKMP is sufficiently flexible and extensible to allow inclusion of future security mechanisms and their associated algorithms and can be tailored to other networking technologies.互联网密钥交换协议(IKE)IKE 是IP 网络中作为安全属性协商的标准而由IETF开发的。它为IP 网络中端系统之间产生安全联盟提供一个框架,同时也为完成密钥交换提供一套方法。IKE 是基于OAKLEY 扩展的互联网安全联合协会密码管理协议(ISAKMP)的。ISAKMP 的结构非常灵活,可加以扩展以允许包含未来的安全机制及其相关算法,同时,ISAKMP 还可用于其它连网技术。
Media Encryptors.Media encryptors protect the confidentiality and integrity of the contents of data storage media.They can also perform a role in maintaining the integrity of the workstation by verifying the Basic Input/Output System(BIOS)and ensuring that configuration and program files are not modified.Media encryptors need to leave some system files unencrypted so that the computer can boot from the hard drive.Most of these files can have their integrity protected by a cryptographic checksum;this will not prevent a tamper attack but will alert the user that the data has been altered.However, some system files contain data that changes when the computer is booted;these files cannot be protected.With the exception of some system files, media encryptors encrypt the entire contents of the drive.介质加密器 媒体加密器保护数据存储介质内容的保密性和完整性。通过校验基本输出输入系统(BIOS)和确保配置和程序文件不被修改,媒体加密器可起到维护工作站完整性的作用。媒体加密器允许一些系统文件不被加密,以便计算机能从硬盘引导。
SSL.SSL exists just above the transport layer and provides security independent of application protocol, although its initial implementation was meant to secure the Hypertext Transfer Protocol(HTTP).This effort has migrated to the IETF as the Transport Layer Security(TLS)protocol, which provides data encryption, server authentication, message integrity, and optional client authentication for a TCP/IP connection.TLS negotiates the invocation of cryptographic algorithms(from a fixed set)and protects all application layer data.SSL—SSL 恰好位于传输层之上,虽然其最初实施是为了保护超文本传输协议(HTTP),SSL 却可提供独立于应用协议的安全性。IETF 将这种努力(提供独立于应用协议的安全性)实现为传输层安全协议(TLS)。TLS 协议提供数据加密、服务器认证、消息完整性和为TCP/IP 连接提供可选客户认证。它协商加密算法(从固定的组中)的调用,保护所有应用层数据。
Trusted Computing Base(TCB).A trusted computer system is a system that employs sufficient hardware and software assurance measures to allow its use for simultaneous processing of a range of sensitive or classified information.Such a system is often achieved by employing a TCB.A TCB is the totality of protection mechanisms within a computer system, including hardware, firmware, and software, the combination of which is responsible for enforcing a security policy.A TCB consists of one or more components that together enforce a unified security policy across a product or system.The TCB’s ability to correctly enforce a unified security policy depends solely on the mechanisms within the TCB and on system administration personnel’s correct input of parameters(e.g., a user’s clearance level)related to the security policy.可信计算基TCB(Trusted Computing Base)一被信赖的计算机系统使用足够的硬件和软件保障手段以允许同时处理一批敏感或秘密信息。这样的系统通常可通过实施TCB 来实现。TCB 是计算机系统内保护机制的全体,包括硬件、固件和软件,这些组件结合起来共同负责增强安全策略。TCB 由一个或多个组件构成。它们共同增强产品或系统的统一安全策略。TCB 正确增强统一策略的能力仅依赖于TCB 内部机制,以及系统管理员对安全策略相关参数(如一个用户的许可级别)的正确输入。
数学,是研究数量、结构、变化、空间以及信息等概念的一门学科,从某种角度看属于形式科学的一种。数学家和哲学家对数学的确切范围和定义有一系列的看法。下面是 期末数学复习方法总结,请参考!
期末数学复习方法总结
吃透考纲把握动向
在复习中,很重要的一点是要有针对性,提高效率,避免做无用功。在对基本的知识点融会贯通的基础上,认真研究考纲,不仅要明确考试的内容,更要对考纲对知识点的要求了然于心。平时多关注近年中考试题的变化及其相应的评价报告,多层次、多方位地了解中考信息,使复习有的放矢,事半功倍。
围绕课本注重基础
从近几年的中考数学卷来看,都很重视基础知识,突出教材的考查功能。试题至少有一半以上来源于教材,强调对通性通法的考查。针对这一情况,提醒考生,在剩下的不多的复习时间里,必须注意回归课本,围绕课本回忆和梳理知识点,对典型问题进行分析、解构、熟悉。只有透彻理解课本例题、习题所涵盖的知识重点和解题方法,才能以不变应万变。
针对专题攻克板块
复习中,应加强各知识板块的综合。对于重点知识的交叉点和结合点,进行必要的针对性专题复习。例如,函数是整个中学数学中非常重要的部分,可以以它为主干,与不等式、方程、相似形等结合起来,进行综合复习。
规范训练提高效率
学生常常把计算错误简单地归结为粗心,其实不然,这有可能是基础不牢固,也有可能是技巧不熟练。建议考生,在复习阶段要注重培养自己在解题中的.运算能力,每次练习做到熟练、准确、简捷、迅速。经验表明,每次作业、考试后建立的错题本,是学生检查和总结自身薄弱环节的有效方式。在复习阶段,考生需要的就是一些行之有效的方法,帮助他们更合理有效地利用时间,集中精力,提高效率。
有计划才有主动
从一个学生的计划上就可以体现出你能抓住的是西瓜还是芝麻,这是对学生条理性的检验。有了一个量身定制、有的放矢的复习计划,才真正抓住了主动权。
注重双基强化课本
正如前面提到的,近几年的中考上海数学试卷体现了全面考察基础知识、重点知识,注重通性通法的特点。这就要求同学们必须注重“双基”训练,重点要求以课本知识为主,对整个学期学过的知识熟记、归纳、总结,并参照课后习题反复思考、加深理解,做到熟练掌握,并灵活运用。
对症适量做习题
平时,考生可以定时、定量做一些基础题和中档题来训练速度和正确率,适量做一些综合题来提高解题能力。在提高阶段,可以对做题的难度、广度进行拓展。从近期的教辅书籍排行榜里挑选适合自己的习题集,是个不错的方法,关键在精不在多。通过做经典题目来检验知识的掌握程度,再以针对性的训练来巩固。不做过难的练习题,不钻牛角尖。
另外,正确的审题是准确、迅速解题的前提。考生在做题时,要仔细读懂题目要求,正确理解题意;学会观察题型,正确运用定律、性质。
规范步骤避免失分
数学卷中选择和填空题的分值比重相当高,完成这两个题型的速度和正确率将直接影响中考成绩,地位举足轻重。因此,有必要强化对选择和填空题的解法指导,利用估算法、图像法、特例法等方法准确、快速地解决选择和填空题。
而对于后面的大题,常见的失分情况往往是考生为了赶时间,往往只注重解题思路的寻找,而忽视解题的规范性。因此,大家要规范答题,抓住得分点但又不画蛇添足浪费宝贵的时间。这就需要在复习阶段重点进行这方面技巧的培养。
阅读能力不可忽略
数学教学的目标是让学生掌握,包含了运算、判断、分析、推理等逻辑思维能力,因此必须严格地遵循逻辑规律,严格推理,严谨判断。切入点的快速寻找是解题中的关键。先不动笔,而是先动脑,让学生审题后把解题思路说出来,可以说,数学解题的大部分时间是花在读题理解的过程中,然后才是按照步骤计算。因此,数学科目想要获得高分,考生必须养成良好的读题、审题的习惯。
特别是两种情况的学生,一是自觉性比较差的同学,因为上的是复习课而无法集中思想导致学习质量下降;另一种是对自身了解不足的学生,没有找到自身的薄弱环节,花了大量时间做习题却不得要领,没有效果。对于这样的学生,仅靠自身的能力很难在有限的时间里快速提高,家长往往也很苦恼。在这样的情况下,一个适合学生的辅导老师往往会起到关键性的作用,可让学生头避免浪费时间精力,少走弯路,进一步提高效率。
【数值分析期末复习总结】推荐阅读:
北航数值分析作业二06-06
matlab数值分析实例06-21
土木工程数值分析10-02
数值分析题库及答案11-02
大数据与《数值分析》教学实践07-19
超高速发射实验及其数值分析10-31
微分方程数值解法07-23
基于数值模拟的语言计算方法07-15
数值计算(兰生复旦中学理科班教程)06-01
等离子体电弧数值模拟的研究进展06-15