计算机安全和保密技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全和保密技术.ppt

计算机安全与保密技术 教案 (下载源码就到源码网:) 邓亚平 2002年9月 (1) 令所有叶节点为未标记节点。 (2) 如果未标识节点数少于2,则转(4)。 (3) 在未标识节点中找出频率最小的两个,给它们作上标记,并为它们建立一个父节点,用弧线将其和父节点相连。父节点为未标记节点,其频率为两个子节点频率之和,转(2)。 (4) 每个标记节点连到父节点的左弧线记为0,右弧线标记1,从根节点到叶节点将各弧线标记顺序排列,即得到各叶节点字符的HUFFMAN编码。 2.举例说明 设有一源数据序列,包括A、B、C、D、E五个符号,它们出现的概率分别是0.40、0.18、0.15、0.15和0.12。Huffman编码的过程可用编码树来表示。Huffman树的构造过程如下。 (1) 将源数据符号按概率递减的顺序排列; (2) ? 取两个最小概率所对应的符号为叶节点,为这两个节点构造一个双亲节点,其概率为两个叶节点的概率之和,如图5-14; ? (3) ? 把D、E节点的双亲节点按其概率的大小插入到数据符号列表中。如图5-15所示; (4) 重复步骤(2)、(3),直到全部节点被构造到Huffman树中,即到达根节点为止; (5) 设所有节点的左后代为0,右后代为1。从根开始经各中间节点到叶节点的路径代码即是该叶节点的Huffman编码。 按上述步骤构造的树为Huffman树。整理后得到图5-16。 相应的源数据符号集的Huffman代码表为: A:0;B:100;C:101;D:110;E:111; 符号A在源数据中出现的概率最大,其代码最短;其它出现概率较小的符号的代码相对较长。这样,将会使代码的平均码长尽可能短。理论研究表明,Huffman编码方法是接近压缩比上限的一种较好的编码方法。 ? 第6章 数据库系统安全 6.1 数据库安全概述 6.1.1 简介 数据库由数据库管理系统(DBMA)管理。 应用于客户机/服务器平台,数据共享就带来安全性问题。 6.1.2 数据库的特性 多用户 高可用性:被访问和更新的时间长度 频繁的更新 大文件:表的形式存储,有的高达几个G 6.1.3 数据库安全系统特性 1 数据独立性 (1)物理独立性:指物理结构(物理位置和物理设备等)的变化不影响应用结构及相应的应用程序 (2)逻辑独立性:指逻辑结构的变化不影响用户的应用程序 数据安全性 (1)数据的隔离;(2)使用授权规则;(3)数据加密 数据的完整性 (1)正确性:输入值与类型一致; (2)有效性:对数据值范围的约束,例如月份若输入为13; (3)一致性:不同用户读取的数据必须一致 并发控制:同时有多个用户访问数据库 故障恢复:对出信物理或逻辑上的错误,尽快使它恢复正常 6.1.4 数据库管理系统 DBMS的主要功能: 编译功能;执行数据库命令;提供数据的安全性和完整性;对用户的 识别,授权和访问控制;保证网络通信功能 数据库管理员(DBA)的职责: 决定数据库的信息内容和结构; 决定数据库的存储结构调整和存取策略; 定义数据的安全性要求和完整性约束条件; 确保数据库的安全性和完整性; 监督和控制数据库的使用和运行; 数据库系统的改进和重组 6.2 数据库的数据保护 6.2.1 数据库的故障类型 事务内部的故障 事务(Transaction):指一个操作命令序列,是并发控制的单位。是一个不可分割的单位。COMMIT,ROLLBACK 内部的故障多发生于数据的不一致性,例如:T1读取数据B值为100修 改为200,则T2读取B值为200,但由于T1被撤消,B值恢复为100,而 T2读取的数据是200,与数据库内容不一致。 2 系统范围内的故障 又称软故障,指系统突然停止运行时造成的数据库故障。例如:CPU故障,OS故障 介质故障:硬故障 计算机病毒与黑客 6.2.2 数据库的数据保护 1 数据库的安全性 安全控制模型:详见教材第199页图示 (1)用户标识和鉴别:用户名和口令 (2)存取控制:不通的用户有不同的操作权力:查询,修改,索引的建立,数据库的创建等。按授权规则给予用户。 (3)数据分级:绝密级,机密级,秘密级和公用级。用户也分级 (4)数据加密:明键加密法(也是一种公开密钥算法) 数据的完整性:完整性约束条件来实现 (1)数据类型与值域的约束 (2)关键字约束 主关键字约束:惟一;外关键字约束:与另一表的主关键字的值匹配 (3)数据联系的约束 静态约束:例如单价,数量和金额;动态约束:新旧值之间的约束 SQL语言只能提供安全性控制,触发器保证数据的一致性和完整性。 数据库并发控制 数据库并发操作带来的问题:详见教材第202-203页的例子。 并发控制

文档评论(0)

5566www + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档