当个平凡人有多难?

你必须要么就非常非常努力,要么就非常非常聪明,才能勉强过上最平凡的生活。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
新8051教程——前言<br/>  传统的单片机教学,均是以单片机的结构为主线,先讲单片机的硬件结构,然后是指令,然后是软件编程,然后是单片机系统的扩展和各种外围器件的应用,最后再讲一些实例。按照此种教学结构,按照这种结构,学生普遍感到难学。试想,一个从未接触过计算机结构的人,甚至数字电路也是刚刚接触的人,要他去理解单片机内部结构,这实在不是个容易的事,至于很多书一开始就提出的总线、地址等概念,更是初学者难以理解的——不管用什么巧妙的比方都不容易理解。于是糊里糊涂地学完了第一部份,第二部份一开始就是寻址方式,更抽象,好多人直到学完单片机还不能理解寻址方式究竟是什么意思,为什么需要这么多寻址方式,刚开始学当然更不懂了。然后是指令,111条指令,又不分个重点,反正全是要记住的,等到指令全部学完,大部份人已对单片机望尔生畏,开始打退堂鼓了。第三部份是编程,如果说前面的东西不能理解,还能靠记忆来获得知识的话,这部份就纯是理解和掌握了,如果以前没学过编程,短时间内很难掌握编程的有关知识,更不必说编程技巧了。可是教材上明明规定,要编出这样、那样的程序,学的人编不出来,当然只会认为,教材的要求当然是合理的,应该做到的,我做不到就是我没学好,于是很多人长叹一声:单片机太难学了!放弃吧。可是到这里还根本不知道一个单片机开发的完整过程是什么,什么是编程器还不知道。后面的就不说了,总之,现在教材,基本都是以单片机为蓝本来学习计算机原理,而不纯为学习单片机技术,在教材、教学过程的安排上又没有考虑人的接受能力,使得学习的过程是一个充满不断挫折的过程,于是很多人认为单片机入门难。<br/>
第1章 安全的基本概念 1.1 简 介 本书介绍网络与Internet安全,因此,在介绍与安全相关的各种概念与技术问题(即 了解如何保护)之前,先要了解保护什么。在使用计算机、计算机网络和其中最大的网 络Internet时,会遇到哪些危险?有哪些陷阱?如果不建立正确的安全策略、框架和技 术实现,会发生什么情形?本章要回答这些基本问题。 我们首先要介绍基本点:为什么我们需要安全?有人说,安全就像统计一样:反映的 内容是平凡的,而产生的影响是巨大的。换句话说,正确的安全基础设施只允许打开绝 对必要的门,而保护其余所有内容。我们用几个实例说明安全的重要性是不庸置疑的。 由于如今Internet上发生的业务和其他事务非常多,不正确或不充分的安全机制可能使 企业关闭,给人们的生活带来混乱。 然后要介绍关键安全原则,用这些原则标识确定安全威胁和解决方案的关键领域。关 于电子文档与消息与纸质文档具有同样的法律效力,因此我们要介绍这方面的意义。 然后要介绍攻击类型,包括理论概念和实际应用方面,我们将一一介绍。 最后,我们要概述本书内容与范围,使读者更容易学习网络与Internet概念。 1.2 安 全 需 求 最初的计算机应用程序通常没有或很少安全性,这种情况一直持续了多年,直到人们 真正认识到数据的重要性之前,人们虽然知道计算机数据有用,却没有加以保护。开发 处理财务和个人数据的计算机应用程序时,对安全性产生了前所未有的需求。人们认识 到,计算机数据是现代生活的重要方面。因此,安全的不同领域开始受到重视。下面是 两个典型的安全机制示例: 向每个用户提供用户ID和口令,用这个信息鉴别用户。 以某种方式编码数据库中存储的信息,使没有正确权限的用户看不见。 公司用自己的机制提供这类安全机制。随着技术的改进,通信基础结构不断成熟,针 对不同用户需求开发了更新的应用程序。很快,人们发现仅有基本安全措施是不够的。 此外,Internet给这个世界带来了一场风暴,如果为Internet开发的应用程序没有足 够的安全性,那么什么事都可能发生。图1.1显示了在Internet上购物时使用信用卡的情 形。在用户计算机上,用户信息(如用户ID)、订单细节(如订单ID和项目ID)和付款 信息(如信用卡信息)经过Internet到达商家服务器(即商家计算机),商家服务器把 这些信息存放在其数据库中。 图1.1 信息通过Internet从客户端传递到服务器 这里存在各种安全漏洞。首先,侵入者可能捕获从客户端传递到服务器的信用卡信息 。即使防止了侵入者的中途攻击,仍然不能解决问题。商家收到信用卡信息并进行检验 后,要处理订单和取得付款,把信用卡信息存放在数据库中。这样,攻击者只要能访问 这个数据库,就可以得到其中的所有信息。一个俄罗斯攻击者(Maxim)就曾经侵入了商 家的Internet站点,从其数据库中得到30万个信用卡号码,然后向商家索要保护费(10 万美元)。商家拒绝后,Maxim在Internet上发布了其中25 000多个信用卡号码。有些银 行重新签发了所有信用卡,每张卡20美元,而有些则警告客户注意报表中的异常项目。 这种攻击可能造成巨大的财务和物质损失。一般来说,更换每张卡花费20美元,如果 银行要更换30万张卡,则要花费600万美元!如果这些商家采用正确的安全措施,则可以 省下这笔钱,少惹这个麻烦。 当然,这只是一个示例。近几个月又出现了几个案例,每次攻击都让人们更加意识到 需要采用正确的安全措施。其中一个示例是在1999年,一个瑞典黑客攻入Microsoft公司 的Hotmail站点,并建立一个镜像站点,使任何人可以输入任何Hotmail用户的电子邮件 ID,读别人的电子邮件。 1999年,两个独立调查问卷询问了安全攻击成功造成的损失:一家的结论是平均每次 事故造成256 296美元损失,另一家的结论是平均每次事故造成759 380美元损失,第二 年,这个数字升高到了972 857美元。 1.3 安 全 方 法 1.3.1 安全模型 可以用以下几种方法实现安全模型,下面进行一个总结。 无安全性:这是最简单情形,可以根本不实现安全性。 隐藏安全:系统安全性就是别人不知道它的内容和存在。这个安全模型不能长久 使用,因为攻击者可能用许多方式发现目标。 主机安全性:这种安全模型中每个主机单独实现安全性,非常安全,但伸缩性不 好。现代站点/组织的复杂性与多样性使这个工作更加困难。 网络安全性:随着组织的增长和差异化,很难实现主机安全性。网络安全性控制 各个主机及其服务的网络访问,是非常有效和可伸缩的模型。 1.3.2 安全管理实务 好的安全管理实务首先要有好的安全策略。实施一个安全策略其实并不容易。安全策 略及其正确实现有助于长期保证充分的安全管理实务。好的安

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

二十同学

谢谢大佬打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值