密码学论文 网络安全期末

密码学论文 网络安全期末
密码学论文 网络安全期末

密码学是一门古老而深奥的学科,从古代的加密军书到如今的手机解锁,密码研究已有数千年的历史。

密码学也经历了从古典密码学到现代密码学的演变,虽然密码学的科技在不断地进步,古典密码的难度已经不足一提,但是古老的密码学思想奠定了密码学发展的基础,至今仍然被广泛使用。

密码学是信息安全的一门科学,密码技术是信息安全的核心,现代密码学所涉及的学科很广,包括信息论、概率论、数论、计算复杂性理论、近世代数、离散数学、代数几何学和数字逻辑等。密码学主要包括两大分支,一是密码编码学,二是密码分析学。密码学是对这两门分支学进行综合分析、系统研究的科学,是保护信息安全最主要的手段之一。编码学与分析学是相互对立、相互依存,正是因为这种对立统一的关系,才推动了密码学自身的发展,下面将对这两门学科分别进行介绍。

1.密码编码学

密码编码学是研究密码体制的设计的一门学问,主要内容是对信息进行编码密码,以实现对信息的加密。密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对消息进行加密或认证的要求。

2.密码分析学

密码分析学是研究如何破解被加密信息的一门学问,即通过破译密码,来获取到所加密的信息。经历了多个发展阶段。密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。

密码学的基本思想是通过改变原有信息的顺序或者用不同的字母、数字、汉字等字符去替换原有字符,使原始信息变成混乱无章的乱码,保证了即使被非法获得信息后,也无法了解传送双方在信息中想表达的含义。由于传送双方在事先进行了约定,接收方会根据某种规则,通过乱码来恢复出原始的信息含义。伴随着信息科技不断地发展,现如今的密码学应用领域也不仅仅局限于信息的加密,也扩展到了对身份的识别和电子的认证等方面,比如日常所使用的手机指纹识别、解锁图案等,都属于密码学的范畴。

综上所述,密码学思想主要分为加密和解密两大部分,常用的方法有顺序法则和替代法则。顺序法则就是打乱顺序实现加密的方法,而替代法是用不同的字符代替原字符,直至今天,这两种思想依然被密码学所使用,只是在算法和密钥配合上加入了数学方法,让加密解密过程变得更为完善。所以,古典密码对于现代密码学的贡献功不可没,奠定了密码学的基础。

在进行通信的过程中,待加密的信息称为明文,已被加密的信息称为密文,仅有收、发双方知道的信息称为密钥。在密钥控制下,由明文变到密文的过程叫加密,其逆过程叫脱密或解密。在密码系统中,除合法用户外,还有非法的截收者,他们试图通过各种办法窃取机密或窜改消息。简述加密解密原理即,对于给定的明文m和密钥k,加密变换E k将明文变为密文c=f(m,k)=E k(m),在接收端,利用脱密密钥k完成脱密操作,将密文c恢复成原来的明文m=Dk(c)。一个安全的密码体制应该满足以下几个条件:

①非法截收者很难从密文C中推断出明文m;

②加密和脱密算法应该相当简便,而且适用于所有密钥空间;

③密码的保密强度只依赖于密钥;

④合法接收者能够检验和证实消息的完整性和真实性;

⑤消息的发送者无法否认其所发出的消息,同时也不能伪造别人的合法消息;

⑥必要时可由仲裁机构进行公断。

按时间发展而言,加密方法主要分为传统加密方法与现代加密过程。

在传统加密算法中,最为着名的是凯撒密码。凯撒密码是应用最早的一套密码,但是由于相对简单,比较容易破解,安全性不够强,但具有重要的历史意义。凯撒密码通过每个英文字母向后移动若干个顺序的方法,让词汇无法具备正确的含义,替代思想中的短语法则,把全部拼音或者字母抄写入表中,用一个短语写入最初的位置,然后再输入其余字母,这种方法相对增大了破译难度,但掌握了思想后也不难破译,关键在于找出短语。

现代加密过程基本上沿用传统的加密思想,但在技术上,开始利用不同的数学方法提升了密码的安全性能。例如目前常见的RSA、三次迭代、MD5技术等。RSA是第一个既能用于数据加密也能用于数字签名的算法,它易于理解和操作,也很流行,RSA的安全性一直未能得到理论上的证明。它经历了各

种攻击,至今未被完全攻破。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法。

目前人们将密码理论与技术分成两大类,一类是基于数学的密码理论与技术,包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等。另一类是非数学的密码理论与技术,其中包括信息隐藏、量子密码、基于生物特征的识别理论与技术等。密码学在网络安全中应用领域众多。这里简单地对主要应用领域进行如下介绍。

1.身份识别领域

通过数字识别技术,进行身份认证,避免了伪造、冒充他人身份获取电子银行权限及他人隐私信息的行为。现如今,生物信息的发展,使得基于生物特征,比如手形、指纹、语音、视网膜虹膜、脸形、DNA等的识别理论与技术快速发展并且得到了应用。

2.数字签名技术

数字签名是信息网络上不可缺少的安全处理技术,目前已有很多人在研究新的算法以适应特定领域的签名需求,其中包括如下几个方面的研究。版权保护是近几年人们很重视的一个领域,数字签名的发展将有效的对互联网内容进行标记,以达到版权保护的效果。为保证其发展的高效性,需提供高质量可验证的安全,能够有效防止适应性攻击的数字签名方案。

3.VPN

VPN是利用接入服务器access server广域网上的路由器或VPN专用设备,在公用的WAN 上实现虚拟专网的技术。VPN 是综合利用了认证和加密技术,在公共网络,比如Internet 上搭建只属于自己的虚拟专用安全传输网络,为关键应用的通信提供认证和数据加密等安全服务。如果将VPN 的概念推广一步,我们可以认为凡是在公共网络中实现了安全通信,主要包括通信实体的身份识别和通信数据的机密性处理的协议都可以称之为VPN协议。

密码学因应用需求而产生,因应用需求而发展,以实际应用驱动密码理论与技术的研究,是每一位网络安全研究人员的职责。尽管我国在密码技术的应用水平方面与国外还有一定的差距,但我们只要注重其实际应用,推动密码学的研究,促进密码应用,必将发展越来越好。

强迫症大学生心理健康期末论文

目录 Contents 一、概述 (02) 1、强迫症的定义 (02) 2、强迫症的发病率 (02) 3、强迫症的症状表现 (03) 二、强迫症的主要病因和病理机制 (04) 1、强迫症的病因以及影响因素 (04) 2、有关强迫症的病因以及病理机制的部分假说 (06) 三、强迫症的高危发病人群、预防措施以及治疗方法 (07) 1、强迫症的高危发病人群 (07) 2、强迫症的预防 (08) 3、强迫症的治疗 (09) 四、笔者对强迫症的一些看法和观点 (10) 1、完美型人格就是强迫症吗? (10) 2、怎样判断身边的人是否有强迫症倾向 (11) 3、怎样与身边的强迫性人格者或强迫症患者相处 (12) 五、参考文献 (12)

一、概述 定义:心理障碍(狭义)[1] 狭义的心理障碍,又称心理失常,属于心理病理学范畴,是心理状态和心理能量的衰退或丧失,以及心理能力下降的表现。因此,心理障碍是以心理疾病的某种症状出现的,当这种心理疾病症状单独出现时,就是心理障碍,其中包括认知过程、情绪情感过程、意志行为等方面的心理障碍,它们都严重地损害人的能力。 1、强迫症的定义[1][2][3][5] 强迫症是以强迫症状为中心的一组神经症,是焦虑症的一种,也是最为常见的焦虑障碍和思维障碍之一。患者主观上感到有某种不可抗拒和被迫无奈的强迫观念或意向、强迫情绪或强迫行为的存在。它们或是单一的出现,或是夹杂在一起出现。强迫症最主要的特征是同时存在有意识的“强迫”和有意识的“抗拒强迫”。患者虽然认识到它们是不恰当的或者毫无意义的,或是同其人格不相容的,并且强烈地希望将这些观念或动作排除,但又难以将其排除。一些患者因此还会导致严重的心理冲突并伴有强烈的焦虑和恐惧。有时为了减轻焦虑会做出一些仪式性的动作。 强迫症多见于青少年期或成年早期。 定义:神经症[1] 神经症也称神经官能症或精神神经症。这是一组没有查出任何器质性原因的精神障碍,是由于精神因素造成的常见病。其病态表现比较复杂,且患者大多还能应付必须面对的现实问题,所以在日常生活中,除了部分有明显躯体症状的患者外,绝大部分患者是以痛苦的主观体验为主。尽管这种主观的痛苦体验有时可能达到十分严重的程度,然而却难以被大多数人所觉察和理解。神经症常见的类型有抑郁症、焦虑症、恐怖症、强迫症、疑病症、神经衰弱等。 2、强迫症的发病率[2]

密码学与网络安全简答题总结

密码学简答题 By 风婴 1.阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2.简述密码分析者对密码系统的四种攻击。 答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。 2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。 3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被 加密的明文。 4)选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。 3.信息隐藏技术与数据加密技术有何区别? 答:信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。 为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。 4.试说明使用3DES而不使用2DES的原因。 答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下: 假设C = E K2[E K1[M]],则有X = E K1[M] = D K2[C] 首先用256个所有可能的密钥K1对 M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。 以上攻击的代价(加密或解密所用运算次数)<= 2×256,需要存储256×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。 5.分组密码运行模式主要有哪几种?并简要说明什么是CBC模式? 答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。

大学生心理健康期末论文

大学生心理健康期末论文 课题——大学生心理行为的自我调控 学生:何佑纲学号:20134344 班级:交运四班

随着经济社会的发展、高校教育规模的不断扩大以及社会竞争压力的日益增加,在高校大学生群体中负面个体事件也时有发生。社会和教育工作者都认识到大学生在知识储备之外,更应该在个体人格发展中不断优化和提升,尤其是自我心理调控在人格发展中占据基础性地位,它的水平的高低会直接影响甚至决定其他行为能力的养成和培养目标的实现,对大学生适应社会环境、培养健康的心理状态也有着重要的作用。 作为当代大学生,我们要做到与时俱进,全面发展,各方面素质都要跟上时代的要求,包括我们内在的素质,也就是我们的心理素质。而心理自我调控则是心理素质中必不可少的一环,想要培养自己的心理自我调控能力,我们必须要知其然,即心理自我调控能力的准确定义是什么。 查阅诸多资料文献后,我总结的对心理自我调控的能力的定义有两种,第一:个体能够根据主体意图与外部环境,自觉对自己的心理活动和外在反应施加影响,实现自身知、情、意、行的动态平衡。在这一过程中个体通过自我觉察、认知判断与调节控制等作用于个体发展,从而产生一种自觉行为,呈现出相应的外在行为状态,这种相应的外在行为状态就是自我心理调控行为,这是一个觉察、调整、适应的过程。它是个体基本生存的需要,是在人类与环境的互动过程中,在生存发展与环境的促进作用下达成平衡的行为。 第二:自我心理调控,又可称为“自我调控”,一般是

指人类个体根据目标对自己的心理和行为自觉进行调节和控制,对外界环境主动的适应与把握的过程,包括自我调节和自我控制。它强调在个体在达成主观意图和适应情境需要的过程中,实现个体心理过程与行为习惯的动态平衡及和谐统一。自我调节是自我心理调控行为的内部机制,实现个体自身知、情、意的协调一致;自我控制是自我心理调控行为的外部表现,是逐渐由不适应到适应的一个动态过程。 了解了自我心理调控行为的定义,我们只是对它有了一个初步的认知,在我们直接论述如何培养大学生心理自我调控能力之前,我们必须知道培养它到底对我们当代大学生有何意义,这样才能使我们更全面更深刻的体会自我心理调控行为,才能在平常的学习生活中更好的去践行。 首先它有助于大学生人格发展目标的实现。 自我心理调控行为是人格形成和完善的基础,在大学生人格培育过程中占据基础地位,是心理成长的过程,是长大成熟的标志,也是大学生顺利完成大学生活的保障。拥有良好的自我心理调控行为可以让学生形成正确的认知,拥有切实可行的目标并付诸实践,同时能够正确的应对压力问题与情绪问题,形成良好的心理状态,保证学习、生活、工作的顺利展开。自我心理调控水平的高低,直接影响其他行为培养的实现程度。 初入大学,有些学生面临着不适应环境、期待过高等问题,导致一时间无法开始正常的大学生活,产生一些逃避行为,消极

07密码学与网络安全第七讲

密码学与网络安全第七讲身份鉴别

讨论议题 1.鉴别的基本概念 2.鉴别机制 3.鉴别与交换协议 4.典型鉴别实例 一、鉴别的基本概念 1、鉴别--Authentication 鉴别就是确认实体是它所声明的,也就是确保通信是可信的。鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。 2、鉴别的需求和目的 1)问题的提出:身份欺诈; 2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是 那个主体。 3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的 信任。 3、身份鉴别 定义:证实客户的真实身份与其所声称的身份是否相符的过程。依据: 1)密码、口令等; 2)身份证、护照、密钥盘等

3)指纹、笔迹、声音、虹膜、DNA等 4)协议 4、鉴别协议 ?双向鉴别(mutual authentication) ? 单向鉴别(one-way authentication) 1)双向鉴别协议:最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。 ? 基于鉴别的密钥交换核心问题有两个: –保密性:确保信息的机密性,阻止截取、窃听等攻击; –实效性;阻止冒充、篡改、重放等攻击。 为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。第二个问题也很重要,因为涉及防止消息重放攻击。 鉴别的两种情形 ? 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。 1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。 在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒

网络安全与密码学题目

1、请分别举例说明什么是保密性原则?完整性原则?认证原则? 不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分 别举例说明替换加密法与置换加密法。 4、在保密通信中混淆与扩散有什么区别?请分别举两例加密算法 说明他们使用了混淆与扩散的技术。 5、请分别举例说明什么是流加密法与块(或分组)加密法? 6、中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交 换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。 7、试分析对称与非对称密钥加密体制的主要差别。假设A是发送 方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。 8、 RSA的真正关键是什么?为什么SHA比MD5更安全? 9、什么是PKI?请你用你自己的语言解释这个缩写词的含义。试 举例分析一例使用PKI技术的案例。 10、给出最常用的三种认证类型及其实例。 11、什么是安全套接层(SSL)协议?它的主要作用是什么? 12、什么是PGP协议?它的主要作用是什么?请解释一下PGP的密 钥环概念。

13、你认为Linux比Windows 更安全吗?为什么操作系统会存在不 安全的威胁? 14、为什么数据库会存在不安全的威胁? 15、 Internet 的安全问题产生的主要原因是什么? 16、什么是防火墙?什么是入侵检测系统(IDS)?两者之间的主要 差别是什么? 17、什么是VPN? 18、什么是拒绝服务攻击?你认为如何阻止拒绝服务攻击? 19、什么是IP伪装攻击? 20、请给出一个需要安全多方计算的实例。

社会心理学期末论文 大学生从众心理文献述评

大学生从众心理文献述评

【摘要】:本文采用了文献分析法,对近年来发表的有关大学生从众心理的研究文献进行了分析。本文主要从具体表现、分类、成因分析等方面对从众这种社会心理现象在大学生身上产生的影响进行研究和综述。 【关键词】:大学生;从众心理;文献述评 1前言 在社会生活中,人们往往会因为社会群体压力,放弃自己的意见,选择和大多数人保持一致,这种“随大流”的现象就是从众心理。从众( conformity) 是指个人的观念与行为由于群体直接或隐含的引导或压力向与多数人相一致的方向变化的现象。[1]人类生活的社会高度相互作用,作为社会人,每个人都会不同程度地受到这种来自群体的“无形的压力”的影响,所以,从众心理是一种普遍的社会心理现象。 大学生处于人生发展成熟的重要时期,处于这个阶段的青少年学生面临着重要的学习和就业的挑战,也肩负者祖国未来建设者的重要使命。本文旨在通过文献分析的方法,对从众这种社会心理现象在大学生身上产生的影响进行分析。主要从具体表现,影响因素,建议策略等方面进行文献述评。 通过从“中国知网”“万方知识数据平台”和“谷歌学术”等数据库,以“大学生从众”进行篇名搜索,可以发现,关于“大学生从众心理效应”的研究,最早的文献记录的是1988年的《试论大学生的从众心理及其教育》,从此至1999年,该领域的相关文献都非常少。中国知网中,2001年至今(2015年)共129篇相关文献记录,根据不同年份的篇数进行统计,可以发现对于大学生从众心理的研究总体呈攀升趋势。(图1)本文主要从具体表现及分类,成因分析及影响因素等方面对“大学生从众心理”进行文献述评。

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

大学生心理学大作业论文

《大学生心理学》小学期期末作业(2011年7月) 自我个性(人格)分析 学号:________2_______________ 姓名:________耿亮_______________ 班级:__________英1001_____________ 2011年7月6日

自我个性(人格)分析 一、什么是人格 1、个性的定义 现代心理学一般认为,个性就是个体在物质活动和交往活动中形成的具有社会意义的稳定的心理特征系统。所谓个性就是个别性、性,就是一个人在思想、性格、品质、意志、、态度等不同于其他人的特质,这个特质表现于外就是他的方式、行为方式和情感方式等等,任何人都是有个性的,也只能是一种个性化的存在,个性化是人的存在方式。 简单的说,个性就是一个人的整体,即具有一定的心理特征的。个性一词最 初来源于拉丁语Personal,开始是指演员所戴的,后来指演员——一个具有特殊性格 的人。一般来说,个性就是的简称,在西方又称。 个性,在中的解释是:一个区别于他人的,在不同环境中显现出来的,相对稳定的,影响人的外显和内隐性行为模式的心理特征的总和。 由于个性结构较为复杂,因此,许多心理学者从自己研究的角度提出个性的定义,美国心理学家(G.W.Allport)曾综述过50多个不同的定义。如美国心理学家 认为:“人格是的全部品质。”人格心理学家卡特尔认为:“人格是一种倾向,可借以 预测一在给定的环境中的所作所为,它是与个体的外显与内隐行为联系在一起的。” 心理学家认为:“在心理学中个性就是指个体在对象活动和交往活动中获得的,并表 明在个体中表现社会关系水平和性质的系统的社会品质。” 2.个性的结构 从构成方式上讲,个性其实是一个系统,其由三个子系统组成: 1)个性倾向性 ——指人对社会环境的态度和行为的积极特征,它是推动人进行活动的动力系统,是个性结构中最活跃的因素。决定着人对周围世界认识和态度的选择和趋向,决定人追求什么。包括需要、动机、兴趣、理想、信念、世界观等。个性倾向性是人的个 性结构中最活跃的因素,它是一个人进行活动的基本动力,决定着人对现实的态度,决定着人对认识活动的对象的趋向和选择。个性倾向性是个性系统的动力结构。它 较少受生理、遗传等先天因素的影响,主要是在后天的培养和社会化过程中形成的。个性倾向性中的各个成分并非孤立存在的,而是互相联系、互相影响和互相制约的。其中,需要又是个性倾向性乃至整个个性积极性的源泉,只有在需要的推动下,个性才能形成和发展。动机、兴趣和信念等都是需要的表现形式。而世界观属于最高指导地位,它指引着和制约着人的思想倾向和整个心理面貌,它是人的言行的总动力和总动机。由此可见,个性倾向性是以人的需要为基础、以世界观为指导的动力系统。 2)个性心理特征 ——指人的多种心理特点的一种独特结合。所谓个性心理特征,就是个体在其心理活动中经常地、稳定地表现出来的特征,主要是指人的能力、气质和性格。其中能力,能力指人顺利完成某种活动的一种心理特征。能力总是和人完成一定的活动相联系在一起的。离开了具体活动既不能表现人的能力,也不能发展人的能力;气质,一部分取决于先天因素,大部分取决于一个人所处的环境及后天的教育,就像各种不同阶级有着不同气质的人一样;性格。性格指一个人对人对己对事物(客观现实)的基本态度及相适应的习惯化的行为方式中比较稳定的独特的心理特征的综合。气质无好坏、对错之分,而性格有。 3)自我意识

深圳大学大学生心理健康期末论文

深圳大学考试答题纸 (以论文、报告等形式考核专用) 二○一○~二○一一学年度第 1 学期 课程编号23126016 课程名称大学生心理健康主讲教师胡纪泽评分 学号姓名肖 专业年级计算机与软件学院三年级 题目:我对心理障碍的认识及处理方式 [摘要]通过一个学期的学习,我学到了许多关于心理健康的知识,本论文主要介绍了而我对心理障碍的认识和用案例分析及应该如何处理。最后得出结论:心理障碍问题在我们生活中是普遍存在的,只有加强对心理障碍的认识及其处理方式,才能有效地去应付和解决心理健康问题。 [关键字] 心理障碍认识处理方式 正文: 选修了大学生心理健康这门课后,我觉得受益匪浅,因为以前没有接触过有关心理学方面的课程,这门课让我学到很多东西。甚至可以说是很玄妙的知识,学完之后觉得心理学其实和生活是息息相关的,平时在生活中很多细节都被我们忽视掉了,其实许多都是可以运用心理知识分析的。随着生活节奏的加快,人们的心理压力越来越大,心理障碍的人越来越多,可是很多人都没有意识到自己是心理障碍问题,因为他们并没有接触过关于心理学方面的知识。这应该引起重视,有幸我学到了这门课程,了解到相关方面的问题。下面我来谈谈用从这门课中所学到的知识,来总结自己对心理障碍的认识及处理方式。 心理障碍是由各种不良刺激引起的心理异常现象。我们可以从一个人

行为上的偏离程度来判断这个人的“障碍”程度。就是说,如果一个人的行为表现,偏离社会生活的规范程度越厉害,那么他的“障碍”程度也就越深。这种“障碍”主要原因是在后天生活经验当中,一些不良的适应形成习惯而造成的,而由于先天因素遗传所造成的“心理障碍”较为少见。心理障碍是多种多样的,常见的有以下几种类型: (1)适应性障碍。主要是由于环境的原因造成的心理和行为失调。通常表现为不能正常地适应工作、生活和学习,不能正常地发挥自己的能力,不能正常地进行人际交往等。 (2)焦虑性障碍。焦虑是一种不明原因的害怕,是不能达到目标和不能克服障碍时表现的紧张不安,心烦意乱,忧心忡忡;经常怨天尤人,自忧自怜,毫无缘由地悲叹不已;碰上一点小事,往往坐立不安;遇到一点紧张的心理压力,便会慌张地不知所措,注意力难以集中,难以完成工作任务,并伴有身体不适感,如出汗、口干、心悸、嗓子有堵塞感、失眠等。 (3)抑郁性障碍。主要表现是情绪持续低落,郁郁寡欢,悲观厌世,心理功能下降,自我评价降低,不愿与人交往,情绪呆板,总以"灰色"的心情看待一切,对什么都不感兴趣,自罪自责,内心体验多不幸、苦闷、无助、无望,总感到活着没有意思。 (4)恐怖性障碍。患有恐怖性障碍的人,接触到特定的处境,事物或与人交往时具有强烈的恐怖情绪,主动地采取回避的方式来消除焦虑不安的情绪。如恐高症、利器恐怖、动物恐怖、广场恐怖及社交恐怖等。其中社交恐怖较为常见,主要表现就是赤面恐怖,也就是在众人而前脸红,面部表情惊恐失措,不敢正视对方,害怕别人看透自己的心思而难堪,心理产生紧张不安、心慌、胸闷等症状。

密码学与网络安全知识点总结

《网络信息安全技术》知识点总结 一、信息安全的含义 1、信息安全的三个基本方面 –保密性Confidentiality。即保证信息为授权者享用而不泄漏给未经授权者。 –完整性Integrity ?数据完整性,未被未授权篡改或者损坏 ?系统完整性,系统未被非授权操纵,按既定的功能运行 –可用性Availability。即保证信息和信息系统随时为授权者提供服务,而不要出 现非授权者滥用却对授权者拒绝服务的情况。 2、网络安全面临的威胁: 基本安全威胁: ?信息泄露(机密性):窃听、探测 ?完整性破坏(完整性):修改、复制 ?拒绝服务(可用性):加大负载、中断服务 ?非法使用(合法性):侵入计算机系统、盗用 潜在的安全威胁 偶发威胁与故意威胁 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主 观故意。 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使 用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。 主动威胁或被动威胁 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听

3、网络安全服务 在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括: ?认证 ?访问控制 ?机密性 ?完整性 ?不可否认性 二、密码学概述 1、密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。 2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。 3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 4、密码算法的分类: (1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法) 对称密码算法(symmetric cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。非对称密钥算法用一个密钥进行加密, 而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(private key),简称私钥。 (2)按照明文的处理方法:分组密码(block cipher)和流密码(stream cipher)又称序列密码。 例题: 简述公开密钥密码机制原理的特点。 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

心理课期末论文

对外经济贸易大学 2015 — 2016学年第一学期期末考试 论文题目 大学本该焦虑 课程代码及课序号 ETH107 课程名称心理健康与自我成长 学 号201560022 姓 名陈致远 学院 英语学院 专 业 翻译(英语经贸方向) 考试时间

大学本该焦虑 201560022 陈致远 摘要: 讲述初入大学自己面临的焦虑,以及解决方法。结合自己的学期目标,表达了对这一学期心理课的感受与收获。 关键词: 初入大学焦虑学期目标心理课 进入大学的第一个学期即将要结束了,回想起大学刚入学时的我,真是如同白驹过隙般。 体会了一学期的大学生活过后,现在的我觉得大学生活总是充满机遇与挑战,大学生活是忙碌而又充实的。但在这第一个学期里,有时会出现的迷茫与无措,也令我困惑不已。通过心理课的学习,加上不断的学习与进步,我会渐渐学会正确看待这些负面情绪,也慢慢学会调整自己的状态让自己很好的融入大学生活之中。 这一学期最为困惑的一个时期是在11月份中上旬,也许是大学的生活渐渐步入正轨,失去了刚入学时的期待与新奇,我开始迷茫起来。主要的导火索是学校同意召开的选课讲座。那场在图书馆报告厅举办的选课讲座非常精彩,主要介绍了我们作为大一新生面对即将选课需要掌握的技能。讲座结束后,除了对对外经贸大学选课系统的复杂程度之膜拜,更是有对对外经贸大学致力于学生的全面发展之良苦用心的感动,经管法类选课的自由让我又开心又忧虑,一时间觉得即将面对的选课可能会影响我大二时的辅修或者双学位的选择,再进一步说,未来的就业方向和人生发展也会受之影响,于是乎,我陷入了无尽的忧虑中。虽然当时里选课还有一个月的时间,但我却为自己无法确定自己人生的目标与方向而暗自神伤,居然开始对自己一直以来所做的决定充满怀疑。 在我心目中,每个大学生都应具有对自己人生与理想非常清晰的轮廓,而我居然没办法确定。有句名言这么说,没有目标的生活就像没有方向的船,任何方向吹来的风都是逆风。我瞬间觉得自己现在所做的一切是没有意义的。为了解决这个困扰我的问题,我选择了很多方法解决。 我先选择与同学们交流,发现同学们都有对自己或多或少,或长期或短暂的

密码学与网络安全课程摘要

第1章引言 1、计算机安全、网络安全、internet安全。 1)计算机安全:用来保护数据和阻止黑客的工具一般称为计算机安全。 2)网络安全:在信息传输时,用来保护数据传输的网络安全措施称为网络安全。 3)internet安全:在使用公有网络进行数据传的时用来保护数据传输的网络安全措施。 2、O SI安全框架包括哪些主要内容。 OSI定义了一种系统化的方法,对安全人员来说,OSI安全框架是提供安全的一种组织方法。安全框架对许多概念提供了一些有用或许抽象的概貌,OSI安全框架主要关注安全攻击、机制和服务。可以简短定义如下: 1)安全性攻击:任何危及企业信息系统安全的活动。 2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该 过程的设备。 3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其 目的在于利用一种或多种安全机制进行反击攻击。 3、安全攻击的两种类型:主动攻击和被动攻击。 1)被动攻击:被动攻击的特性是对传输进行窃听和监测,目标是获得传输的信息。主 要有消息内容泄漏和流量分析(通过对传输消息的频率和长度来判断通信的性质),对于被动攻击的处理重点是预防而不是检测。 2)主动攻击:主动攻击包括对数据流进行修改或伪造数据流,分为四类:伪装、重放、

消息修改和拒绝服务。主动攻击难以预防,但容易检测,所以重点是怎样从破坏或造成的延迟中恢复过来。 4、X.800安全服务。 1)认证:同等实体认证和数据源认证。 2)访问控制:阻止对资源的非授权使用。 3)数据保密性:连接保密性、无连接保密性、选择域保密性、流量保密性。 4)数据完整性:保证收到的数据的确是授权实体所发出的数据。 5)不可否认性:源不可否认性和宿不可否认性。 5、X.800安全机制。 1)特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、 路由控制、公证。 2)普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。 6、网络安全模型。 在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及到信息安全,任何用来保证安全的方法都包含了两方面:被发送信息的安全相关变换、双方共享某些秘密消息,并希望这些信息不为攻击者所知。

心理学与生活 期末论文

心理学与生活期末论文 数学科学学院 1090500031 孟凡艳 fanying.450@https://www.360docs.net/doc/8b3466583.html, 一:自我状况 没有上课以前,我的生活几乎是三点一线式的,刚刚开始的大学生活,新奇过后,就只剩下了,平淡与无味。仿佛我四年的大学生活就要这样的从我手间匆匆流过,没有一丝痕迹。我有一些不甘,却也是安于现状。苦恼,但却不知如何解决。上课后,我最大的改变是有了这样的一种意识,即看到我身边的环境变化,我能自发的运用我在生活教育课所学的知识去解释,并且积极主动的去接触生活。看到了生活中有一些新的东西。以前的我,感觉离现实的生活太远,并没有自发的思考过我身边的生活,但是在上完这门生活教育课后,我发现我有了这样的一种意识。再者,我知道了如何在生活不尽如人意的时候提高自己的生活满意度,让自己的生活质量提高。 在这门课上我了解到了健康的六个因素,智力激发,情感健康,身体健康,称心的生活角色,社交效力,心灵之旅。在学完这门课后,我也经常从这六个角度看自己。这就好比是给了我六个渠道,让我对自身的生活状况有了一定的认识。比如,我会想,我是如何对待班上的学生的,他们又是如何对待我的,我和同辈的人相处是否融洽。和其他一些待人处世的方法。有一种说法是人的一生的知己用自己的手指就可以数的完,那么我也会思考我是否有属于我自己的亲密的朋友。并且当我自己出现这样或那样的问题时,能否做到恰当的表达自己的情感,培养积极的自尊,能够接受个人局限性,并在必要时寻求他人的支持。此外,在大学学习方面,以前的我也只是机械的去学,没有注意到一些必要的延伸,并没有考虑太多在知识本身以外的东西,以及如何去用的问题。那么通过这次课我了解到了学习不仅仅局限于知识本身,我应该能够应用自己所学的东西,并且学习有效处理新挑战。此外,学习是终身的学习,应该有无限的好奇心,并且要为自己创造更多的学习机会以应对更多的挑战。我学会了更加乐观的去生活和学习,找准自己的目标,运用所学的知识去解决实际中遇到的问题,尤其是评判性思维工具,努力做一个成熟的,理智的处理问题的人。 二:友谊 以前的我没有对友谊没有更多的想法,认为那只是顺其自然的事,全凭缘分。例如在一起上课,例如是一个宿舍的舍友等等。没有更多的对友谊的维护

了解网络安全之密码学的基础知识

了解网络安全之密码学的基础知识 密码学要实现的基本功能 数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。网络安全使用密码学来辅助完成在传递敏感信息的的相关问题,主要包括: (I)机密性(confidentiality) 仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文,但不能还原出原来的信息,及不能达到报文内容。 (II)鉴别(authentication) 发送方和接收方都应该能证实通信过程所涉及的另一方,通信的另一方确实具有他们所声称的身份。即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。 (III)报文完整性(message intergrity) 即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容在传输过程中未被改变。 (IV)不可否认性(non-repudiation) 如果我们收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文。 加密算法 加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。其中各有优缺点,他们之间协合合作,共同实现现代网络安全应用。 对称密码算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。 (I) 凯撒密码Casesar cipher: 将明文报文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。 (II) DES,3DES和AES DES(Data Encryption Standard) 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛使用。该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。 1997 年RSA数据安全公司发起了一项“DES 挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56bit DES算法加密的密文。即DES加密算法在计算机速度提升后的今天被认为是不安全的。 3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。 AES(Advanced Encryption Standard)是2001年NIST宣布的DES后继算法。AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128,192和256位的密钥加密。 NIST估计如果用能在1秒钟内破解56bitDES算法的计算机来破解128位的AES密密钥,要用大约149 亿万年时间。 对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在网络安全中,发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全、高效地完成此项工作。在对称算

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

大学生心理适应与发展期末论文

大学生心理适应与发展期末论文 步入大学以来,也算遇到过了不少的情绪问题,做了一年的心理委员,也看到身边的同学们也同样被各种情绪困扰过,大学生似乎是一个非常容易为情绪所困的群体。 经过我的观察和对相关资料的查阅,总结出来一些大学生情绪特点。 大学阶段是一个非常关注自我, 注重个性表达, 情绪体验丰富, 情绪波动起伏的时期。作为特殊的群体,大学生的生理基本成熟而心理尚未完全成熟,易受到外界的干扰,因而对人、事、社会等各种现象特别关注,对新鲜事物十分好奇,对学业和未来充满信心,朝气蓬勃、积极进取,拥有许多积极的情绪,每一个心理过程都是在某种特定的情绪背景下进行的并受其影响和调节的。 而大学生活中,情绪总是跟人际交往,学习,生活,工作息息相关。在这些环境下,大学生的情绪特点可谓丰富,具体概括如下: (一)丰富性和复杂性 亦可理解为敏感性,从自我意识的发展来看,大学生表现出较多的自我体验,自我尊重的需要强烈,易产生自卑、自负等情绪体验;从社交方面来看,大学生的交际范围日益扩大,与同学、朋友及师长之间的交往更细腻、更复杂,有的大学生还开始体验一种更突出的情感——恋爱,而恋爱活动往往又伴随着深刻的情绪体验,这种特殊的体验对大学生有十分重要的影响;在情绪体验的内容上,大学生的情绪呈现出相当丰富多彩的特征。 (二)波动性和两极性 即起伏多变。大学时期是人生面临多种选择的时期。社会、家庭、学校及生活事件,都会对大学生的情绪产生影响。同成年人相比,大学生相对敏感,情绪带有明显的波动性,特别是在社会转型过程中,种种复杂的社会现象更容易使大学生产生情绪的困扰与波动。同时,由于大学生自我认知、生涯发展及心理发展还未成熟等原因,情绪起伏较大,带有明显的两极化特征,情绪的反应摇摆不定、跌宕起伏。有人对大学生进行调查,发现人70%的情绪都是经常两极波动的。 (三)冲动性与爆发性 由于大学生兴趣广泛,对外界事物较为敏感,加之年青气盛和从众心理,因而在许多情况下,其情绪易被激发,犹如急风暴雨不计后果,带有很大的冲动性。大学生情绪的冲动性常常与爆发性相连的。大学生的自制力较弱,一旦出现某种外部强烈的刺激,情绪便会突然爆发,易产生破坏性的行为和后果。 (四)阶段性和层次性 大学阶段不同年级培养目标和培养重点不同,各个年级面临的问题不同,大学生的情绪特点也不同,呈现出阶段性和层次性特点。新生自豪感和自卑感混杂,放松感和压力感并存,新鲜感和恋旧感交替,情绪波动大。二三年级经过了一年级的适应过程,能够融于校园生活中,情绪较为稳定。毕业班学生面临毕业论文及择业等重大问题,压力大情绪波动大,消极情绪多。另外,由于社会、家庭及自身要求、期望不同,能力、心理素质的差别,大学生也会体现着不同的情绪状态。 (五)外显性与内隐性 一般而言,大学生的很多情绪是一眼就能看出的,如考试第一名或赢得一场球赛,马上就能喜形于色。但由于自制力的逐渐增强,以及思维的独立性和自尊心的发展,他们情绪的外在表现和内心体验并不总是一致,在某些场合和特定问题上,有些大学生会隐藏或抑制自

密码学与网络安全最终版(3)

1.AES(97) (1)AES数学基础 AES使用有限域GF(28)内的算术,在8位的字节上运算。 有限域GF(28)中的多项式加法等同于按位异或(XOR)运算。 有限域GF(28)中两个元素的乘法为模2元域GF(28)上的一个8次 不可约多项式的多项式乘法。对于AES的8次不可约多项式为: m(x)=x8 + x4 + x3 + x + 1 (2)AES总体结构 1)明文分组的长度为128位即16字节,密钥长度可以为16字节,24字节或32字节(128位,192位或256位) 2)加密和解密算法的输入是一个128位分组。 3)密码由N轮组成,其中轮数依赖于密钥长度:16字节密钥是10轮,24字节密钥对应12轮,32字节密钥对应14轮。前N—1轮由4个不 同的变换组成:字节代替,行移位,列混淆和轮密钥加。最后一轮仅 包括3个变换(字节代替,行移位和轮密钥加),而在第一轮的前面有 一个起始的单变换(轮密钥加),可以视为0轮。 (3)AES详细结构(特性) 1)AES结构的一个显著特征是它不是Feistel结构。 2)输入的轮密钥被扩展成由44个32位字节所组成的数组w[i]。 3)由4个不同的阶段组成,包括一个置换和3个代替: 字节代替:用一个S盒完成分组的字节到字节的代替。把该字节的高 4位作为行值,低4位作为列值,以这些行列值作为索引从S盒的对 应位置取出元素作为输出。 行移位:一个简单的置换。状态的第一行保持不变。把状态的第二行 循环左移一个字节,状态的第三行循环左移两个字节,状态的第四行 循环左移三个字节。 列混淆:利用域GF(28)上的算术特性的一个代替。 轮密钥加:当前分组和扩展密钥的一部分进行按位XOR。 4)算法结构非常简单。对加密和解密操作,算法由轮密钥加开始,接着执行9轮迭代运算,每轮都包含所有四个阶段的代替,接着是第10 轮的三个阶段。 5)仅仅在轮密钥加阶段中使用密钥。 6)每个阶段均可逆。 7)AES的加密解密算法不一样。 2.SHA-512算法步骤(251) 算法的输入是最大长度小于2128位的消息,输出的是512的消息摘要,输入消息以1024位的分组为单位进行处理。 (1)附加填充位。填充消息使其长度模1024与896同余[即长度≡896(mod1024)]。填充位数在1~1024之间,由一个1和后续的0组成。(2)附加长度。在消息后附加一个128位的块,将其视为128位的无符号整数(最高有效字节在前),它包含填充前消息的长度。 (3)初始化Hash缓冲区。

相关文档
最新文档