访问控制

课程总结

余生长醉 提交于 2019-12-13 18:51:03
课程总结 本学期马上就要结束了,而对于Java的学习远远没有结束。 Java是一门面向对象编程语言,不仅吸收了C++语言的各种优点,还摒弃了C++里难以理解的多继承、指针等概念,因此Java语言具有功能强大和简单易用两个特征。Java语言作为静态面向对象编程语言的代表,极好地实现了面向对象理论,允许程序员以优雅的思维方式进行复杂的编程。 Java具有简单性、面向对象、分布式、健壮性、安全性、平台独立与可移植性、多线程、动态性等特点。Java可以编写桌面应用程序、Web应用程序、分布式系统和嵌入式系统应用程序等。 所以,学好Java是非常重要的。我将本学期所学重点知识总结如下: java标记符的命名规则  1)标识符有大小写字母、下划线、数字和$符号组成。  2)开头可以是大小写字母,下划线,和$符号(不能用数字开头)  3)标识符长度没有限制  4)标识符不能使关键字和保留字  面向对象的四大特征 抽象、封装、继承、多态  封装,类、对象,类与对象的关系,创建对象,对象实例变量  构造函数,默认构造函数,派生类的构造函数,构造函数的作用,初始化的顺序,构造方法的重载  构造函数:创建对象的同时将调用这个对象的构造函数完成对象的初始化工作。把若干个赋初值语句组合成一个方法在创建对象时一次性同时执行,这个方法就是构造函数。是与类同名的方法

访问控制符、非访问控制符、字段修饰符

耗尽温柔 提交于 2019-12-11 20:02:54
一、访问权限的范围:       public > protected > default(即包访问权限) > private 【 default不能修饰变量】 private default protected public 同一类 1   1 1 1 同一包中的类 0 1 1 1 子类 0 0 1 1 其他包中的类 0 0 0 1 1、访问权限控制符:   1)public:共有访问。对所有的类都可见。   2)protected:保护型访问。对同一个包可见,对不同的包的子类可见。   3)default:默认访问权限。只对同一个包可见,注意对不同的包的子类不可见。   4)private:私有访问。只对同一个类可见,其余都不见。 2、非访问权限控制符   1)static 修饰符,用来创建类方法和类变量。   2)final修饰符,用来修饰类、方法和变量,final修饰的类不能够被继承,修饰的方法不能被继承类重新定义,修饰的变量为常量,是不可修改的。   3)abstract 修饰符,用来创建抽象类和抽象方法。   4)synchronized 用于多线程的同步。   5)volatile修饰的成员变量在每次被线程访问时,都强制从共享内存中重新读取该成员变量的值。而且,当成员变量发生变化时,会强制线程将变化值回写到共享内存。这样在任何时刻

Java 里的四个访问控制符

别说谁变了你拦得住时间么 提交于 2019-12-11 10:41:41
Java 里 private,protected,private,default 的区别 public :具有最大的访问权限,可以访问任何一个在 classpath 下的类、接口、异常等。它往往用于对外的情况,也就是对象或类对外的一种接口的形式。 protected :主要的作用就是用来保护子类的。它的含义在于子类可以用它修饰的成员,其他的不可以,它相当于传递给子类的一种继承的东西。 default :有时候也称为 friendly,它是针对本包访问而设计的,任何处于本包下的类、接口、异常等,都可以相互访问,即使是父类没有用protected修饰的成员也可以。 private :访问权限仅限于类的内部,是一种封装的体现,例如,大多数成员变量都是修饰符为 private 的,它们不希望被其他任何外部的类访问。 注意:Java 的访问控制是停留在编译层的,也就是它不会在 .class 文件中留下任何的痕迹,只在编译的时候进行访问控制的检查。其实,通过反射的手段,是可以访问任何包下任何类中的成员,例如,访问类的私有成员也是可能的。 访问控制符 内部类 同包类 子类 外部包 public √ √ √ √ protected √ √ √ default √ √ private √ 区别 访问控制符 描述 public 可以被所有其他类所访问 protected 自身

java访问控制

对着背影说爱祢 提交于 2019-12-10 17:54:00
1.访问控制符 把该隐藏的隐藏,把该暴露的暴露出来,这两个方面都需要通过 访问控制符 来实现,java中的访问修饰符包括public、protected、private和default(缺省),这些访问修饰符控制着类、成员变量以及成员方法的访问控制 下面表中描述了public、protected、private和default(缺省)这4中访问控制符的访问权限: public protected default(缺省) private 本类 可见 可见 可见 可见 本类所在包 可见 可见 可见 不可见 其他包中的子类 可见 可见 不可见 不可见 其他包中的非子类 可见 不可见 不可见 不可见 注意:声明类时,如果不适用public修饰符设置类的权限,则这个类默认为default(缺省)修饰。 java语言中,类的权限设定会约束类成员的权限设定,例如,定义一个default(缺省)的Anyclass类,然后在该类中定义一个public的doString()方法,那么,不论doString()方法加不加public修饰符,他的访问权限都是default(缺省) 使用访问控制符,需要遵守以下原则: 大部分顶级类都使用public修饰符; 如果某个类主要用作其他类的父类,该类中包含的大部分方法只是希望被其子类重写,而不想被外界直接调用,则应该使用protected修饰符;

2019-2020-1学期 20192411 《网络空间安全导论》第九周学习总结

对着背影说爱祢 提交于 2019-12-08 18:15:33
第三章 网络安全 3.1 网络空间及管理概述 *** 3.1.1 网络安全的概念 网络安全包括 网络硬件资源 和 信息资源 的安全性。 网络硬件资源 包括:通信线路、通信设备(路由机、交换机等)、主机等。 信息资源 包括:维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。 ++信息资源的安全也是网络安全的重要组成部分。++ 3.1.2 网络管理的概念 网络管理 是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。 从网络管理范畴来分类,可分为: 对网络设备的管理 对接入的内部计算机、服务器等进行的管理 对行为的管理 对网络设备硬件资产进行管理等 * 3.1.3 安全网络的特征** 一般来说,能够通过网络安全与管理技术或手段保障++可靠性、可用性、保密性、完整性、可控性、可审查性++的网络即具备了安全网络的特征。 (1)可靠性 :网络信息系统能够在规定条件下和规定的时间内完成规定功能的特征。 可靠性是所有网络信息系统建设和运行的目标。 可靠性 主要表现 在++硬件可靠性、软件可靠性、人员可靠性、环境可靠性++等方面。 硬件可靠性 相对直观和常见。 软件可靠性 是指在规定的时间内,程序成功运行的概率。 人员可靠性 是指人员成功地完成工作或任务的概率。 环境可靠性 是指在规定的环境内,保证网络成功运行的概率。这里的环境主要指自然环境和电磁环境

2019-2020-1学期 20192408 《网络空间安全专业导论》第九周学习总结

牧云@^-^@ 提交于 2019-12-08 13:08:33
第3章 网络安全 3.1 网络安全及管理概述 3.1.1 网络安全的概念 从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的相关技术和理论,都是网络安全的研究领域 网络安全包括网络硬件资源和信息资源的安全性。 网络硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等。 信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。 3.1.2 网络管理的概念 网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称 其目标是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络运行出现异常时能及时响应和排除故障 从网络管理范畴来分类,可分为对网络设备的管理,即针对交换机、路由器等主干网络进行管理;对接入的内部计算机、服务器等进行管理;对行为的管理,即针对用户使用网络的行为进行管理;对网络设备硬件资产进行管理等。 3.1.3 安全网络的特征 1.可靠性 网络信息系统能够在规定条件下和规定时间内完成规定功能的特性 硬件可靠性 软件可靠性:在规定的时间内,程序成功运行的概率 人员可靠性:指人员成功地完成工作或任务的概率 环境可靠性:主要指自然环境和电磁环境 2.可用性 指网络信息可被授权实体访问并按需求使用的特性 可用性一般用系统正常使用时间和整个工作时间之比来度量 3.保密性

20192414 2019-2020-1学期 《网络空间安全导论》第八周学习报告

无人久伴 提交于 2019-12-06 12:56:58
网络安全 网络安全及管理概述 网络安全的概念 网络安全包括网络硬件的资源和信息资源的安全性。 网络管理的概念 网络管理是指监督,组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其目的是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络出现异常时能及时响应和排除障碍。 从网络管理范畴来分类,可分为对网络设备的管理,对接入的内部计算机、服务器等进行的管理,对行为的管理,对网络设备硬件资产进行管理。 安全网络的特征 可靠性:网络信息体统能够在规定条件下和规定的时间内完成规定功能的特性,可靠性是所有网络信息系统建设和运行的目标。 可用性:可用性是指网络信息可被授权实体访问病案需求使用的特性。 保密性:保密性是指网络信息不被泄露给非授权用户、实体或过程,或者供其利用的特性。 完整性:完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 可控性:可控性是指对信息的传播及内容具有控制能力。 可审查性:可审查性是指出现安全问题是提供的依据与手段。 常见的网络拓扑 网络拓扑是指网络的结构方式,表示连接在地雷位置上分散的各个节点的几何逻辑方式。 在实际应用中,通常采用它们中的全部或部分混合非形式,而非某种单一的拓扑结构。 ·总线形拓扑结构

2019-2020-1学期 20192419 《网络空间安全专业导论》第九周学习总结 (读书笔记)

。_饼干妹妹 提交于 2019-12-06 10:27:42
第三章 网络安全 3.1 网络安全及管理概述 3.1.1 网络安全的概念 网络安全是个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性领域。 网络安全包括网络硬件资源和信息资源的安全性。其中,网络硬件资源包括通信线路、通信设备(路由机、交换机等)、主机等,要实现信息快速安全的交换,必须有一个 可靠的物理网络。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的安全也是网络安全的重要组成部分。 3.1.2 网络管理的概念 网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。其 目标 是确保计算机网络的持续正常运行,使网络中的资源得到更加有效的利用,并在计算机网络运行出现异常时能及时响应和排除故障。从网络管理范畴来分类,可分为对网络设备的管理和对行为的管理。 3.1.3 安全网络的特征 安全网络的特征即为能够通过网络安全与管理技术或手段保障可靠性、可用性、保密性、完整性、可控性、可审查性的网络。 可靠性:网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。可靠性是所有网络信息系统建设和运行的目标。 可用性:可用性是指网络信息可被授权实体访问并按需求使用的特性。 保密性:保密性是指网络信息不被泄露给非授权的用户、实体或过程,或者供其的特性。 完整性

访问控制列表(ACL)

佐手、 提交于 2019-12-06 10:17:19
在企业环境需求中,通常会有关于访问控制的要求。通过对于访问控制需求的配置,设置一些数据包可以被接收,一些数据包被拒绝。ACL访问控制列表使用包过滤技术,是在路由器上读取OSI七层模型的3,4层进行检测,包括对IP地址,端口等进行策略的匹配,从而达到访问控制的目的。 范例需求概述: 拓扑如下: 具体需求: 1. VLAN 10中的所有主机都可以在工作时间周一到周五8:30-17:30访问服务器的WEB服务,但拒绝其他服务。 2. 只允许PC1可以PING服务器,禁止其他所有主机PING服务器 3. 为SW1添加用户和密码,要求只有主机PC1可以登录。 具体实施步骤: 1. 连接网络,保证网络连通。 a) 根据拓扑连接网络 b) c) IP地址规划: i. PC1: 192.168.1.1 网关: 192.168.1.2 ii. PC10: 192.168.2.1 网关: 192.168.2.2 iii. 服务器:192.168.3.1 网关: 192.168.3.2 d) 配置IP地址 e) PC1 f) PC10 g) 路由器(模拟服务器) 上配置IP地址 h) 在三台交换机上划分VLAN信息 i) j) 根据拓扑将相应端口划分VLAN中。 k) l) m) 相应VLAN 配置为PC和服务器的网关地址为IP地址 n) o) 配置交换机相连接口为truch口 p) q) r) s)

华为交换机访问控制策略

本秂侑毒 提交于 2019-12-06 10:01:07
实验环境使用华为eNSP(1.2.00.500),交换机版本V2R1,在LSW1做访问策略,拓扑如下: PC1:10.0.80.254; PC2:10.0.89.254; PC3:10.0.87.254; PC4:10.0.88.254; Traffic-filter acl 3000 rule 87 deny ip source 10.0.80.0 0.0.0.255 destination 10.0.87.0 0.0.0.255 rule 88 permit ip source 10.0.80.0 0.0.0.255 destination 10.0.88.0 0.0.0.255 在接口G0/0/1下使用traffic-filter调用acl3000,结果为 PC1-->PC3 不通; PC1-->PC4 通; PC1-->PC2 通; Traffic-policy (一) acl 3000 rule 87 permit ip source 10.0.80.0 0.0.0.255 destination 10.0.87.0 0.0.0.255 rule 88 permit ip source 10.0.80.0 0.0.0.255 destination 10.0.88.0 0.0.0.255 traffic classifier c1 operator and if