【软件设计师】考试笔记(计算机网络概论二)

计算机网络概论

计算机安全

  1. 基础概念:
  • 计算机系统重的三类安全性:技术安全性管理安全性政策法律安全性

  • 安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)

  • 影响数据安全的因素:

    1. 内部因素:可采用多种技术对数据加密;制定数据安全规划;简历安全存储体系;制定安全管理规范等
    2. 外部因素:可将数据分为不同的密级,规定外部使用人员的权限;设置防火墙等等
  1. 加密技术
  • 数据加密技术的关键:加密/解密算法密钥管理

    • 数据加密用加密算法E和加密秘钥K1将明文P变换成密文C,记为

img

  • 数据解密时加密的逆过程,解密算法D和解密密钥K2将密文C变换成明文P,记为
    img

  • 密钥加密的技术分为两类

    1. 对称加密:私人秘钥加密,特点:文件加密和解密使用相同的秘钥;常用的对称加密算法有:数据加密标准DES(主要采用替换和移位的方法加密,适用与在专用芯片上实现)、三重DESRC-5国际数据加密算法IDEA(数据块加密算法,密钥为128位)、高级加密标准AES(基于排列和置换运算)
    2. 非对称加密:需要公开密钥和私有密钥;特点:保密性比较好,但加密和解密花费时间长、速度慢、不适合于对文件的加密,只适用于对少量数据进行加密;常用的算法有RSA
  • 密钥管理

    1. 密钥产生:秘钥对的产生是对证书申请过程中重要的一步
    2. 密钥备份和恢复:密钥一般用口令进行保护
    3. 密钥更新:密钥对生命周期的长短由签发证书的CA中心来确定,私钥被泄露用户可废除证书产生新的秘钥对,申请新的证书
    4. 多密钥的管理:Kerberos建立了一个安全的、可信任的秘钥分发中心KDC
  1. 认证技术
  • 认证技术主要解决网络通信过程中通信双方的身份认证。认证的过程涉及加密和密钥交换。认证方一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证
  • PKI:一种遵循既定标准的秘钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系。
    1. 构成:
    • 认证机构,即数字证书的申请及签发机关CA
    • 字证书库 密
    • 钥备份及恢复系统证
    • 书作废系统应用
    • 接口
    1. PKI标准主要有以下两方面
      • RSA公司的公钥加密标准(PKCS),包括数字签名和证书请求格式等
      • 由Internet工程任务组和PKI工作组定义的一组具有互操作性的公钥基础设施协议(PKIX)
  1. Hash函数:主要解决在某一特定时间内,无法查找Hash操作后生成特定Hash值的原报文;也无法查找两个经Hash操作后生成相同Hash值的不同报文。在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。信息摘要:用于创建数字签名,惟一的
    • MD5:专门用于加密处理的并被广泛使用的hash函数特点:压缩性、容易计算、抗修改性、强抗碰撞
  2. 数字签名
  • 数字签名使用的是发送方的秘钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。只采用了非对称密钥加密算法
  • 数字加密则使用的是接收方的密钥对,任何知道接收方公开密钥的人都可以项接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息进行解密。采用了对称密钥加密算法和非对称密钥加密算法
  1. SSL(安全套接层)协议:一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,涉及所有TC/IP应用程序。主要用于提高程序之间数据的安全系数
  • 提供服务:
    • 用户和服务器的合法性认证
    • 加密数据以隐藏被传送的数据保护数据的
    • 完整性
  • 阶段:
    • 接通阶段 密码交
    • 换阶段
    • 会谈密码阶段
    • 检验阶段
    • 客户认证阶段
    • 结束阶段
  1. 数字时间戳技术(DTS):数字签名技术的一种变种应用,是网上电子商务安全服务项目之一,提供电子文件的日期和时间信息的安全保护
  • 时间戳是一个经加密后形成的凭证文档,包括
    • 需加时间戳的文件的摘要
    • DTS接收到文件的日期和时间
    • DTS的数字签名

计算机可靠性

  1. 概述:计算机系统的硬件故障通常是由元器件的失效引起的。
  • 元器件的可靠性分为三个阶段:开始阶段,第二阶段进入正常工作期,第三阶段,元器件开始老化。“浴盆曲线”
  • 可靠性:指从它开始运行到讴歌时刻t这段时间内能正常运行的概率
  • 失效率:指单位时间内失效的元件数与元件总数的比例,可靠性与失效率的关系为在这里插入图片描述
  • 计算机的可用性:指计算机的使用效率,以系统在执行任务的任意时刻能正常工作的效率A来表示
    在这里插入图片描述
    MTBF指平均无故障时间=1/失效率,MTRF平均修复时间
  1. 可靠性模型
  • 串联系统
    • 例如:计算机系统由CPU、存储器、I/O三部分组成,可靠性分别为0.95 0.90 0.85 求计算机系统的可靠性为:R=0.950.900.85=0.73
    • 系统失效率:在这里插入图片描述
  • 并联系统
    • 可靠性R = 1-(1-R1)(1-R2)…(1-Rn)
    • 系统失效率:在这里插入图片描述
  • N模冗余系统:由N个(N=2n+1)相同的子系统和一个表决器组成
    • 可靠性:
      在这里插入图片描述
  1. 性能评测的常用方法:
  • 时钟频率
  • 指令执行速度
  • 等效指令速度法
  • 数据处理速率法PDR,值主要对CPU和主存储器的速度进行度量
  • 核心程序法
  1. 基准测试程序
  • 整数测试程序
  • 浮点测试程序
    • 理论峰值浮点速度
    • Linpack基准测试程序
    • Whetestone基准测试程序
  • SPEC基准程序:将被测计算机的执行时间除以一个参考处理器的执行时间,值越大表示性能越快
  • TPC基准程序:用于评测计算机在事务处理、数据库处理、企业管理与决策支持等方面的性能
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值