计算机组成与结构-安全性和可靠性

系统可靠性分析

  • 概念
    • 平均无故障时间
      • MTTF = 1/失效率
    • 平均故障修复时间
      • MTTR=1/修复率
    • 平均故障间隔时间
      • MTBF=MTTF+MTTR
    • 系统可用性
      • MTTF/(MTTF+MTTR)*100%
  • 计算
    • 串联系统
      • 一个设备不可靠,整个系统崩溃
      • R=R1R2Rn
    • 并联系统
      • 所有设备不可靠,整个系统崩溃
      • R=1-(1-R1)(1-R2)(1-Rn)
    • 混合系统
      • 划分串并联

计算机安全(网络安全)

  • 五大要素
    • 保密性
      • 确保信息不暴露给未授权的实体,包括最小授权原则
      • 防暴露
      • 信息加密
      • 物理加密
    • 完整性
      • 保证数据传输过程中是准确无误的,接收和发送的数据相同
      • 安全协议
      • 校验码
      • 密码校验
      • 数字签名
      • 公证
    • 可用性
      • 保证合法的用户能以合法的手段来访问数据
      • 综合保障
        • IP过滤
        • 业务流控制
        • 路由选择控制
        • 审计跟踪
    • 可控性
      • 控制授权范围内的信息流向及行为方式,整个网络处于可控状态下
    • 不可抵赖性
      • 信息数据参与者不能否认自己发送的数据,参与者身份真实有效
  • 安全威胁
    • 重放攻击(ARP)
      • 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
    • 拒绝服务(DOS)
      • 对信息或其他资源的合法访问被无条件阻止,例如:大负载攻击
    • 窃听
      • 窃取系统中的信息紫苑和敏感信息
    • 业务流分析
      • 统计分析对参数研究,发现有价值的信息和规律
    • 信息泄露
      • 信息泄露给某个非授权的实体
    • 破坏信息的完整性
      • 数据被非授权地进行增删、修改或破坏而受到损失
    • 非授权访问
      • 某一资源被某个非授权的人、或非授权方式使用

加密和认证技术

保密性

  • 明文
    • 实际传输的真正数据
  • 密文
    • 经过加密之后的数据
  • 加密
    • 将明文转换为密文的过程
  • 解密
    • 将密文转换为明文的过程
  • 加密算法
    • 公开的
    • 两大规则
      • 代换:转换成完全不同的其他数据
      • 置换:打乱明文顺序,进行重新置换
  • 密钥
    • 加密和解密过程中使用的密码,是隐藏的

对称加密技术

  • 又称为共享密钥加密技术
  • 对数据的加密和解密的密钥(密码)是相同的
  • 属于不公开密钥加密算法
  • 缺点
    • 加密安全性不高
      • 因为只有一个密钥
    • 密钥分发困难
      • 密钥还需要传输给接收方,也要考虑保密性等问题
  • 优点
    • 加密速度快,非常适合大数据的加密
  • 常见的对称加密算法
    • DES
      • 替换+移位
      • 56位密钥
      • 64位数据块
      • 速度快、密钥易产生
    • 3DES(三重DES)
      • 两个56位的密钥K1、K2
      • 加密:K1加密>K2解密>K1加密
      • 解密:K1解密>K2加密>K1解密
    • AES
      • 高级加密标准
      • 区块加密标准
      • 替代DES
    • RC-5
      • RSA加密算法
    • IDEA算法
      • RSA加密算法
      • 64位数据块
      • 比DES加密性好

非对称加密技术

  • 又称为公开密钥加密技术
  • 各个用户分别有一对密钥(发送方和接收方一共4个密钥)
    • 公钥
      • 公开的
      • 所有用户都知道
    • 私钥
      • 保密:只有自己知道,接收方也不知道
  • 规则
    • 使用公钥加密,只能对应的私钥能解密
    • 使用私钥加密,同样只能对应的公钥可以解密
  • 优点
    • 数据保密性好
    • 不用分发解密的密钥
  • 缺点
    • 加密速度慢
    • 密钥多
    • 计算量大
    • 不适合加密大数据
  • 常用的非对称加密算法
    • RSA
      • 512位(或1024位)密钥
      • 计算量极大
      • 难破解
    • Elgamal
      • 基础是Diffie-Hellnam密钥交换算法
    • ECC
    • 背包算法
    • Rabin
    • D-H

数字信封原理

  • 非对称加密算法加密密钥
  • 数据内容使用对称加密算法加密

信息摘要-完整性

  • 概念
    • 一段数据的特征信息
    • 数据发生改变,信息摘要也会发生改变
    • 发送方:将数据和信息摘要一起传给接收方
    • 接收方:接收方根据接收到的数据重新生成一个信息摘要
      • 摘要相同:数据正确
      • 摘要不同:数据不正确
    • 信息摘要由哈希函数生成
  • 特点
    • 不论数据多长,都会产生固定长度的信息摘要
    • 任何不同的输入数据,都会产生不同的信息摘要
    • 单向性
      • 只能由数据生成信息摘要
      • 不能由信息摘要还原数据
    • 发送方发送的数据和信息摘要都被篡改
      • 接收方无法判断
      • 解决方案:数字签名
  • 算法
    • MD5
      • 产生128位的输出
    • SHA
      • 安全散列算法
      • 产生160位的输出
      • 安全性更高

数字签名-不可抵赖性

  • 信息摘要
    • 保证数据传输过程的保密性和完整性
    • ==无法保证发送者是否非法:==数据被第三方截获并篡改
  • 特点
    • 非对称加密体制
    • 不可否认
    • 报文鉴别
    • 报文完整性
  • 原理
    • 使用发送方的私钥进行数字签名
    • 公钥共享,任何接收方都可以拿来解密
    • 私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的原理
  • 数字证书
    • 发送方本身就是伪造的
      • 后续的加密,数字签名没有意义
      • 对发送方的公钥进行验证是十分重要的
    • 发送方向CA申请数字证书
      • 经过CA签名
      • CA使用私钥加密
      • 发送方发送数据时,接收方首先下载CA的公钥,验证数字证书的真伪
    • CA颁发,保证真实性
    • 格式
      • 序列号
      • 版本号
      • 签名算法
      • 发行者ID
      • 发行者
      • 主体ID
      • 有效期
      • 公钥

PKI公钥基础设施

  • 概念
    • 提供公钥加密和数字签名服务的系统或平台
    • 管理密钥和证书
    • 采用PKI框架管理密钥和证书可以建立一个安全的网络环境
  • 组成
    • X.509格式的证书
    • CA操作协议
    • CA管理协议
    • CA政策制定
  • 基础技术
    • 加密
    • 数字签名
    • 数据完整性机制
    • 数字信封
    • 双重数字签名
  • 功能
    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/160392.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Zookeeper安装及配置

Zookeeper官网:Apache ZooKeeper 一般作为服务注册中心 无论在Windows下还是Linux下,Zookeeper的安装步骤是一样的,用的包也是同一个包 Window下安装及配置Zookeeper 下载后解压 linux安装 window及Linux安装及配置zookeeper_访问windos上的zookeeper-CSDN博客

数据库的事务四大特性(ACID)、详解隔离性以及隔离级别、锁

文章目录 🎉数据库的事务四大特性(ACID)以及隔离性一、事务的四大特性✨1、原子性(Atomicity)🎊2、一致性(Consistency)🎊3、隔离性(Isolation)&a…

蓝桥杯刷题

欢迎来到Cefler的博客😁 🕌博客主页:那个传说中的man的主页 🏠个人专栏:题目解析 🌎推荐文章:题目大解析(3) 👉🏻最大降雨量 原题链接&#xff1…

MySQL的基本建表及操作

MySQL的基本建表及操作 文章目录 MySQL的基本建表及操作一、表的结构二、建库和建表1.建库2.建表 三、复制表四、查表和删表 一、表的结构 数据库表的结构由表名、列名、列数据类型、列约束和索引等元素组成。具体来说,下面是数据库表的结构元素的详细解释&#xf…

汽车标定技术(一):XCP概述

目录 1.汽车标定概述 2.XCP协议由来及版本介绍 3.XCP技术通览 3.1 XCP上下机通信模型 3.2 XCP指令集 3.2.1 XCP帧结构定义 3.2.2 标准指令集 3.2.3 标定指令集 3.2.4 页切换指令集 3.2.5 数据采集指令集 3.2.6 刷写指令集 3.3 ECU描述文件(A2L)概述 3.3.1 标定上位…

vuepress使用及拓展(骚操作)

官网 文章目录 背景问题思考方案思索实现方案实现结果存在问题 背景 当前开放平台文件静态保存在前端项目,每次修改都需要通过修改文件发版的方式,很不便利。 1、需要前端手动维护 2、每次小的修改都要发版 随着对接业务的增多,对接文档的变…

学习笔记|多组率卡方检验和Fisher确切法|个案加权|规范表达|《小白爱上SPSS》课程:SPSS第十六讲 | 多组率卡方检验和Fisher确切法

目录 学习目的软件版本原始文档多组率卡方检验和Fisher确切法一、实战案例二、统计策略三、SPSS操作1、个案加权2、卡方检验 四、结果解读第一,分组统计描述结果第二,卡方检验。 五、规范报告1、规范表格2、规范文字 六、划重点 学习目的 SPSS第十六讲 …

Java 谈谈你对OOM的认识

文章目录 前言一、基础架构二、常见OOM1、栈内存溢出java.lang.StackOverflowError2、堆内存溢出java.lang.OutOfMemoryError:Java heap space3、GC回收时间过长java.lang.OutOfMemoryError: GC overhead limit exceeded4、NIO程序堆外内存溢出java.lang.OutOfMemor…

golang 发起 http 请求,获取访问域名的 ip 地址(net, httptrace)

前言 今天碰到了个需求,我要知道程序对外访问的 http 请求域名的 ip 地址。 直接查看 golang 的 net/http 包,发现 Response 中并没有我想要的 ip 信息。 考虑到在 OSI 七层模型中,ip 是网络层协议,而 http 是应用层协议。去翻…

【Qt之事件过滤器】使用

介绍 事件过滤器是Qt中一种重要的机制,用于拦截并处理窗口和其他对象的事件。 它可以在不修改已有代码的情况下,动态地增加、删除一些处理事件的代码,并能够对特定对象的事件进行拦截和处理。 在Qt中,事件处理经过以下几个阶段&…

3D医学三维技术影像PACS系统源码

一、系统概述 3D医学影像PACS系统,它集影像存储服务器、影像诊断工作站及RIS报告系统于一身,主要有图像处理模块、影像数据管理模块、RIS报告模块、光盘存档模块、DICOM通讯模块、胶片打印输出等模块组成, 具有完善的影像数据库管理功能,强大…

SpringBoot框架使用AOP + 自定义注解实现请求日志记录

一、SpringBoot记录日志 文章目录 一、SpringBoot记录日志1.1、环境搭建1.2、配置FastJson1.3、自定义LogRecord注解1.4、定义日志实体类1.5、创建HttpRequestUtil工具类1.6、定义AOP切面1.7、编写测试类1.8、运行测试 1.1、环境搭建 搭建SpringBoot工程。引入【spring-boot-st…