计算机组成与结构-安全性和可靠性

系统可靠性分析

  • 概念
    • 平均无故障时间
      • MTTF = 1/失效率
    • 平均故障修复时间
      • MTTR=1/修复率
    • 平均故障间隔时间
      • MTBF=MTTF+MTTR
    • 系统可用性
      • MTTF/(MTTF+MTTR)*100%
  • 计算
    • 串联系统
      • 一个设备不可靠,整个系统崩溃
      • R=R1R2Rn
    • 并联系统
      • 所有设备不可靠,整个系统崩溃
      • R=1-(1-R1)(1-R2)(1-Rn)
    • 混合系统
      • 划分串并联

计算机安全(网络安全)

  • 五大要素
    • 保密性
      • 确保信息不暴露给未授权的实体,包括最小授权原则
      • 防暴露
      • 信息加密
      • 物理加密
    • 完整性
      • 保证数据传输过程中是准确无误的,接收和发送的数据相同
      • 安全协议
      • 校验码
      • 密码校验
      • 数字签名
      • 公证
    • 可用性
      • 保证合法的用户能以合法的手段来访问数据
      • 综合保障
        • IP过滤
        • 业务流控制
        • 路由选择控制
        • 审计跟踪
    • 可控性
      • 控制授权范围内的信息流向及行为方式,整个网络处于可控状态下
    • 不可抵赖性
      • 信息数据参与者不能否认自己发送的数据,参与者身份真实有效
  • 安全威胁
    • 重放攻击(ARP)
      • 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
    • 拒绝服务(DOS)
      • 对信息或其他资源的合法访问被无条件阻止,例如:大负载攻击
    • 窃听
      • 窃取系统中的信息紫苑和敏感信息
    • 业务流分析
      • 统计分析对参数研究,发现有价值的信息和规律
    • 信息泄露
      • 信息泄露给某个非授权的实体
    • 破坏信息的完整性
      • 数据被非授权地进行增删、修改或破坏而受到损失
    • 非授权访问
      • 某一资源被某个非授权的人、或非授权方式使用

加密和认证技术

保密性

  • 明文
    • 实际传输的真正数据
  • 密文
    • 经过加密之后的数据
  • 加密
    • 将明文转换为密文的过程
  • 解密
    • 将密文转换为明文的过程
  • 加密算法
    • 公开的
    • 两大规则
      • 代换:转换成完全不同的其他数据
      • 置换:打乱明文顺序,进行重新置换
  • 密钥
    • 加密和解密过程中使用的密码,是隐藏的

对称加密技术

  • 又称为共享密钥加密技术
  • 对数据的加密和解密的密钥(密码)是相同的
  • 属于不公开密钥加密算法
  • 缺点
    • 加密安全性不高
      • 因为只有一个密钥
    • 密钥分发困难
      • 密钥还需要传输给接收方,也要考虑保密性等问题
  • 优点
    • 加密速度快,非常适合大数据的加密
  • 常见的对称加密算法
    • DES
      • 替换+移位
      • 56位密钥
      • 64位数据块
      • 速度快、密钥易产生
    • 3DES(三重DES)
      • 两个56位的密钥K1、K2
      • 加密:K1加密>K2解密>K1加密
      • 解密:K1解密>K2加密>K1解密
    • AES
      • 高级加密标准
      • 区块加密标准
      • 替代DES
    • RC-5
      • RSA加密算法
    • IDEA算法
      • RSA加密算法
      • 64位数据块
      • 比DES加密性好

非对称加密技术

  • 又称为公开密钥加密技术
  • 各个用户分别有一对密钥(发送方和接收方一共4个密钥)
    • 公钥
      • 公开的
      • 所有用户都知道
    • 私钥
      • 保密:只有自己知道,接收方也不知道
  • 规则
    • 使用公钥加密,只能对应的私钥能解密
    • 使用私钥加密,同样只能对应的公钥可以解密
  • 优点
    • 数据保密性好
    • 不用分发解密的密钥
  • 缺点
    • 加密速度慢
    • 密钥多
    • 计算量大
    • 不适合加密大数据
  • 常用的非对称加密算法
    • RSA
      • 512位(或1024位)密钥
      • 计算量极大
      • 难破解
    • Elgamal
      • 基础是Diffie-Hellnam密钥交换算法
    • ECC
    • 背包算法
    • Rabin
    • D-H

数字信封原理

  • 非对称加密算法加密密钥
  • 数据内容使用对称加密算法加密

信息摘要-完整性

  • 概念
    • 一段数据的特征信息
    • 数据发生改变,信息摘要也会发生改变
    • 发送方:将数据和信息摘要一起传给接收方
    • 接收方:接收方根据接收到的数据重新生成一个信息摘要
      • 摘要相同:数据正确
      • 摘要不同:数据不正确
    • 信息摘要由哈希函数生成
  • 特点
    • 不论数据多长,都会产生固定长度的信息摘要
    • 任何不同的输入数据,都会产生不同的信息摘要
    • 单向性
      • 只能由数据生成信息摘要
      • 不能由信息摘要还原数据
    • 发送方发送的数据和信息摘要都被篡改
      • 接收方无法判断
      • 解决方案:数字签名
  • 算法
    • MD5
      • 产生128位的输出
    • SHA
      • 安全散列算法
      • 产生160位的输出
      • 安全性更高

数字签名-不可抵赖性

  • 信息摘要
    • 保证数据传输过程的保密性和完整性
    • ==无法保证发送者是否非法:==数据被第三方截获并篡改
  • 特点
    • 非对称加密体制
    • 不可否认
    • 报文鉴别
    • 报文完整性
  • 原理
    • 使用发送方的私钥进行数字签名
    • 公钥共享,任何接收方都可以拿来解密
    • 私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的原理
  • 数字证书
    • 发送方本身就是伪造的
      • 后续的加密,数字签名没有意义
      • 对发送方的公钥进行验证是十分重要的
    • 发送方向CA申请数字证书
      • 经过CA签名
      • CA使用私钥加密
      • 发送方发送数据时,接收方首先下载CA的公钥,验证数字证书的真伪
    • CA颁发,保证真实性
    • 格式
      • 序列号
      • 版本号
      • 签名算法
      • 发行者ID
      • 发行者
      • 主体ID
      • 有效期
      • 公钥

PKI公钥基础设施

  • 概念
    • 提供公钥加密和数字签名服务的系统或平台
    • 管理密钥和证书
    • 采用PKI框架管理密钥和证书可以建立一个安全的网络环境
  • 组成
    • X.509格式的证书
    • CA操作协议
    • CA管理协议
    • CA政策制定
  • 基础技术
    • 加密
    • 数字签名
    • 数据完整性机制
    • 数字信封
    • 双重数字签名
  • 功能
    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/115925.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基于单片机的商场防盗防火系统设计

收藏和点赞,您的关注是我创作的动力 文章目录 概要 一、系统分析二、系统总设计2.1基于单片机的商场防火防盗系统的总体功能2.2系统的组成 三 软件设计4.1软件设计思路4.2软件的实现4.2.1主控模块实物 四、 结论五、 文章目录 概要 本课题设计一种商场防火防盗报警…

Quartus II 13.0波形仿真(解决无法产生仿真波形问题)

目录 前言 新建工程 创建Verilog文件,写代码 波形仿真(解决没有输出波问题) 前言 这么说把Quartus II 13.0是我目前来讲见过最恶心的软件,总是一大堆麻烦事,稍微哪里没弄好就后面全都出问题。很多人在写完Verilog代…

【PWN · heap | Overlap | off-by-one】HITCON Trainging lab13

记录一道wiki学习overlap的题目 前言 通过overlap可以造成堆的重叠,进而通过堆的修改、访问等操作,劫持或泄露另一个堆的信息,如果堆上存在指针,而存在对指针的读写,就可以控制修改该指针,进行任意地址读/…

【每日一题】移除链表元素(C语言)

移除链表元素,链接奉上 目录 思路:代码实现:链表题目小技巧: 思路: 在正常情况: 下我们移除链表元素时,需要该位置的前结点与后节点, 在特别情况时: 例如 我们发现&…

基于STC12C5A60S2系列1T 8051单片机EEPROM应用

基于STC12C5A60S2系列1T 8051单片机EEPROM应用 STC12C5A60S2系列1T 8051单片机管脚图STC12C5A60S2系列1T 8051单片机I/O口各种不同工作模式及配置STC12C5A60S2系列1T 8051单片机I/O口各种不同工作模式介绍STC12C5A60S2系列1T 8051单片机EEPROM介绍基于STC12C5A60S2系列1T 8051单…

Proxysql读写分离

Proxysql读写分离 主从配置 # /etc/my.cnf 主节点 [mysqld] log-binmysql-bin server-id1从节点 [mysqld] server-id2 read_only1#初始化以及创建主从复制用户 mysql> alter user rootlocalhost identified with mysql_native_password by Jianren123; Query OK, 0 rows …

交叉编译工具链(以STM32MP1为例)

1.什么是交叉编译工具链? 在一个系统上进行编译,在另一个系统上进行执行 2.STM32MP1交叉编译工具链 3.交叉编译器内容 4.两种工具链模式 5.两种链接模式 6.工具使用 注意:OpenSTLinux已经提供了编译框架,不需要命令行手工编译 …

界面控件DevExpress WPF Gauge组件 - 轻松实现个性化商业仪表盘

DevExpress WPF Gauge(仪表)控件包含了多种圆形仪表类型、水平和垂直线性仪表、分段和矩阵数字仪表以及状态指示器,同时还具有最终用户交互性的集成支持。 P.S:DevExpress WPF拥有120个控件和库,将帮助您交付满足甚至…

Android Studio的Java项目种运行main()的方法

首先随便在项目里面建一个类 public class TestSocket {public static void main(String[] args) {System.out.println("hahah");}}直接运行时会直接报错的 在项目的 .idea 添加代码 <option name"delegatedBuild" value"false"/> 再…

SpringBoot框架使用AOP + 自定义注解实现请求日志记录

一、SpringBoot记录日志 文章目录 一、SpringBoot记录日志1.1、环境搭建1.2、配置FastJson1.3、自定义LogRecord注解1.4、定义日志实体类1.5、创建HttpRequestUtil工具类1.6、定义AOP切面1.7、编写测试类1.8、运行测试 1.1、环境搭建 搭建SpringBoot工程。引入【spring-boot-st…

python-列表推导式、生成器表达式

一、列表推导式 列表推导式&#xff1a;用一句话来生成列表 语法&#xff1a;[结果 for循环 判断] 筛选模式&#xff1a; 二、生成器表达式

百度智能云千帆大模型平台黑客马拉松报名开启!

比赛简介 创造是生成式 AI 的核心。无论是智能导购带来的线上购物体验升级&#xff0c;还是主图生成带来的素材生产效率提升&#xff0c;又或是游戏场景的快速设置、智能 NPC 的全新交互、数字广告的精准推荐和个性化定制&#xff0c;亦或者是为学生提供更符合真实的口语练习环…

适用于 Linux 的 WPF:Avalonia

许多年前&#xff0c;在 WPF 成为“Windows Presentation Foundation”并将 XAML 作为 .NET、Windows 等的 UI 标记语言引入之前&#xff0c;有一个代号为“Avalon”的项目。Avalon 是 WPF 的代号。XAML 现在无处不在&#xff0c;XAML 标准是一个词汇规范。 Avalonia 是一个开…

一文弄懂synchronized

简述 synchronized是什么? synchronized 关键字是一种同步锁&#xff0c;它可以保证在一个时刻只有一个线程可以执行某段代码。synchronized 关键字可以用在方法、代码块、静态方法和静态代码块上。 synchronized怎么用&#xff1f; synchronized是Java中用于实现线程同步…

婚庆策划小程序制作教程

本文将向你展示如何使用小程序制作平台&#xff0c;轻松制作婚庆策划小程序。只需按照以下步骤操作&#xff0c;你就能拥有自己的专业级婚庆策划小程序。 登录小程序制作平台 首先&#xff0c;你需要登录小程序制作平台。在浏览器搜索乔拓云&#xff0c;然后使用你的账号登录。…

Promise的并发控制 - 从普通并发池到动态并发池

一、场景 给你一个有200个URL的数组&#xff0c;通过这些URL来发送请求&#xff0c;要求并发请求数不能超过五个。 这是一道很常考的面试题&#xff0c;接下来让我们来学习一下Promise并发控制 二、普通并发池的实现 主要思路就是&#xff0c;判断当前队列是否满&#xff0c;…

【word技巧】ABCD选项如何对齐?

使用word文件制作试卷&#xff0c;如何将ABCD选项全部设置对齐&#xff1f;除了一直按空格或者Tab键以外&#xff0c;还有其他方法吗&#xff1f;今天分享如何将ABCD选项对齐。 首先&#xff0c;我们打开【替换和查找】&#xff0c;在查找内容输入空格&#xff0c;然后点击全部…

基于野狗算法的无人机航迹规划-附代码

基于野狗算法的无人机航迹规划 文章目录 基于野狗算法的无人机航迹规划1.野狗搜索算法2.无人机飞行环境建模3.无人机航迹规划建模4.实验结果4.1地图创建4.2 航迹规划 5.参考文献6.Matlab代码 摘要&#xff1a;本文主要介绍利用野狗算法来优化无人机航迹规划。 1.野狗搜索算法 …

微信小程序:实现多个按钮提交表单

效果 核心步骤 通过data-type给不同按钮进行设置&#xff0c;便于很好的区分不同按钮执行不同功能 data-type"" 完整代码 wxml <form action"" bindsubmit"formSubmit"><button style"margin-bottom:5%" data-type"pa…

​C++内存模型

c语言分区:栈、堆、全局/静态存储区、常量存储区、代码区(.text段)、自由存储区 1、栈区&#xff08;stack&#xff09;— 由编译器自动分配释放&#xff0c;存放函数的参数值&#xff0c;局部变量的值等。其操作方式类似于数据结构中的栈。向下生长 2、堆区&#xff08;heap&…