6.第一章(安全性、可靠性、性能评测)_第1页
6.第一章(安全性、可靠性、性能评测)_第2页
6.第一章(安全性、可靠性、性能评测)_第3页
6.第一章(安全性、可靠性、性能评测)_第4页
6.第一章(安全性、可靠性、性能评测)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章 计算机系统知识 本节主要内容 系统可靠性 数据安全与保密 计算机网络安全 一系统可靠性 1.系统可靠性相关基础概念 系统的可靠性:从系统开始运行(t=0)到某时 刻t期间能够正常运行的概率,通常用R(t) 表示 失效率:单位时间内失效的元件数与元件总 数的比例,通常用表示。当为常数时, 可靠性与失效率的关系为:R(t)=e- t 一系统可靠性 1.系统可靠性相关基础概念 平均无故障时间(MTBF):两次故障间系统 能够正常工作的时间平均值。MTBF=1/ 。 平均修复时间(MTRF):从故障发生到机器 修复平均所需的时间。用于表示计算机的 可维修性。 可用性(A):计算机的使用效率,它

2、以系统 在执行任务的任意时刻能够正常工作的概 率来表示。A=MTBF/(MTBF+MTRF) 一系统可靠性 2.系统可靠性模型 串联系统:假设一个系统有n个子系统组成, 当且仅当所有的子系统都能正常工作时, 系统才能正常工作,这种系统称为串联系 统。 一系统可靠性 例:三个可靠度R均为0.8的部件串联构成一 个系统,如图所示: 则该系统的可靠度为 。 供选择的答案 A.0.240B.0.512C.0.800D.0.992 一系统可靠性 2.系统可靠性模型 并联系统:假设一个系统有n个子系统组成,只要有一个子 系统能够正常工作,系统就能正常工作,如下图所示,在 并联系统中只有一个子系统是真正需要

3、的,其余n-1个子 系统称为冗余子系统,随着冗余子系统数量的增加,系统 的平均无故障时间也增加了。 一系统可靠性 相关公式: 并联系统 串联系统 可靠性 )1 ()1 ()1 (-1n21 21 RRR RRRn 并联系统 串联系统 失效率 n j n j 1 21 11 1 一系统可靠性 例:某单个子系统的可靠性都为0.8时,下图 所示的三个子系统并联后的系统可靠性为 。 A.0.9B.0.94C.0.992D.996 一系统可靠性 2.系统可靠性模型 模冗余系统:m模冗余系统由m个(m=2n+1为奇数)相同的 子系统和一个表决器组成,经过表决器表决后,m个子系 统中占多数相同结果的输出作为

4、系统的输出。(其中表决 器完全可靠,子系统可靠性为R0,需 n+1时系统正常) 一系统可靠性 2.系统可靠性模型 模冗余系统可靠性计算: imi m ni m i RRCR )1 ( 00 1 一系统可靠性 我们采用下图所示的表决模型,如图中有任 何2个或3个子系统输出相同。则选择该相 同的输出作为系统输出。设单个子系统的 可靠性为0.8时,整个系统的可靠性为 B , 若单个系统的可靠性为0.5,整个系统的可 靠性为 A 。 A.0.882 B.0.896C.0.925D.0.94 A.0.5B.0.54C.0.62D.0.65 二数据安全与保密 对称加密技术 非对称加密技术 信息摘要 数字签

5、名 数字时间戳 SSL安全协议 二数据安全与保密 对称加密技术:是指加密系统的加密密钥 和解密密钥相同,或者虽然不同,但从其 中的任意一个可以很容易地推到出另一个。 我的专业是计 算机科学与技 术 &#&*! #¥%& *% %# 我的专业是计 算机科学与技 术 加密 解密 密钥 密钥 对称密钥加密 二数据安全与保密 常见对称加密算法 DES(数据加密标准算法):DES主要采用替 换和移位的方法加密。它用56位(64位密钥只 能56位有效密钥)密钥对64位二进制数据块进 行加密,每次加密可对64位的输入数据进行16 轮编码,经一系列替换和移位后,输入的64位 原始数据转换成完全不同的64位输出

6、数据。 优点:加密速度快,密钥产生容易。 二数据安全与保密 DES加密算法 原文 密钥K DES加密密文 密文 密钥K DES解密原文 二数据安全与保密 常见对称加密算法 3DES(三重DES):在DES的基础上采用三 重DES,即用两个56位的密钥K1,K2,发 送方用K1加密,K2解密,在使用K1加密。 接收方则使用K1解密,K2加密,在使用K1 解密,其效果相当于将密钥长度加倍。 二数据安全与保密 3DES加密算法 原文 密钥K1 DES加密DES解密 密钥K2 DES加密 密钥K1 密文 密文 密钥K1 DES解密DES加密 密钥K2 DES解密 密钥K1 原文 二数据安全与保密 常见

7、对称加密算法 RC-5(Rivest Cipher 5):RC-5是由Ron Rivest(公钥算法的创始人之一)在1994年 开发出来的。RC-5是在RCF2040中定义的, RSA数据安全公司的很多产品都使用了RC-5。 二数据安全与保密 常见对称加密算法 IDEA算法:其明文和密文都是64位,密钥 长度为128位。它比DES的加密性好,而且 对计算机功能要求也没有那么高。IDEA加 密标准由PGP(Pretty Good Privacy)系统 使用。 二数据安全与保密 对称加密技术 对称加密算法在电子商务交易过程中存在几个 问题: 1.密钥难于传输 2.密钥的数目难于管理 3.对称加密算

8、法一般不能提供信息完整性的鉴别 4.对称密钥的管理和分发工作是一件具有潜在危 险的和烦琐的过程 二数据安全与保密 对称加密技术 例1:常规的数据加密标准DES采用 位有效密钥对 位的数据块进行加密。 供选择的答案 A.56 B.64 C.112D.128 A.32 B.64 C.128D.256 二数据安全与保密 对称加密技术 例1:就目前计算设备的计算能力而言,数据加密 标准DES不能抵抗对密钥的穷举搜索攻击,其原因 是 。 供选择的答案 A.DES的算法是公开的 B.DES的算法是公开的 C.DES除了其中S盒是非线性变换外,其余变换均为 线性变换 D.DES的算法简单 二数据安全与保密

9、非对称加密技术 Dime和Henman为解决信息公开传送和密钥 管理为而提出的。典型代表:RSA算法 我的专业是计 算机科学与技 术 &#&*! #¥%& *% %# 我的专业是计 算机科学与技 术 加密 解密 公钥 私钥 对称密钥加密 二数据安全与保密 信息摘要 我的专业计 算机科学与 技术 我,专业 产生信息摘要 二数据安全与保密 信息摘要 信息摘要算法实际上就是一个单向散列函数单向散列函数。 数据块经过单向散列函数得到一个固定长度的 散列值,攻击者不可能通过散列值而编造数据 块,使得编造的数据块的散列值和数据块的散 列值相同。 常用的消息摘要算法有MD5,SHA等,市场上广 泛使用的MD

10、5,SHA算法的散列值分别为128 和160位,由于SHA通常采用的密钥长度较长, 因此安全性高于MD5. 二数据安全与保密 信息摘要 信息摘要应用之用户密码保存 存入数据库 *#%&*$# #$ 输入密码 信息摘要 对比 产生信息摘要 *#%&*$# #$ 二数据安全与保密 信息摘要 例:信息摘要算法是一种常用的函数。 MD5算法以一个任意长度数据运动块作为 输入,其输出为 一个比特的消息摘要。 供选择的答案: A.128B.160C.256D.512 二数据安全与保密 数字签名 在书面文件上签名是劝人文件的一种手段, 其作用有两点: 第一、因为自己的签名难以否认,从而确认 了文件已签署这一

11、事实 第二、因为签名不易仿冒,从而确认了文件 是真的这一事实 二数据安全与保密 数字签名 我的专业是计 算机科学与技 术 产生 信息 摘要 我,专业 用A的私 钥加密 ( &%#% ( &%#% 传输 数字签名 用A的 公钥解 密 我,专业 我,专业 接收到的正文信息 产生信息摘要 二数据安全与保密 数字签名 例:甲通过计算机网络给乙发消息,表示甲 已同意与乙签订合同,不久后甲不承认发 过该消息。为了防止这种情况的出现,应 该在计算机网络中采取 技术。 供选择的答案 A.数据压缩B.数据加密C.数据备份 D.数据签名 二数据安全与保密 数字签名 例:数字签名是一种网络安全技术,利用这种技 术,

12、接收者可以确认发送者的身份是否真实, 同时发送者不能 发送的消息,接收者也不 能 接收的消息。 供选择的答案 A.泄露 B.隐藏C.篡改D.否认 A.泄露 B.否认C.篡改D.隐藏 二数据安全与保密 数字时间戳技术 数字时间戳技术就是数字签名技术一种变种的应用。 在电子商务交易文件中,时间是十分重要的信息。 数字时间戳服务(Digital Time Stamp Service,DTS) 是网上电子商务安全服务项目之一,能提供电子文 件的日期和时间信息的安全保护。 时间戳(time-stamp)是一个经加密后形成的凭证文 档,它包括3个部分: 1.需加时间戳的文件摘要(digest) 2.DTS

13、收到文件的日期和时间 3.DTS的数字签名 二数据安全与保密 数字时间戳技术 原文 摘要 用户 摘要 时间 信息 数字签名 DTS 二数据安全与保密 SSL安全协议 SSL安全协议最初是有Netscape Communication公司设 计开发的,又叫“安全套接层(Secure Sockets Layer) 协议”,主要用于提高应用程序之间数据的安全系数。 SSL协议的整个概念可以被总结为:一个保证任何安装 了安全套接字的客户和服务期间事务安全的协议,它设 计所有TCP/IO应用程序。 1.SSL安全协议主要提供的服务 用户和服务器的合法性认证 加密数据以隐藏被传送的数据 保护数据的完整性

14、二数据安全与保密 SSL安全协议 2.SSL安全协议实现的过程 SSL安全协议是一个保证计算机通信安全的协议,对通信对话过 程进行安全保护,其实现过程主要经过如下几个阶段。 接通阶段:客户机通过网络向服务器打招呼,服务器回应。 密码交换阶段:客户机与服务器之间交换双方认可的密码, 一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza- KEA密码算法。 会谈密码阶段:客户机与服务器间产生彼此交谈的会谈密码。 校验阶段:客户机校验服务器取得的密码 客户认证阶段:服务器验证客户机的可信度 结束阶段:客户机与服务器之间相互交换结束的信息 二数据安全与保密 例:某公司计划

15、与客户通过Internet交换电子邮件和数据 (以下统一称为“消息”)。为保障安全,在对传输的 数据进行加密的同时,还要对参与通信的实体进行身份 认证。因此,需同时使用对称与非对称密钥体系。图1 描述了接收者B使用非对称密钥体系对发送者A进行认证 的过程 。 图1 二数据安全与保密 图2描述了发送和接收消息的过程,其中的认证过程使用 了图1中的方法。图1中的方框a和方框b与图2中的方框a 和方框b相同。 。 二数据安全与保密 图2中发送和接收消息的过程是: 1.发送者A使用与接收者B共享的对称密钥体系的密钥加密 将要发送的消息。 2.为了实现身份认真,A使用与B共享的摘要算法生成消息 的摘要,

16、并使用公钥密码体系把生成的消息摘要加密后 发送给B(这里假设A和B都通过安全的方法获得对方的 公钥)。 3.B使用非对称密钥体系解密收到的消息摘要,使用与A共 享的对称密钥体系的密钥解密加密后的消息,再使用与 A共享的摘要算法针对解密后的消息生成消息摘要。 4.B对比自己生成 的消息摘要与接收到的A发送的消息摘要 是否相同,从而验证发送者的身份。 二数据安全与保密 问题1(2分) 请在下列选项中选择核实的答案,填入图1,图2的方框a和方框b。 B的公钥,B的私钥,摘要算法,A的私钥,A的公钥,会话密钥 问题2(4分) 请在下列选项中选择合适的答案,填入图2的方框C至方框f。 B的公钥,B的私钥

17、,摘要算法,A的私钥,A的公钥,会话密钥 问题3(5分) 按照图2的方法发送邮件时,使用不同的密码体系加密消息和消息摘要,请用 150字以内文字简要说明这样做的理由。 问题4(4分) 请从下面关于摘要函数的说法中选出所有正确的描述。 1.很容易使不同的输入数据生成相同的输出数据 2.根据输入数据获取输出数据的时间非常短 3.根据输入数据获取输出数据的时间非常长 4.输出数据的长度比输入数据的长度要长 5.根据输出数据无法还原出输入数据 二数据安全与保密 问题1(2分) a:A的私钥 b: A的公钥 问题2(4分) c、f:摘要算法 d,e:会话密钥 问题3(5分) 此题所描述的系统中,采用了非

18、对称与对称密钥体制以及消息摘要相结 合的方法,这样做是的系统有多重验证功能,而且系统消耗不大,发 挥了这几种密码技术的长处。这里用对称加密技术加密明文,这样加 密效率比较高,消息摘要可以验证数据在传输途中是否被丢失,这里 把消息摘要和非对称加密相结合,使摘要信息既能验证明文是否被篡 改,又能验证摘要信息是否由发送者A发出。 问题4(4分) 2、5 三网络安全 网络安全相关基础概念 VPN技术 防火墙技术 三网络安全 网络安全相关基础概念 网络安全受到威胁的原因: 1.网络上存在秘密信息 2.网络系统存在缺陷 3.传输可控性差 4.网络协议存在不完善的地方 三网络安全 网络安全相关基础概念 信息

19、存储安全如何保障: 1.用户的标识与验证 2.用户存取权限控制 3.系统安全监控 4.计算机病毒防治 5.数据加密 三网络安全 网络安全相关基础概念 信息传输加密: 1.链路加密:只有在链路上进行加密,节点是 明文 2.节点加密:节点是密文 3.端端加密:只是端点进行加密解密,其 他节点只做简单的传输 三网络安全 VPN技术(虚拟专用网) 三网络安全 防火墙的类型 1.包过滤防火墙 工作在网络层,作用是对每个数据包进行 检查,检查源地址,目的地址,协议,端 口等内容,这类防火墙可以识别和丢弃带 欺骗性的IP地址包,缺陷:只是对数据包的 头字段进行检测,无法对应用层的协议进 行识别,不认识数据包

20、中应用层的协议, 不能够防患黑客攻击 三网络安全 防火墙的类型 2.应用代理网关防火墙 处于内网与外网之间,没有请求有独立的 代理进程,这样就导致请求服务的人较多, 代理网关承受不了这样的压力,导致处理 速度慢。 优点:较包过滤防火墙而言,可以识别应 用层的协议。 缺陷:难以配置,处理速度慢 三网络安全 防火墙的类型 2.状态检测技术防火墙 它是前两种的综合体。包过滤防火墙检测数据 包协议地址,物理地址,协议端口等信息,而 不会关心数据包连接状态的变化。 举例:进行一次HTTP请求,也就访问一个网 页,要建立一个TCP连接,3次握手,3次握手 的过程就相当于数据报连接状态变化的过程, 它们的内容是相关的,有前后次序的。 优点:比应用代理网关防火墙要快,还有对数据 包有一定的分析功能 三网络安全 防火墙的类型 常见防火墙结构在应用中如何安排设置防火墙 屏蔽路由器:也称为包过滤型防火墙 优点:处理速度快,费用低(许多路由软件已

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论