计算机组成与结构-安全性和可靠性

news2024/12/23 19:09:03

系统可靠性分析

  • 概念
    • 平均无故障时间
      • MTTF = 1/失效率
    • 平均故障修复时间
      • MTTR=1/修复率
    • 平均故障间隔时间
      • MTBF=MTTF+MTTR
    • 系统可用性
      • MTTF/(MTTF+MTTR)*100%
  • 计算
    • 串联系统
      • 一个设备不可靠,整个系统崩溃
      • R=R1R2Rn
    • 并联系统
      • 所有设备不可靠,整个系统崩溃
      • R=1-(1-R1)(1-R2)(1-Rn)
    • 混合系统
      • 划分串并联

计算机安全(网络安全)

  • 五大要素
    • 保密性
      • 确保信息不暴露给未授权的实体,包括最小授权原则
      • 防暴露
      • 信息加密
      • 物理加密
    • 完整性
      • 保证数据传输过程中是准确无误的,接收和发送的数据相同
      • 安全协议
      • 校验码
      • 密码校验
      • 数字签名
      • 公证
    • 可用性
      • 保证合法的用户能以合法的手段来访问数据
      • 综合保障
        • IP过滤
        • 业务流控制
        • 路由选择控制
        • 审计跟踪
    • 可控性
      • 控制授权范围内的信息流向及行为方式,整个网络处于可控状态下
    • 不可抵赖性
      • 信息数据参与者不能否认自己发送的数据,参与者身份真实有效
  • 安全威胁
    • 重放攻击(ARP)
      • 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
    • 拒绝服务(DOS)
      • 对信息或其他资源的合法访问被无条件阻止,例如:大负载攻击
    • 窃听
      • 窃取系统中的信息紫苑和敏感信息
    • 业务流分析
      • 统计分析对参数研究,发现有价值的信息和规律
    • 信息泄露
      • 信息泄露给某个非授权的实体
    • 破坏信息的完整性
      • 数据被非授权地进行增删、修改或破坏而受到损失
    • 非授权访问
      • 某一资源被某个非授权的人、或非授权方式使用

加密和认证技术

保密性

  • 明文
    • 实际传输的真正数据
  • 密文
    • 经过加密之后的数据
  • 加密
    • 将明文转换为密文的过程
  • 解密
    • 将密文转换为明文的过程
  • 加密算法
    • 公开的
    • 两大规则
      • 代换:转换成完全不同的其他数据
      • 置换:打乱明文顺序,进行重新置换
  • 密钥
    • 加密和解密过程中使用的密码,是隐藏的

对称加密技术

  • 又称为共享密钥加密技术
  • 对数据的加密和解密的密钥(密码)是相同的
  • 属于不公开密钥加密算法
  • 缺点
    • 加密安全性不高
      • 因为只有一个密钥
    • 密钥分发困难
      • 密钥还需要传输给接收方,也要考虑保密性等问题
  • 优点
    • 加密速度快,非常适合大数据的加密
  • 常见的对称加密算法
    • DES
      • 替换+移位
      • 56位密钥
      • 64位数据块
      • 速度快、密钥易产生
    • 3DES(三重DES)
      • 两个56位的密钥K1、K2
      • 加密:K1加密>K2解密>K1加密
      • 解密:K1解密>K2加密>K1解密
    • AES
      • 高级加密标准
      • 区块加密标准
      • 替代DES
    • RC-5
      • RSA加密算法
    • IDEA算法
      • RSA加密算法
      • 64位数据块
      • 比DES加密性好

非对称加密技术

  • 又称为公开密钥加密技术
  • 各个用户分别有一对密钥(发送方和接收方一共4个密钥)
    • 公钥
      • 公开的
      • 所有用户都知道
    • 私钥
      • 保密:只有自己知道,接收方也不知道
  • 规则
    • 使用公钥加密,只能对应的私钥能解密
    • 使用私钥加密,同样只能对应的公钥可以解密
  • 优点
    • 数据保密性好
    • 不用分发解密的密钥
  • 缺点
    • 加密速度慢
    • 密钥多
    • 计算量大
    • 不适合加密大数据
  • 常用的非对称加密算法
    • RSA
      • 512位(或1024位)密钥
      • 计算量极大
      • 难破解
    • Elgamal
      • 基础是Diffie-Hellnam密钥交换算法
    • ECC
    • 背包算法
    • Rabin
    • D-H

数字信封原理

  • 非对称加密算法加密密钥
  • 数据内容使用对称加密算法加密

信息摘要-完整性

  • 概念
    • 一段数据的特征信息
    • 数据发生改变,信息摘要也会发生改变
    • 发送方:将数据和信息摘要一起传给接收方
    • 接收方:接收方根据接收到的数据重新生成一个信息摘要
      • 摘要相同:数据正确
      • 摘要不同:数据不正确
    • 信息摘要由哈希函数生成
  • 特点
    • 不论数据多长,都会产生固定长度的信息摘要
    • 任何不同的输入数据,都会产生不同的信息摘要
    • 单向性
      • 只能由数据生成信息摘要
      • 不能由信息摘要还原数据
    • 发送方发送的数据和信息摘要都被篡改
      • 接收方无法判断
      • 解决方案:数字签名
  • 算法
    • MD5
      • 产生128位的输出
    • SHA
      • 安全散列算法
      • 产生160位的输出
      • 安全性更高

数字签名-不可抵赖性

  • 信息摘要
    • 保证数据传输过程的保密性和完整性
    • ==无法保证发送者是否非法:==数据被第三方截获并篡改
  • 特点
    • 非对称加密体制
    • 不可否认
    • 报文鉴别
    • 报文完整性
  • 原理
    • 使用发送方的私钥进行数字签名
    • 公钥共享,任何接收方都可以拿来解密
    • 私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的原理
  • 数字证书
    • 发送方本身就是伪造的
      • 后续的加密,数字签名没有意义
      • 对发送方的公钥进行验证是十分重要的
    • 发送方向CA申请数字证书
      • 经过CA签名
      • CA使用私钥加密
      • 发送方发送数据时,接收方首先下载CA的公钥,验证数字证书的真伪
    • CA颁发,保证真实性
    • 格式
      • 序列号
      • 版本号
      • 签名算法
      • 发行者ID
      • 发行者
      • 主体ID
      • 有效期
      • 公钥

PKI公钥基础设施

  • 概念
    • 提供公钥加密和数字签名服务的系统或平台
    • 管理密钥和证书
    • 采用PKI框架管理密钥和证书可以建立一个安全的网络环境
  • 组成
    • X.509格式的证书
    • CA操作协议
    • CA管理协议
    • CA政策制定
  • 基础技术
    • 加密
    • 数字签名
    • 数据完整性机制
    • 数字信封
    • 双重数字签名
  • 功能
    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1171648.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据结构(超详细讲解!!)第二十一节 特殊矩阵的压缩存储

1.压缩存储的目标 值相同的元素只存储一次 压缩掉对零元的存储,只存储非零元 特殊形状矩阵: 是指非零元(如值相同的元素)或零元素分布具有一定规律性的矩阵。 如: 对称矩阵 上三角矩阵 下三角矩阵 对角矩阵 准…

汽车标定技术(二)--基于XCP的标定测量实战

目录 1.工程创建 1.1 新建工程 1.2 设备配置 1.3 标定观测 1.4 刷写 2.原始hex文件与标定文件的合并 2.1 修改memory segment file 2.2 标定量地址偏移 ​编辑 2.3 标定后与原始hex文件合并 2.4 标定后直接merge 2.5 不用对ram地址进行偏移实现hex文件合并 本文使用…

算法?认识一下啦

一、什么是算法? 算法 ,是对特定问题求解方法和步骤的一种描述。它是有限指令的有限序列,其中每个指令表示一个或多个操作。 算法和程序的关系 算法​是解决问题的一种方法或一个过程,考虑如何将输入转换成输出,一个…

小程序如何设置用户同意服务协议并上传头像和昵称

为了保护用户权益和提供更好的用户体验,设置一些必填项和必读协议是非常必要的。首先,用户必须阅读服务协议。服务协议是明确规定用户和商家之间权益和义务的文件。通过要求用户在下单前必须同意协议,可以确保用户在使用服务之前了解并同意相…

Android Studio布局

线性布局 水平或竖直排列子元素的布局容器 相对布局 可针对容器内每个子元素设置相对位置(相对于父容器或同级子元素的位置) 网格布局 找了下面这篇文章连接可以参考(不再赘述) GridLayout(网格布局) | 菜鸟教程 (runoob.com) …

【原创】java+swing+mysql校园共享单车管理系统设计与实现

摘要: 校园共享单车作为一种绿色、便捷的出行方式,在校园内得到了广泛的应用。然而,随着单车数量的增加,管理难度也不断加大。如何提高单车的利用率和管理效率,成为校园共享单车发展面临的重要问题。本文针对这一问题…

Python武器库开发-常用模块之collections模块(十七)

常用模块之collections模块(十七) 除python提供的内置数据类型(int、float、str、list、tuple、dict)外,collections模块还提供了其他数据类型: 计数器(counter)有序字典(orderedDict)可命名元…

基于动力学模型的机械臂滑膜控制

一、滑模控制设计思路 参考资料:https://zhuanlan.zhihu.com/p/463230163(思路理解) https://blog.csdn.net/xiaohejiaoyiya/article/details/90271529(干扰的处理) 滑模控制的思路有两个关键,一个是设计…

【C++】多态 ⑫ ( 多继承 “ 弊端 “ | 多继承被禁用的场景 | 菱形继承结构的二义性 | 使用虚继承解决菱形继承结构的二义性 )

文章目录 一、多继承 " 弊端 "1、多继承被禁用的场景2、多继承弊端 二、代码示例 - 多继承弊端1、错误示例 - 菱形继承结构的二义性2、代码示例 - 使用虚继承解决菱形继承结构的二义性 一、多继承 " 弊端 " 1、多继承被禁用的场景 禁止使用多继承的场景 : …

LV.12 D16 轮询与中断 学习笔记

一、CPU与硬件的交互方式 轮询 CPU执行程序时不断地询问硬件是否需要其服务,若需要则给予其服务,若不需要一段时间后再次询问,周而复始 中断 CPU执行程序时若硬件需要其服务,对应的硬件给CPU发送中断信号&#xff0c…

如何使用Python和Matplotlib创建双Y轴动态风格折线图 | 数据可视化教程

前言 我的科研论文中需要绘制一个精美的折线图,我的折线图中有三条曲线,分别表示期望角速度指令信号,和实际的角速度信号,还有实际的航向角信号,现在我已经拥有了数据,使用Python中matplotlib.plt.plot来直…

Java之图书管理系统

🤷‍♀️🤷‍♀️🤷‍♀️ 今天给大家分享一下Java实现一个简易的图书管理系统! 清风的个人主页🎉✏️✏️ 🌂c/java领域新星创作者 🎉欢迎👍点赞✍评论❤️收藏 😛&…

SpringBoot-SpringCache缓存

文章目录 Spring Cache 介绍常用注解 Spring Cache 介绍 Spring Cache 是一个框架,实现了基于注解的缓存功能,只需要简单地加一个注解,就能实现缓存功能。 Spring Cache 提供了一层抽象,底层可以切换不同的缓存实现,…

基于级联延迟信号消除的锁相环(CDSC_PLL)技术MATLAB仿真

微❤关注“电气仔推送”获得资料(专享优惠) 基于级联型延迟信号消除(CDSC)的锁相环技术(CDSC-PLL),该锁相环克服了传统dq 锁相环在电网电压畸变或不对称时存在较大稳态误差的缺点。CDSC-PLL是在…

windows 用vs创建cmake工程并编译opencv应用项目生成exe流程简述

目录 前言一、安装opencv(1)下载(2)双击安装(3)环境变量和system文件夹设置 二、打开vs创建项目三、编辑cpp,.h,cmakelist.txt文件(1)h文件(2&…

Python-敲木鱼升级版(真手动版敲木鱼)

演示效果 需要安装的第三方库: pip install pygame # 加载音乐 pip install pillow # 加载图片 pip install mediapipe # 判断手势的模型 pip install opencv # 模型要用来处理图形 建议有独显和摄像头的可以尝试! 想着升级一下玩法,只有真敲…

二维码智慧门牌管理系统升级:引领政务服务、寄件、开锁、刻章新潮流

文章目录 前言一、政务服务二、寄件服务三、便民开锁和刻章服务四、应用范围 前言 在科技不断进步的时代,二维码智慧门牌管理系统升级版正在改变我们的生活,为政务服务、寄件、便民开锁、刻章等多种业务应用提供全新的解决方案,使我们的日常…

python基础(Python高级特性(切片、列表生成式)、字符串的正则表达式、函数、模块、Python常用内置函数、错误处理)培训讲义

文章目录 1. Python高级特性(切片、列表生成式)a) 切片的概念、列表/元组/字符串的切片切片的概念列表切片基本索引简单切片超出有效索引范围缺省 扩展切片step为正数step为负数 b) 列表生成式以及使用列表生成式需要注意的地方概念举例说明1. 生成一个列…

详细讲解如何求解「内向基环森林」问题

题目描述 这是 LeetCode 上的 「2876. 有向图访问计数」 ,难度为 「困难」。 Tag : 「基环森林」、「内向基环树」、「拓扑排序」、「图」、「BFS」 现有一个有向图,其中包含 n 个节点,节点编号从 0 到 n - 1。此外,该图还包含了 …

OJ练习第185题——数组中两个数的最大异或值

数组中两个数的最大异或值 力扣链接&#xff1a;421. 数组中两个数的最大异或值 题目描述 给你一个整数数组 nums &#xff0c;返回 nums[i] XOR nums[j] 的最大运算结果&#xff0c;其中 0 ≤ i ≤ j < n 。 示例 官解思路 异或运算性质&#xff1a; class Solutio…