【五一创作】【软考:软件设计师】 5 计算机组成与体系结构(三)认证技术 | 计算机可靠性

news2024/10/7 5:21:03

请添加图片描述

欢迎来到爱书不爱输的程序猿的博客, 本博客致力于知识分享,与更多的人进行学习交流

本文收录于软考中级:软件设计师系列专栏,本专栏服务于软考中级的软件设计师考试,包括不限于知识点讲解真题讲解两大部分,并且提供电子教材电子版真题,关注私聊即可

请添加图片描述

计算机组成与体系结构(三)

  • 一、计算机系统基础知识
  • 二、计算机体系结构
    • 1.计算机体系结构
    • 2.存储系统
  • 三、安全性、可靠性与系统性能评测基础知识
    • 1.计算机安全
    • 2. 加密技术
    • 3.认证技术
      • 3.1信息摘要➡️[完整性](https://blog.csdn.net/qq_40332045/article/details/130109046#111)
      • 3.2 数字签名➡️[不可否认性](https://blog.csdn.net/qq_40332045/article/details/130109046#111)
      • 3.3 数据证书
      • 3.4 PKI公钥基础设施
    • 4.计算机可靠性

一、计算机系统基础知识

👉:传送门💖计算机系统基础知识💖

二、计算机体系结构

1.计算机体系结构

👉:传送门💖计算机体系结构💖

2.存储系统

👉:传送门💖存储系统|输入输出与总线💖

三、安全性、可靠性与系统性能评测基础知识

1.计算机安全

2. 加密技术

👉:传送门💖计算机安全性 | 加密技术💖

3.认证技术

  • 认证技术主要解决网络通信过程中通信双方的身份认可
  • 认证的过程涉及加密和密钥交换
    • 加密可使用对称加密、不对称加密及两种加密方法的混合方法。
    • 认证方一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。

3.1信息摘要➡️完整性

  • ✳️信息摘要,就是一段数据的特征信息。 简要地描述了一份较长的信息或文件, 它可以被看作一份长文件的“数字指纹” 。
    • 当数据发生改变,信息摘要也发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。
    • 信息摘要用于创建数字签名, 对于特定的文件而言, 信息摘要是唯一的。 信息摘要可以被公开,它不会透露相应文件的任何内容。
    • 信息摘要是由Hash(哈希)函数生成的

*️⃣Hash(哈希)函数提供了这样一种计算过程: 输入一个长度不固定的字符串, 返回一串固定长度的字符串, 又称Hash值。
*️⃣单向Hash函数用于产生信息摘要
*️⃣Hash函数主要可以解决以下两个问题: 在某一特定的时间内, 无法查找经Hash操作后生成特定Hash值的原报文; 也无法查找两个经Hash操作后生成相同Hash值的不同报文。 这样, 在数字签名中就可以解决验证签名和用户身份验证、不可抵赖性的问题。

  • ✳️信息摘要的特点: 1️⃣不管数据多长,都会产生固定长度的信息摘要;2️⃣任何不同的输入数据,都会产生不同的信息摘要;3️⃣单向性,即只能由数据生成信息摘要,不能由信息摘要还原数据。

  • ✳️信息摘要算法: MD5(产生128位的输出)、 SHA(安全散列算法,产生160位的输出,安全性更高) 。

  • 优点: 使用信息摘要可以保证传输数据的完整性,只需要双方比对生成的信息摘要是否相同即可判断数据有没有被篡改

  • 缺点: 当发送方发送的数据和信息摘要都被篡改了,那么接收方拿到错误的数据生成的信息摘要也和篡改的信息摘要相同,接收方就无能为力了,这个问题,在接下来⬇️的数字签名技术会解决。

3.2 数字签名➡️不可否认性

  • ❌加密技术和信息摘要 只保证了数据传输过程的保密性和完整性,但却 无法保证发送者是否非法,即在传输过程中,数据被第三方截获,即使他不能解密获取真实数据,但是他可以伪造一段数据,也用加密算法加密后再发送给接收方,那么接收方无法判断发送方是否合法,其只会用发送方告诉他的方法来解密。⭕此时就要用到 数字签名技术来验证发送方是否合法。

  • ✳️数字签名属于 非对称加密,主要功能有:不可否认、报文鉴别、报文的完整性

  • ✳️原理: 若发送方需要发送数据,应该使用发送方的私钥进行数字签名,而其公钥是共享的,任何接收方都可以拿来解密,因此,接收方使用了发送方的公钥解密,就必然知道此数据是由发送方的私钥加密的,而发送的私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的过程原理。
    请添加图片描述

3.3 数据证书

  • ✳️数字证书又称为数字标识,由用户申请,证书签证机关CA对其核实签发的,对用户的公钥的认证。

  • 上述的技术都是在原发送方是正确的的情况下所做的加密和认证技术,然而当发送方本身就是伪造的,即发送的公钥本身就是假的,那么后续的加密、数字签名都没有意义了,⭕因此对发送方的公钥进行验证是十分重要的

  • ✳️现在的数字证书版本大多为X.509

  • ✳️数字证书的原理: 每一个发送方都要先向CA申请数字证书,数字证书是经过CA数字签名了的,也即CA使用私钥加密,当发送方要发送数据时,接收方首先下载CA的公钥,去验证数字证书的真伪,如果是真的,就能保证发送方是真的,因为CA是官方权威的机构,其合法性毋庸置疑。

  • ✳️数字证书的格式: 序列号、版本号、签名算法、发行者ID、发行者、主体ID、有效期、公钥。

3.4 PKI公钥基础设施

  • PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。

  • ✳️PKI公钥体系: 数字证书是将持有者的公钥和持有者信息绑定起来的机制,这样,可以防止公阴在共享的过程中被人修改(确保接收方没有被人假冒,非常重要),而数字证书是需要中请的,向CA中心申请,由CA颁发的数字证书才是正确的,CA中心颁发证书时会对其进行数字签名,保证此数字证书不是伪造的

  • PGP技术采用了数字证书技术

  • ✳️PGP的技术和数字证书包含下述内容:

    • PGP可用于电子邮件,也可以用于文件存储。采用了杂合算法,包括IDEA、RSA、MD5、ZIP数飘压缩算法。
    • PGP承认两种不同的证书格式:PGP证书和X.509证书。
    • PGP证书包含PGP版本号、证书持有者的公钥、证书持有者的信息、证书拥有者的数字签名、证书的有效期、密钥首选的对称加密管法。
    • X.509证书包含证书版本、证书的序列号、签名算法标识、证书有效期、以下数据:证书发行商名字、证书主体名、主体公钥信息、发布者的数字签名。
  • ✳️PKI 主要包括四个部分: X.509 格式的证书; CA 操作协议; CA 管理协议; CA 政策制定。

  • ✳️PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

  • ✳️一个PKI应用系统至少应具有以下部分:

    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证
  • ✳️最安全的过程要验证两步:

    • 1️⃣在网银系统中,使用网银时,要先下载该银行的数字证书,之后,本地客户机会用CA的公钥对数字证书进行解密,解密成功说明是CA颁发的,是该银行系统而非黑客冒充
    • 2️⃣确认了通信对方无误后,就可以采用上述的一系列加密和认证技术来对通信数据进行加密,确保数据不会在发送过程中被截获篡改。

4.计算机可靠性

  • 平均无故障时间 M T T F = 1 失效率 MTTF=\frac{1}{失效率} MTTF=失效率1
  • 平均故障修复时间 M T T R = 1 修复率 MTTR=\frac{1}{修复率 } MTTR=修复率1
  • 平均故障间隔时间 M T B F = M T T F + M T T R MTBF=MTTF+MTTR MTBF=MTTF+MTTR
  • 系统可用性 = 平均无故障时间 ( 平均无故障时间 + 平均故障修复时间 ) ∗ 100 =\frac{平均无故障时间}{(平均无故障时间+平均故障修复时间)}*100 =(平均无故障时间+平均故障修复时间)平均无故障时间100% = M T T F ( M T T F + M T T R ) ∗ 100 =\frac{MTTF}{(MTTF+MTTR)}*100 =(MTTF+MTTR)MTTF100%
  • ✳️系统可靠性可以用平均故障间隔时间MTBF来衡量,公式为 M T B F ( 1 + M T B F ) \frac{MTBF}{(1+MTBF)} (1+MTBF)MTBF

  • ✳️无论什么系统,都是由多个设备组成的,协同工作,而这多个设备的组合方式可以是串联、并联,也可以是混合模式,假设每个设备的可靠性为 R 1 , R 2 , . . . . . . , R n R_1,R_2,......,R_n R1,R2,......,Rn,则不同的系统的可靠性R的计算公式如下:

    • 串联系统,一个设备不可靠,整个系统崩溃: R = R 1 × R 2 × . . . × R n R=R_1×R_2×...×R_n R=R1×R2×...×Rn
    • 并联系统,所有设备都不可靠,整个系统才崩溃: R = 1 − ( 1 − R 1 ) × ( 1 − R 2 ) × . . . × ( 1 − R n ) R=1-(1-R_1)×(1-R_2)×...×(1-R_n) R=1(1R1)×(1R2)×...×(1Rn)
    • 混合系统,划分串联、并联: R × ( 1 − ( 1 − R ) 3 ) × ( 1 − ( 1 − R ) 2 ) R×(1-(1-R)^3)×(1-(1-R)^2) R×(1(1R)3)×(1(1R)2)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/483073.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++入门(保姆级教程)

目录 一、C关键字 二、命名空间 2.1 C语言中的命名冲突 2.2 C中命名空间 2.2.1 命名空间的定义 2.2.2 命名空间的特性 2.2.3 命名空间的使用 2.2.4 补充知识 2.2.4 C库的命名空间 三、C中的输入&输出 四、缺省参数 4.1 定义 4.2 缺省参数的分类 4.2.1 全缺…

Nacos—简述、注册中心、配置中心

目录 什么是Nacos? 什么是注册中心? 什么是配置中心? 什么是服务管理平台? Nacos的关键特性包括(有点)有哪些? 作用(为什么要使用)? 注册中心演变过程 …

业绩稳健增长,公牛集团新老业务如何实现齐头并进?

“插座一哥”公牛集团,正在经历其迈向更高质量发展的自我优化。 4月27日晚,公牛集团(SH:603195)发布了《2022年年度报告》及《2023年第一季度报告》。去年,宏观市场动荡,但公牛集团不仅保持了业绩的稳健增…

ChatGPT本地化部署教程-批量调用ChatGpt共享API key

ChatGPT本地化部署教程 chatGPT是一个基于自然语言处理的深度学习模型,能够生成自然流畅的文本,并且可以应用到多个场景中。与云服务相比,本地部署还可以提高模型的响应速度,进一步增加模型的便捷性和可用性。以下是基于 Docker …

uboot start.S中关于第一阶段的代码分析

u-boot.lds中找到start.S入口 (1)C语言规定整个项目的入口就是main函数。 (2)在uboot中因为有汇编阶段参与,因此不能直接找main.c。整个程序的入口取决于链接脚本中ENTRY声明的地方。ENTRY(_start)因此定义_start符号 的文件就是整个程序的起始文件,即st…

SpringBoot定义优雅全局统一Restful API 响应框架

假如现在有一个Java项目,老板让你做项目组长,定义项目基础框架,系统技术架构选型, 你应该如何设计一个规范的统一的Restful API 响应框架呢 思考 目前项目开发,都是基于前后端分离模式开发的,基于后端模板引擎那一套,可能已经不适用一些项目开发流程,和当下开发模式了,尤其在…

(五)Spring源码阅读:invokeBeanFactoryPostProcessors方法

一、概述 invokeBeanFactoryPostProcessors的执行顺序大致如下,先执行子类BeanDefinitionRegistryPostProcessor再执行父类BeanFactoryPostProcessor。而对于同一个类的执行顺序是先执行外部的集合再到子集,之后再到父集。更小维度执行的顺序按照order注…

WebSocket的那些事(1-概念篇)

目录 一、什么是Websocket二、WebSocket部分header介绍三、HTTP VS WebSocket四、什么时候使用WebSockets五、关于SockJS和STOMP 一、什么是Websocket 根据 RFC 6455 标准,Websocket协议提供了一种标准化的方式在客户端和服务端之间通过TCP连接建立全双工、双向通信…

【DarkLabel】使用教程(标注MOT数据集)

DarkLabel 使用教程 功能部分 Open video 第 2 处的内容为数据集类型。例如:VOC、COCO、MOT、YOLO等。 第 3 处的内容为标签名称。 可在 darklabel.yml 中修改 classes_set。例如:classes_set: "mot_classes" 第 4 处的内容为两种跟踪方法…

Maven项目的配置

Maven是什么?它的作用是什么? Maven是一种开源的构建工具,它可以自动化构建、测试、部署和管理Java项目。它提供了一个中心化的构建过程,包括依赖管理、项目结构管理、插件管理等,使得开发人员更方便地维护和协作应用…

【Python】操作MySQL

一、Python 操作 Mysql的方式 Python 操作 Mysql 主要包含下面 3 种方式: Python-MySql Python-MySql 由 C 语法打造,接口精炼,性能最棒;但是由于环境依赖多,安装复杂,已停止更新,仅支持 Python…

记一次我的漏洞挖掘实战——某公司的SQL注入漏洞

目录 一、前言 二、挖掘过程 1.谷歌语法随机搜索 2.进入网站 3.注入点检测 3.SQLMAP爆破 (1)爆库 (2)爆表 (3)爆字段 三、总结 一、前言 我是在漏洞盒子上提交的漏洞,上面有一个项目叫…

【远程工具】- Tabby 下载、安装、使用、配置【ssh/Serial】-免安装、解压即用

目录 一、Tabby 概述 二、Tabby 下载、安装 三、Tabby 的使用  👉3.1 使用SSH协议连接Linux开发主机  👉3.2 使用Serial(串口)协议连接开发板 一、Tabby 概述 在远程终端工具中,secureCrt 和 XShell 是两款比较有名的远程工具,但…

矩阵求逆方法

1.待定系数法 矩阵A 1, 2 -1,-3 假设所求的逆矩阵为 a,b c,d 则 从而可以得出方程组 a 2c 1 b 2d 0 -a - 3c 0 -b - 3d 1 解得 a3; b2; c -1; d -1 2.伴随矩阵求逆矩阵 伴随矩阵是矩阵元素所对应的代数余子式,所构成的矩阵,转置后得到的新矩阵…

图的存储--邻接矩阵/边集数组/邻接表/链式邻接表/链式前向星

邻接矩阵 使用二维数组w[u][v]存储点u到点v的边的权值。一般应用在点数不多的稠密图 时间复杂度&#xff1a;O(n2) 空间复杂度&#xff1a;O(n2) int w[N][N]; // edge int vis[N]; // visitedvoid dfs(int u){vis[u] true;for(int v 1; v < n; v)if(w[u][v]){prin…

Java 基础进阶篇(六)—— 面向对象三大特征之三:多态

文章目录 一、多态的概述二、多态中成员访问特点 ★三、多态的优势与劣势四、多态下的类型转换4.2 自动类型转换&#xff08;从子到父&#xff09;4.2 强制类型转换&#xff08;从父到子&#xff09;4.3 instanceof 关键字 一、多态的概述 多态&#xff1a;是指执行同一个行为…

自动驾驶——最优控制算法里卡提方程推导【连续系统】

1. Why use the Riccati equation&#xff1f; Q、R就是需要设计的半正定矩阵和正定矩阵。考虑根据实车的情况去标定此参数&#xff0c;从理论和工程层面去理解&#xff0c;如果增大Q、减小R&#xff0c;则此时控制系统响应速度比较快速&#xff08;比较剧烈&#xff09;&…

[SpringBoot]什么是服务器前后端的一个流程图bmi练习案例

前点: 服务器&#xff1a; 服务器就是一台高性能的电脑, 在电脑上安装了提供XXX服务的软件, 这台电脑就可以称为XXX服务器 - 举例: - 数据库服务器: 在电脑上安装了提供数据增删改查服务的软件(DBMS) - 邮件服务器: 在电脑上安装了提供邮件收发服务的软件 - FTP服务器: …

普通的2D Average pooling是怎么进行backward的呢?

二维平均池层计算损失相对于其输入张量的梯度&#xff0c;方法是将损失相对于输出张量的梯度均分在输入子区域&#xff0c;这些子区域在前向传播中被用来计算平均值。 由于平均集合计算的是每个输入子区域的平均值&#xff0c;所以子区域中的每个元素对平均值的贡献是相同的。…

Java Servlet_HTTP

今日内容 零、 复习昨日 一、Servlet 二、HTTP 三、HttpServlet 零、 复习昨日 见晨考 一、Servlet 1.1 介绍 javaweb开发,就是需要服务器接收前端发送的请求,以及请求中的数据,经过处理(jdbc操作),然后向浏览器做出响应. 我们要想在服务器中写java代码来接收请求,做出响应,我…