计算机组成与结构-安全性和可靠性

系统可靠性分析

  • 概念
    • 平均无故障时间
      • MTTF = 1/失效率
    • 平均故障修复时间
      • MTTR=1/修复率
    • 平均故障间隔时间
      • MTBF=MTTF+MTTR
    • 系统可用性
      • MTTF/(MTTF+MTTR)*100%
  • 计算
    • 串联系统
      • 一个设备不可靠,整个系统崩溃
      • R=R1R2Rn
    • 并联系统
      • 所有设备不可靠,整个系统崩溃
      • R=1-(1-R1)(1-R2)(1-Rn)
    • 混合系统
      • 划分串并联

计算机安全(网络安全)

  • 五大要素
    • 保密性
      • 确保信息不暴露给未授权的实体,包括最小授权原则
      • 防暴露
      • 信息加密
      • 物理加密
    • 完整性
      • 保证数据传输过程中是准确无误的,接收和发送的数据相同
      • 安全协议
      • 校验码
      • 密码校验
      • 数字签名
      • 公证
    • 可用性
      • 保证合法的用户能以合法的手段来访问数据
      • 综合保障
        • IP过滤
        • 业务流控制
        • 路由选择控制
        • 审计跟踪
    • 可控性
      • 控制授权范围内的信息流向及行为方式,整个网络处于可控状态下
    • 不可抵赖性
      • 信息数据参与者不能否认自己发送的数据,参与者身份真实有效
  • 安全威胁
    • 重放攻击(ARP)
      • 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
    • 拒绝服务(DOS)
      • 对信息或其他资源的合法访问被无条件阻止,例如:大负载攻击
    • 窃听
      • 窃取系统中的信息紫苑和敏感信息
    • 业务流分析
      • 统计分析对参数研究,发现有价值的信息和规律
    • 信息泄露
      • 信息泄露给某个非授权的实体
    • 破坏信息的完整性
      • 数据被非授权地进行增删、修改或破坏而受到损失
    • 非授权访问
      • 某一资源被某个非授权的人、或非授权方式使用

加密和认证技术

保密性

  • 明文
    • 实际传输的真正数据
  • 密文
    • 经过加密之后的数据
  • 加密
    • 将明文转换为密文的过程
  • 解密
    • 将密文转换为明文的过程
  • 加密算法
    • 公开的
    • 两大规则
      • 代换:转换成完全不同的其他数据
      • 置换:打乱明文顺序,进行重新置换
  • 密钥
    • 加密和解密过程中使用的密码,是隐藏的

对称加密技术

  • 又称为共享密钥加密技术
  • 对数据的加密和解密的密钥(密码)是相同的
  • 属于不公开密钥加密算法
  • 缺点
    • 加密安全性不高
      • 因为只有一个密钥
    • 密钥分发困难
      • 密钥还需要传输给接收方,也要考虑保密性等问题
  • 优点
    • 加密速度快,非常适合大数据的加密
  • 常见的对称加密算法
    • DES
      • 替换+移位
      • 56位密钥
      • 64位数据块
      • 速度快、密钥易产生
    • 3DES(三重DES)
      • 两个56位的密钥K1、K2
      • 加密:K1加密>K2解密>K1加密
      • 解密:K1解密>K2加密>K1解密
    • AES
      • 高级加密标准
      • 区块加密标准
      • 替代DES
    • RC-5
      • RSA加密算法
    • IDEA算法
      • RSA加密算法
      • 64位数据块
      • 比DES加密性好

非对称加密技术

  • 又称为公开密钥加密技术
  • 各个用户分别有一对密钥(发送方和接收方一共4个密钥)
    • 公钥
      • 公开的
      • 所有用户都知道
    • 私钥
      • 保密:只有自己知道,接收方也不知道
  • 规则
    • 使用公钥加密,只能对应的私钥能解密
    • 使用私钥加密,同样只能对应的公钥可以解密
  • 优点
    • 数据保密性好
    • 不用分发解密的密钥
  • 缺点
    • 加密速度慢
    • 密钥多
    • 计算量大
    • 不适合加密大数据
  • 常用的非对称加密算法
    • RSA
      • 512位(或1024位)密钥
      • 计算量极大
      • 难破解
    • Elgamal
      • 基础是Diffie-Hellnam密钥交换算法
    • ECC
    • 背包算法
    • Rabin
    • D-H

数字信封原理

  • 非对称加密算法加密密钥
  • 数据内容使用对称加密算法加密

信息摘要-完整性

  • 概念
    • 一段数据的特征信息
    • 数据发生改变,信息摘要也会发生改变
    • 发送方:将数据和信息摘要一起传给接收方
    • 接收方:接收方根据接收到的数据重新生成一个信息摘要
      • 摘要相同:数据正确
      • 摘要不同:数据不正确
    • 信息摘要由哈希函数生成
  • 特点
    • 不论数据多长,都会产生固定长度的信息摘要
    • 任何不同的输入数据,都会产生不同的信息摘要
    • 单向性
      • 只能由数据生成信息摘要
      • 不能由信息摘要还原数据
    • 发送方发送的数据和信息摘要都被篡改
      • 接收方无法判断
      • 解决方案:数字签名
  • 算法
    • MD5
      • 产生128位的输出
    • SHA
      • 安全散列算法
      • 产生160位的输出
      • 安全性更高

数字签名-不可抵赖性

  • 信息摘要
    • 保证数据传输过程的保密性和完整性
    • ==无法保证发送者是否非法:==数据被第三方截获并篡改
  • 特点
    • 非对称加密体制
    • 不可否认
    • 报文鉴别
    • 报文完整性
  • 原理
    • 使用发送方的私钥进行数字签名
    • 公钥共享,任何接收方都可以拿来解密
    • 私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的原理
  • 数字证书
    • 发送方本身就是伪造的
      • 后续的加密,数字签名没有意义
      • 对发送方的公钥进行验证是十分重要的
    • 发送方向CA申请数字证书
      • 经过CA签名
      • CA使用私钥加密
      • 发送方发送数据时,接收方首先下载CA的公钥,验证数字证书的真伪
    • CA颁发,保证真实性
    • 格式
      • 序列号
      • 版本号
      • 签名算法
      • 发行者ID
      • 发行者
      • 主体ID
      • 有效期
      • 公钥

PKI公钥基础设施

  • 概念
    • 提供公钥加密和数字签名服务的系统或平台
    • 管理密钥和证书
    • 采用PKI框架管理密钥和证书可以建立一个安全的网络环境
  • 组成
    • X.509格式的证书
    • CA操作协议
    • CA管理协议
    • CA政策制定
  • 基础技术
    • 加密
    • 数字签名
    • 数据完整性机制
    • 数字信封
    • 双重数字签名
  • 功能
    • 公钥密码证书管理
    • 黑名单的发布和管理
    • 密钥的备份和恢复
    • 自动更新密钥
    • 自动管理历史密钥
    • 支持交叉认证

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/130410.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Vue 官网使用与环境搭建

vue官网网址:https://cn.vuejs.org/vue脚手架文档网址:https://cli.vuejs.org/zh/ vue团队为了使得vue更加好的使用,维护了一些文档。 API是vue的字典,在编写vue的时候,遇到了一些不会的方法那么就去找API&#xff0c…

Visual Studio 2010 软件安装教程(附下载链接)——计算机二级专用编程软件

下载链接: 提取码:2wAKhttps://www.123pan.com/s/JRpSVv-9injv.html 安装步骤如下: 1.如图所示,双击打开【Visual Studio 2010简体中文旗舰版】文件夹 2.如图所示,找到“Setup”文件夹打开,双击运行“setup” 3.如图…

Datawhale-AIGC实践

Datawhale-AIGC实践 部署ChatGLM3-6B平台 clone 项目,配置环境 git clone https://github.com/THUDM/ChatGLM3.git cd ChatGLM3 pip install -r requirement.txt修改web_demo.py, web_demo2.py 设置加载模型的路径修改启动代码: demo.queue().launch(shareFalse…

SpringMVC简单介绍与使用

目录 一、SpringMVC介绍 二、SpringMVC作用 三、SpringMVC核心组件 四、SpringMVC快速体验 一、SpringMVC介绍 Spring Web MVC是基于Servlet API构建的原始Web框架,从一开始就包含在Spring Framework中。正式名称“Spring Web MVC”来自其源模块的名称&#xff…

计算虚拟化3——I/O设备虚拟化

目录 I/O基本概念 I/O设备与CPU连接图 CPU与I/O设备的交互 访问I/O设备(IO Access) 数据传输(Data Tronhsfer) I/O设备虚拟化技术 软件辅助全虚拟化 半虚拟化 Virtio协议基本概念 Virtqueue讲解 硬件辅助全虚拟化 I/O…

力扣:有效的括号

自己编写的代码 。 自己的思路&#xff1a; class Solution { private:unordered_map<char,int>symbolValues{{(,1},{),2},{{,4},{},5},{[,8},{],9}, };public:bool isValid(string s) {bool flagfalse;int lenss.length();if (lens % 2 ! 0){flag false;}for…

Arduino设置SoftwareSerial缓冲区大小

SoftwareSerial的缓冲区大小设置 概述修改缓冲区的大小实验 概述 新的Arduino的ESP8266软串口的缓冲区原来老的库中有宏定义可以用来修改接收和发送缓冲区的大小。在现在新的库中已经没有这个设置了&#xff0c;那怎么才能修改缓冲区的大小哪&#xff1f; 修改缓冲区的大小 …

S4.2.4.5 Lane Polarity Inversion

一 本章节主讲知识点 1.1 Polarity Inversion 极性反转 1.2 Lane Reversal 通道翻转 二 本章节原文翻译 2.1 极性反转 原文摘录&#xff1a; PCIe 协议规定&#xff0c;必须支持该特性。该特性的目标也是为了简化 PCB 的布线。每个 lane 都包含一组发送&#xff08;Tx&…

2023年Zotero最新同步教程-使用TeraCloud的25G免费空间实时跨设备同步文献

文章目录 1. 前言2.1. 注册账号2.1.1. 填写注册信息2.1.2. 创建账号成功2.1.3. 注意2.2. 扩容空间2.3. 打开WebDAV 3. Zotero配置WebDAV同步3.1. 设置网址3.2. 验证服务器3.3. 文件同步成功 4. 结语 1. 前言 Zotero免费版的存储空间是300m&#xff0c;一个图文PDF动辄两三M&am…

Redis7.x 高级篇

Redis7.x 高级篇 Redis版本发行时间Redis单线程说的是什么东西 Redis版本发行时间 Redis单线程说的是什么东西

intellij idea拉取最新的依赖包

intellij idea setting 拉取最新的依赖包 File --> Settings --> Build, Execution, Deployment --> Build Tools --> Maven --> 勾选 Always update snapshots. 一般情况下&#xff0c;设置完就可以拉取到最新的依赖包了。 如下&#xff1a; 安装最新的依赖…

配置git并把本地项目连接github

一.配置git 1.下载git&#xff08;Git&#xff09;&#xff0c;但推荐使用国内镜像下载&#xff08;CNPM Binaries Mirror&#xff09; 选好64和版本号下载&#xff0c;全部点下一步 下载完成后打开终端&#xff0c;输入 git --version 出现版本号则说明安装成功 然后继续…

将Bean注入Spring容器的五种方式

将bean放入Spring容器中有哪些方式&#xff1f; 我们知道平时在开发中使用Spring的时候&#xff0c;都是将对象交由Spring去管理&#xff0c;那么将一个对象加入到Spring容器中&#xff0c;有哪些方式呢&#xff0c;下面我就来总结一下 1、Configuration Bean 这种方式其实也是…

修改docker 版本的mysql 8.0 本机Navicat 连不上的问题

1.进入容器 docker exec -it xxxx bash 2.使用root账号登录mysql mysql -u root -p 3.查看当前加密方式 use mysql; SELECT Host, User, plugin from user; 我这是改过了&#xff0c;应该都是caching_sha2_password 4. 修改加密方式 ALTER USER root% IDENTIFIED WITH m…

关于单片机CPU如何控制相关引脚

目录 1、相关的单片机结构 2、通过LED的实例解释 1、相关的单片机结构 在寄存器中每一块都有一根导线与引脚对应&#xff0c;通过cpu改变寄存器内的数据&#xff08;0或1&#xff09;&#xff0c;通过驱动器来控制对于的引脚。 2、通过LED的实例解释 如图所示&#xff0c;芯片…

C语言 程序环境 编译和链接

目录 1.程序的翻译环境和执行环境 2.详解C语言程序的编译和链接 2.1翻译环镜 2.2翻译的几个阶段 2.2.1预编译 2.2.2编译 词法分析 符号汇总 2.2.3汇编 生成符号表 2.3链接 1.合并段表 2.合并符号表和重定位 2.4运行环境 1.程序的翻译环境和执行环境 在ANSI C的任…

rhcsa-vim

命令行的三种模式 将ets下的passwd文件复制到普通用户下面 编辑模式的快捷方式 a--光标后插入 A--行尾插入 o--光标所在上一行插入 O--光标所在上一行插入 i--光标前插入 I--行首插入 s--删除光标所在位然后进行插入模式 S--删除光标所在行然后进行插入 命令模式的快捷…

vue详细安装教程

这里写目录标题 一、下载和安装node二、创建全局安装目录和缓存日志目录三、安装vue四、创建一个应用程序五、3x版本创建六、创建一个案例 一、下载和安装node 官网下载地址&#xff1a;https://nodejs.org/en/download 选择适合自己的版本&#xff0c;推荐LTS&#xff0c;长久…

Quartus II 13.0波形仿真(解决无法产生仿真波形问题)

目录 前言 新建工程 创建Verilog文件&#xff0c;写代码 波形仿真&#xff08;解决没有输出波问题&#xff09; 前言 这么说把Quartus II 13.0是我目前来讲见过最恶心的软件&#xff0c;总是一大堆麻烦事&#xff0c;稍微哪里没弄好就后面全都出问题。很多人在写完Verilog代…

数组反转(LeetCode)

凑数 ... 描述 : 给你一个 32 位的有符号整数 x &#xff0c;返回将 x 中的数字部分反转后的结果。 如果反转后整数超过 32 位的有符号整数的范围 [−231, 231 − 1] &#xff0c;就返回 0。 假设环境不允许存储 64 位整数&#xff08;有符号或无符号&#xff09;。 题目…