您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > 6第一章(安全性可靠性性能评测)
第一章计算机系统知识本节主要内容系统可靠性数据安全与保密计算机网络安全一.系统可靠性1.系统可靠性相关基础概念系统的可靠性:从系统开始运行(t=0)到某时刻t期间能够正常运行的概率,通常用R(t)表示失效率:单位时间内失效的元件数与元件总数的比例,通常用λ表示。当λ为常数时,可靠性与失效率的关系为:R(t)=e-λtλλ一.系统可靠性1.系统可靠性相关基础概念平均无故障时间(MTBF):两次故障间系统能够正常工作的时间平均值。MTBF=1/λ。平均修复时间(MTRF):从故障发生到机器修复平均所需的时间。用于表示计算机的可维修性。可用性(A):计算机的使用效率,它以系统在执行任务的任意时刻能够正常工作的概率来表示。A=MTBF/(MTBF+MTRF)一.系统可靠性2.系统可靠性模型串联系统:假设一个系统有n个子系统组成,当且仅当所有的子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统。一.系统可靠性例:三个可靠度R均为0.8的部件串联构成一个系统,如图所示:则该系统的可靠度为。供选择的答案A.0.240B.0.512C.0.800D.0.992一.系统可靠性2.系统可靠性模型并联系统:假设一个系统有n个子系统组成,只要有一个子系统能够正常工作,系统就能正常工作,如下图所示,在并联系统中只有一个子系统是真正需要的,其余n-1个子系统称为冗余子系统,随着冗余子系统数量的增加,系统的平均无故障时间也增加了。一.系统可靠性相关公式:—并联系统——串联系统—可靠性)1()1()1(-1n2121RRRRRRn—并联系统——串联系统—失效率njnj121111一.系统可靠性例:某单个子系统的可靠性都为0.8时,下图所示的三个子系统并联后的系统可靠性为。A.0.9B.0.94C.0.992D.996一.系统可靠性2.系统可靠性模型模冗余系统:m模冗余系统由m个(m=2n+1为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m个子系统中占多数相同结果的输出作为系统的输出。(其中表决器完全可靠,子系统可靠性为R0,需≥n+1时系统正常)一.系统可靠性2.系统可靠性模型模冗余系统可靠性计算:imimnimiRRCR)1(001一.系统可靠性我们采用下图所示的表决模型,如图中有任何2个或3个子系统输出相同。则选择该相同的输出作为系统输出。设单个子系统的可靠性为0.8时,整个系统的可靠性为B,若单个系统的可靠性为0.5,整个系统的可靠性为A。⑴A.0.882B.0.896C.0.925D.0.94⑵A.0.5B.0.54C.0.62D.0.65二.数据安全与保密对称加密技术非对称加密技术信息摘要数字签名数字时间戳SSL安全协议二.数据安全与保密对称加密技术:是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推到出另一个。我的专业是计算机科学与技术&@###&*!@#¥%……&*……%%%…………@#我的专业是计算机科学与技术加密解密密钥密钥对称密钥加密二.数据安全与保密常见对称加密算法DES(数据加密标准算法):DES主要采用替换和移位的方法加密。它用56位(64位密钥只能56位有效密钥)密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。优点:加密速度快,密钥产生容易。二.数据安全与保密DES加密算法原文密钥KDES加密密文密文密钥KDES解密原文二.数据安全与保密常见对称加密算法3DES(三重DES):在DES的基础上采用三重DES,即用两个56位的密钥K1,K2,发送方用K1加密,K2解密,在使用K1加密。接收方则使用K1解密,K2加密,在使用K1解密,其效果相当于将密钥长度加倍。二.数据安全与保密3DES加密算法原文密钥K1DES加密DES解密密钥K2DES加密密钥K1密文密文密钥K1DES解密DES加密密钥K2DES解密密钥K1原文二.数据安全与保密常见对称加密算法RC-5(RivestCipher5):RC-5是由RonRivest(公钥算法的创始人之一)在1994年开发出来的。RC-5是在RCF2040中定义的,RSA数据安全公司的很多产品都使用了RC-5。二.数据安全与保密常见对称加密算法IDEA算法:其明文和密文都是64位,密钥长度为128位。它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。二.数据安全与保密对称加密技术对称加密算法在电子商务交易过程中存在几个问题:1.密钥难于传输2.密钥的数目难于管理3.对称加密算法一般不能提供信息完整性的鉴别4.对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程二.数据安全与保密对称加密技术例1:常规的数据加密标准DES采用⑴位有效密钥对⑵位的数据块进行加密。供选择的答案⑴A.56B.64C.112D.128⑵A.32B.64C.128D.256二.数据安全与保密对称加密技术例1:就目前计算设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是。供选择的答案A.DES的算法是公开的B.DES的算法是公开的C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES的算法简单二.数据安全与保密非对称加密技术Dime和Henman为解决信息公开传送和密钥管理为而提出的。典型代表:RSA算法我的专业是计算机科学与技术&@###&*!@#¥%……&*……%%%…………@#我的专业是计算机科学与技术加密解密公钥私钥对称密钥加密二.数据安全与保密信息摘要我的专业计算机科学与技术我,专业产生信息摘要二.数据安全与保密信息摘要信息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和数据块的散列值相同。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的密钥长度较长,因此安全性高于MD5.二.数据安全与保密信息摘要信息摘要应用之——用户密码保存jkx123.com存入数据库^**#%@&*$#@#$输入密码信息摘要对比产生信息摘要^**#%@&*$#@#$二.数据安全与保密信息摘要例:信息摘要算法是一种常用的函数。MD5算法以一个任意长度数据运动块作为输入,其输出为一个比特的消息摘要。供选择的答案:A.128B.160C.256D.512二.数据安全与保密数字签名在书面文件上签名是劝人文件的一种手段,其作用有两点:第一、因为自己的签名难以否认,从而确认了文件已签署这一事实第二、因为签名不易仿冒,从而确认了文件是真的这一事实二.数据安全与保密数字签名我的专业是计算机科学与技术产生信息摘要我,专业用A的私钥加密(&%##%@……@(&%##%@……@传输数字签名用A的公钥解密我,专业我,专业接收到的正文信息产生信息摘要二.数据安全与保密数字签名例:甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取技术。供选择的答案A.数据压缩B.数据加密C.数据备份D.数据签名二.数据安全与保密数字签名例:数字签名是一种网络安全技术,利用这种技术,接收者可以确认发送者的身份是否真实,同时发送者不能⑴发送的消息,接收者也不能⑵接收的消息。供选择的答案⑴A.泄露B.隐藏C.篡改D.否认⑵A.泄露B.否认C.篡改D.隐藏二.数据安全与保密数字时间戳技术数字时间戳技术就是数字签名技术一种变种的应用。在电子商务交易文件中,时间是十分重要的信息。数字时间戳服务(DigitalTimeStampService,DTS)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括3个部分:1.需加时间戳的文件摘要(digest)2.DTS收到文件的日期和时间3.DTS的数字签名二.数据安全与保密数字时间戳技术原文摘要用户摘要时间信息数字签名DTS二.数据安全与保密SSL安全协议SSL安全协议最初是有NetscapeCommunication公司设计开发的,又叫“安全套接层(SecureSocketsLayer)协议”,主要用于提高应用程序之间数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接字的客户和服务期间事务安全的协议,它设计所有TCP/IO应用程序。1.SSL安全协议主要提供的服务⑴用户和服务器的合法性认证⑵加密数据以隐藏被传送的数据⑶保护数据的完整性二.数据安全与保密SSL安全协议2.SSL安全协议实现的过程SSL安全协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护,其实现过程主要经过如下几个阶段。⑴接通阶段:客户机通过网络向服务器打招呼,服务器回应。⑵密码交换阶段:客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellmanf和Fortezza-KEA密码算法。⑶会谈密码阶段:客户机与服务器间产生彼此交谈的会谈密码。⑷校验阶段:客户机校验服务器取得的密码⑸客户认证阶段:服务器验证客户机的可信度⑹结束阶段:客户机与服务器之间相互交换结束的信息二.数据安全与保密例:某公司计划与客户通过Internet交换电子邮件和数据(以下统一称为“消息”)。为保障安全,在对传输的数据进行加密的同时,还要对参与通信的实体进行身份认证。因此,需同时使用对称与非对称密钥体系。图1描述了接收者B使用非对称密钥体系对发送者A进行认证的过程。图1二.数据安全与保密图2描述了发送和接收消息的过程,其中的认证过程使用了图1中的方法。图1中的方框a和方框b与图2中的方框a和方框b相同。。二.数据安全与保密图2中发送和接收消息的过程是:1.发送者A使用与接收者B共享的对称密钥体系的密钥加密将要发送的消息。2.为了实现身份认真,A使用与B共享的摘要算法生成消息的摘要,并使用公钥密码体系把生成的消息摘要加密后发送给B(这里假设A和B都通过安全的方法获得对方的公钥)。3.B使用非对称密钥体系解密收到的消息摘要,使用与A共享的对称密钥体系的密钥解密加密后的消息,再使用与A共享的摘要算法针对解密后的消息生成消息摘要。4.B对比自己生成的消息摘要与接收到的A发送的消息摘要是否相同,从而验证发送者的身份。二.数据安全与保密问题1(2分)请在下列选项中选择核实的答案,填入图1,图2的方框a和方框b。B的公钥,B的私钥,摘要算法,A的私钥,A的公钥,会话密钥问题2(4分)请在下列选项中选择合适的答案,填入图2的方框C至方框f。B的公钥,B的私钥,摘要算法,A的私钥,A的公钥,会话密钥问题3(5分)按照图2的方法发送邮件时,使用不同的密码体系加密消息和消息摘要,请用150字以内文字简要说明这样做的理由。问题4(4分)请从下面关于摘要函数的说法中选出所有正确的描述。1.很容易使不同的输入数据生成相同的输出数据2.根据输入数据获取输出数据的时间非常短3.根据输入数据获取输出数据的时间非常长4.输出数据的长度比输入数据的长度要长5.根据输出数据无法还原出输入数据二.数据安全与保密问题1(2分)a:A的私钥b:A的公钥问题2(4分)c、f:摘要算法d,e:会话密钥问题3(5分)此题所描述的系统中,采用了非对称与对称密钥体制以及消息摘要相结合的方法,这样做是的系统有多重验证功能,而且系统消耗不大,发挥了这几种密码技术的长处。这里用对称加密技术加密明文,这样加密效率比较高,消息摘要可以验证数据在传输途中是否被丢失,这里把消息摘要和非对称加密相结合,使摘要信息既能验证明文是否被篡改,又能验证摘要信息是否由
本文标题:6第一章(安全性可靠性性能评测)
链接地址:https://www.777doc.com/doc-2931398 .html