当前位置: 首页 > news >正文

【2025年软考中级】第一章1.6 安全性、可靠性、性能评价

文章目录

    • 安全性、可靠性、性能评价
      • 计算机可靠性
        • 可靠性指标
        • 串并联系统可靠性
        • 并联系统可靠性
        • N模元余系统
      • 计算机系统性能评价
      • 信息安全
      • 加密技术
        • 对称(私钥)加密技术
        • 非对称加密技术(公钥)
        • 对称和非对称加密算法的区别
        • 数字信封原理
        • 数字签名
        • 信息摘要
        • 公钥基础设施PKI

安全性、可靠性、性能评价

计算机可靠性

可靠性指标

平均无故障时间MTTF(mean time to failure)=1/失效率。

平均故障修复时间MTTR(Mean Time To Repair)=1/修复率。

平均故障间隔时间MTBF(Mean Time Between Failure)=MTTF+MTTR

F:failure;

R:repair;

B:between;

系统可用性=MTTF/(MTTF+MTTR)*100%。

串并联系统可靠性

无论什么系统,都是由多个设备组成的,协同工作,而这多个设备的组合方式可以是串联、并联,也可以是混合模式, 假设每个设备的可靠性为R1,R2…Rn则不同的系统的可靠性公式如下:

  • *串联系统 个设备不可靠,整个系统崩溃,整个系统可靠性R=R1R2Rn。

并联系统可靠性

所有设备都不可靠,整个系统才崩溃,整个系统可靠性R=1-(1-R1)(1-R2).*(1-Rn)。

N模元余系统
  • N模余系统由N个(N=2n+1)相同的子系统和一个表决器组成,表决器把N个子系统中占多数相同结果的输出作为输出系统的输出,如图所示。在N个子系统中,只要有n+1个或n+1个以上子系统能正常工作,系统就能正常工作,输出正确的结果

    少数服从多数:一般以上可靠能正常工作

image-20240330170237220

计算机系统性能评价

  • 性能评测的常用方法
    (1)时钟频率。一般来讲,主频越高,速度越快
    (2)指令执行速度。计量单位KIPS 每秒千万条指令、MIPS 每秒百万条指令(Million Instruction Per Second)。
    (3)等效指令速度法。统计各类指令在程序中所占比例,并进行折算,是一种固定比例法。
    (4)数据处理速率(ProcessingDataRate,PDR)法。采用计算PDR值的方法来衡量机器性能,PDR值越大,机器性能越好。PDR与每条指令和每个操作数的平均位数以及每条指令的平均运算速度有关。
    (5)核心程序法(属于基准程序法)把应用程序中用得最频繁的那部分核心程序作为评价计算机性能的标准程序,也简称为基准程序法,在不同的机器上运行,测得其执行时间,作为各类机器性能评价的依据
  • **基准程序法(Benchmark)**是目前被用户一致承认的测试性能的较好方法,有多种多样的基准程序,包括:
    (1)整数测试程序。同一厂家的机器,采用相同的体系结构,用相同的基准程序测试,得到的MIPS值越大,一般说明机器速度越快
    (2)浮点测试程序。指标MFLOPS(理论峰值浮点速度)
    (3)SPEC基准程序(SPECBenchmark)。重点面向处理器性能的基准程序集将被测计算机的执行时间标准化,即将被测计算机的执行时间除以一个参考处理器的执行时间
    (4)TPC基准程序。用于评测计算机在事务处理、数据库处理、企业管理与决策支持系统等方面的性能。其中,TPC-C是在线事务处理(On-lineTransactionProcessing,OLTP)的基准程序,TPC-D是决策支持的基准程序。TPC-E作为大型企业信息服务的基准程序

信息安全

  • 信息安全含义及属性:保护信息的保密性、完整性、可用性,另外也包括其他属性,如:真实性可核查性、不可抵赖性和可靠性

  • 保密性:信息不被泄漏给未授权的个人、实体和过程或不被其使用的特性包括:(1)最小授权原则(2)防暴露(3)信息加密(4)物理保密:①物理设备②电磁波(拦截)

  • 完整性:信息未经授权不能改变的特性。影响完整性的主要因素有设备故障误码、人为攻击和计算机病毒等。保证完整性的方法包括

    • (1)协议:通过安全协议检测出被删除、失效、被修改的字段

    • (2)纠错编码方法:利用校验码完成检错和纠错功能。

    • (3)密码校验和方法。

    • (4)数字签名:能识别出发送方来源。

    • (5)公证:请求系统管理或中介机构证明信息的真实性

  • 可用性:需要时,授权实体可以访问和使用的特性。 一般用系统正常使用时间和整个工作时间之比来度量

其他属性:

  • 真实性:指对信息的来源进行判断,能对伪造来源的信息予以鉴别

  • 可核查性:系统实体的行为可以被独一无二的追到该实体的特性,这个特性就是要求该实体对其行为负责,为探测和调查安全违规事件提供了可能性。

  • 不可抵赖性:是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的

    相对重要

  • 可靠性:系统在规定的时间和给定的条件下,无故障地完成规定功能的概率

安全需求

  • 可划分为物理线路安全、网络安全 系统安全和应用安全;从各级安全需求字面上也可以理解:

  • 物理线路就是物理设备 物理环境

  • 网络安全指网络上的攻击、入侵

  • 系统安全指的是操作系统漏洞、补丁

  • 应用安全就是上层的应用软件,包括数据库软件

加密技术

对称(私钥)加密技术

数据的加密和解密的密钥(密码)是相同的,属于不公开密钥加密算法。其缺点是加密强度不高(因为密钥位数少),且密钥分发困难(因为密钥还需要传输给接收方,也要考虚保密性等问题)。优点是加密速度快,适合加密大数据

  • 常见的**对称密钥加密算法(私密)**如下:

    DES(data encryption standard):数据加密标准,是分组加密算法。替换+移位、56(比特)位密钥、64位数据块、速度快,密钥易产生

    3DES:三重DES,两个56位密钥K1、K2。

  • 加密:K1加密->K2解密->K1加密

  • 解密:K1解密->K2加密->K1解密

    AES(advanced encryption standard):高级加密标准,是美国联邦政府采用的一种区块加密标准,这个标准用来替代原先的DES。对其的要求是“至少像3DES一样安全”

    RC-5:RSA数据安全公司的很多产品都使用了RC-5。

    IDEA(international data encryption algorithm):国际数据加密算法,**128位密钥,64(明文和密文都是64比特)**位数据块,比DES的加密性好,对计算机功能要求相对低,主要用于PGP

安全和效率是对立的,无法两全其美

密钥位数为128以内

RC5:适合大量数据的加密

非对称加密技术(公钥)
  • 数据的加密和解密的密钥是不同的,分为公钥和私钥。公开密钥加密算法其缺点是加密速度慢。优点是安全性高,不容易破解
    非对称技术的原理是:发送者发送数据时,使用接收者的公钥作加密密钥,私钥作解密密钥,这样只有接收者才能解密密文得到明文。安全性更高,因为无需传输密钥。但无法保证完整性。如下:

用b的公钥发送,这样只有b的私钥能解开,保证了数据的安全

  • 常见的非对称加密算法如下:
    RSA:三个科学家联名发出,非对称算法,512位(或1024位)密钥,计算机量极大,难破解。
  • DSA:也可以用于数字签名
  • Elgamal、EcC(圆曲线算法,用于比特币加密)、背包算法、Rabin、D-H等。

(对称加密和非对称加密的联合使用)

对称和非对称加密算法的区别
对称加密算法(带E:encrption)不对称加密算法
AESRSA(三个人)、DSA
DESElgamal
3DESEcC(圆曲线算法,用于比特币加密)、
RC系列背包算法、Rabin、D-H等

相比较可知,对称加密算法密钥一般只有56位,因此加密过程简单适合加密大数据,也因此加密强度不高:而非对称加密算法密钥有1024位,相应的解密计算量庞大,难以破解,却不适合加密大数据,一般用来加密对称算法的密钥

因此对称算法的算法效率比较高

image-20240324153106371

将两个技术组合使用了,这也是数字信封的原理

数字信封原理

(保证了数据的安全性)

数字信封原理:信是对称加密的密钥,数字信封就是对此密钥进行非对称加密,具体过程:发送方将数据用对称密钥加密传输而将对称密钥用接收方公钥加密发送给对方。接收方收到数字信封,用自己的私钥解密信封,取出对称密钥解密得原文。

相当于套了层娃;数字信封运用了对称加密技术和非对称加密技术本质是使用对称密钥加密数据,非对称密钥加密对称密钥,解决了对称密钥的传输问题

image-20240324162414882

数字签名

唯一标识一个发送方,用到了哈希函数,与非对称加密步骤相反

  • 保证了完整性和不可抵赖性,却失去了数据安全性

    通过公钥私钥发送者发送数据时,使用发送者的私钥进行加密,接收者收到数据后,只能使用发送者的公钥进行解密,这样就能唯一确定发送方,这也是数字签名的过程但无法保证机密性。如下:

用途可能就是需要确保是某一方发送的,但同时数据内容不重要,可以公之于众那种

image-20240324162528513

信息摘要

(哈希函数,摘要算法,杂凑算法,密码散列),可以检测数据是否进行了修改,保证了数据的完整性

  • 所谓信息摘要,就是一段数据的特征信息,当数据发生了改变,信息摘要也会发生改变,发送方会将数据和信息摘要一起传给接收方,接收方会根据接收到的数据重新生成一个信息摘要,若此摘要和接收到的摘要相同,则说明数据正确。信息摘要是由哈希函数生成的
  • 信息摘要的特点:不算数据多长,都会产生固定长度的信息摘要;任何不同的输入数据,都会产生不同的信息摘要;单向性,即只能由数据生成信息摘要不能由信息摘要还原数据。
  • 信息摘要算法:
    • MD2
    • MD4
    • MD5:信息摘要算法message-digest algorithm,产生128位的输出
    • SHA-1:安全散列算法1secure Hash Algorithm-1,产生160位的输出,安全性更高
公钥基础设施PKI

公钥基础设施PKI:是以不对称密钥加密技术为基础,以数据机密性、完整性身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施

  • (1)数字证书:一个数据机构,是一种由一个可信任的权威机构签署的信息集合。在不同的应用中有不同的证书。如×.509证书必须包含下列信息:(1)版本号(2)序列号(3)签名算法标识符(4)认证机构(5)有效期限(6)主题信息(7)认证机构的数字签名(8)公钥信息

  • 公钥证书主要用于确保公钥及其与用户绑定关系的安全。这个公钥就是证书所标识的那个主体的合法的公钥。任何一个用户只要知道签证机构的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。例如驾照

  • (2)签证机构CA(Certificate Authority):负责签发证书、管理和撤销证书。是所有注册用户所信赖的权威机构,CA在给用户签发证书时要加上自己的数字签名,以保证证书信息的真实性。任何机构可以用CA的公钥来验证该证书的合法性。

image-20240324161745482

image-20240324161904751

相关文章:

  • Python爬虫实战:获取1688商品信息
  • 无需配置光猫,使用网管交换机配合路由器的IPTV功能实现单线复用
  • Uniapp开发鸿蒙应用时如何运行和调试项目
  • Kotlin与机器学习实战:Android端集成TensorFlow Lite全指南
  • 从神经架构到万物自动化的 AI 革命:解码深度学习驱动的智能自动化新范式
  • 人工智能100问☞第25问:什么是循环神经网络(RNN)?
  • 基于OpenCV的SIFT特征和FLANN匹配器的指纹认证
  • 互联网大厂Java面试:从Spring到微服务的全面探讨
  • Spring Initializr快速创建项目案例
  • QT使用QXlsx读取excel表格中的图片
  • OGGMA 21c 微服务 (MySQL) 安装避坑指南
  • 25、DeepSeek-R1论文笔记
  • 设计模式7大原则与UML类图详解
  • C++学习:六个月从基础到就业——C++11/14:列表初始化
  • 数学复习笔记 19
  • JDK 21新特性全面解析
  • 【大模型面试每日一题】Day 21:对比Chain-of-Thought(CoT)与Self-Consistency在复杂推理任务中的优劣
  • Android开发——轮播图引入
  • 微积分基本规则及示例解析
  • 机器学习-人与机器生数据的区分模型测试-数据处理 - 续
  • 广西鹿寨一水文站“倒刺扶手”存安全隐患,官方通报处理情况
  • 杨建全已任天津市委副秘书长、市委市政府信访办主任
  • 全国多家健身房女性月卡延长,补足因月经期耽误的健身时间
  • 中央提级巡视后,昆明厅官郭子贞接受审查调查
  • 违法违规收集使用个人信息,爱奇艺、轻颜等65款App被点名
  • 比特币挖矿公司GRYP股价涨超171%:将与特朗普儿子创设的公司合并