word版数据库系统工程师详细笔记内容摘要:

任务调度:资源分配和任务调度的好坏直接影响整个系统效率 2并行处理机 与采用流水结构的 单机系统的异同: 同:采用流水结构的单机系统一样都是单指令流多数据流计算机 异:并行处理机采用资源复用技术,采用流水结构的单机系统采用时间复用技术 并行处理机的典型结构 8 具有分布存储器的并行处理机 其结构中有两类存储器: 一类存储器附属于主处理机,主处理机实现整个并行处理机的管理,其附属的存储器中常驻操作系统 另一类是分布在各个处理单元 (PE)上的存储器 (PEM),用来保存程序和数据。 每个处理单元 (PE)只与附属于自身的处理器直接相连,各处理单元间的通信采用互联网络 (ICN)交换数据 具有共享存储器的并行处理机 将若干个存储器构成统一的并行处理机存储器,通过互联网络 (ICN)为整个并行系统的所有处理单元共享 这两种结构共同的特点是:在整个系统中设置多个处理单元,各处理单元按照一定的方式交换信息,在统一的控制部件作用下,各自对分配的数据并行的完成同一条指令所规定的操作 并行处理机的特点 : 资源重复 :各处理单元可对响亮所包含的各个分量同时进行运算 ,每个处理单元可承担多种处理功能 ,增加处理单元数 ,可提高并行处理机的运算速度 连接模式 :个处理机间通过互联网络交换数据 ,互联网络的拓扑结构直接决定并行处理机结构 专用性 :并行处理机直接与一种算法相联系 ,具有专用性 复合型 :并行处理机的效率体现在向量数组的处理上 ,整个系统是由三部分复合起来的多机系统 ,多个处理单元组成阵列并行的处理向量 ,功能极强的控制部件是一台标量处理机 ,系统管理功能有高性能单处理机完成 2计算机安全:指计算机资产的安全,是要保证计算机资产不受自然和人为的有害因素的威胁和危害 计算机资产包括: 系统资源:包括硬件、软件、配套设备、设施、有关文件资料,还包括有关服务系统和业务 工作人员 信息资源:包括计算机系统中存储、处理和传输的各种各样的信息 2信息安全的基本要素:机密性、完整性、可用性、可控性、可审计性 机密性:确保信息不暴露给未授权的实体或进程 完整性:只有得到允许的人才能修改数据,并能判断出数据是否已被篡改 可用性:得到授权的实体在需要时可访问数据 可控性:可以控制授权范围 A1 2 B3 B2 B1 3 C2 C1 只提供非常初级的自主安全保护,能实现对用户和数据的分离,进行自主存取控制,数据的保护以用户组为单位 4 D 最 低级别,保护措施很小,没有安全功能 欧共体的信息技术安全评估准则 (ITSEC); ISO/IEC国际标准 9 美国联邦标准 3安全威胁:指某个人、物、事件对某一资源的机密性、完整性、可用性、或合法性所造成的危害 分为两类:故意 (如黑客渗透 )、偶然 (如信息发往错误的地址 ) 典型的安全威胁:授权侵犯、拒绝服务、窃听、信息泄露、截获 /修改、假冒、否认、非法使用、人员疏忽、完整性破坏、媒体清理、物理入侵、资源耗尽 3影响数据安全的因素 数据加密和解密是一对 逆过程 密钥加密的密码体制分为:,对称密钥体制和非对称密钥体制, 对应的数据加密技术分为: 对称加密 (私人密钥加密 ):采用对称密码编码技术,特点是加密和解密使用相同的密钥 (对称加密算法 ),这种算法使用简单,密钥较短且破解困难。 对称加密算法以数据加密标准算法 (DES Digital Encryption Standard)为典型代表 非对称加密 (公开密钥加密 ):通常以 RSA(Rivest Shamir Adleman)算法为代表 ,加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保护 不可逆加密 3常用对称加密算法 数据加密标准算法 (DES) 采用替换和移位的方法加密 三重 DES(3DES或 TDEA) RC5(Rivest Cipher 5) 国际数据加密算法 (IDEA,International Data Encryption Algurithm) 3非对称加密算法 非对称加密算法需要两个密钥:公开密钥 (publickey)和私有密钥 (privatekey),二者是一对,用公钥对数据进行加密那么只有用对应的私钥进行解密,用私钥对数据进行加密那么只有用对应的公钥进行解密 非对称加密的两个体制:加密模型、认证模型 非对称加密算法实现机密信息交换的基本过程: 甲方生成一对密钥并将其中一把作为公钥向其他方公开; 得到公钥的乙方用该密钥对机密信息进行加密后发送给甲方; 10 甲方用自己保留的密钥进行解密。 非对称加密的优点:保密性较好,消除了最终用户交换密钥的需要 缺点:加解密花费时间长,速度慢,不适合对文件加密,只适合对少量数据加密 3密钥的生命周期:包括密钥和证书的有效时间,以及已撤销密钥和证书的维护时间 密钥的管理是指: 密钥产生 密钥备份和恢复 密钥更新 多密钥管理: Kerberos 的解决方案,由 MIT 发明,建立一个安全、可信的密钥分发中心(KDC,Key Distribution Center),每个用户只要知道一个和 KDC进行会话的密钥就可以了 3认证技术:主要解决网络通信过程中通信双方的身份认可; 认证过程涉及加密和密钥交换: 加密可使用对称、非对称和二者混合的加密算法 认证一般有帐户名 /口令认证、使用摘要算法认证和基于 PKI(Public Key Infrastructure,公开密钥体系 )的认证 PKI系统的要求: 一个有效的 PKI系统必须是安全透明的,用户获得加密和数字签名的服务时,不需要详细了解 PKI的 密钥备份及恢复系统:密钥的备份和恢复必须由可信的机构完成,且密钥的备份和恢复只能针对解密密钥,签名私钥为确保其唯一性而不能备份 证书作废系统: 应用接口 (API) :PKI的价值在于能使用户方便的使用加密、数字签名等安全服务,因此必须提供良好的应用程序接口系统,使各种各样的应用能以安全、一致、可信的方式与 PKI交互,确保安全网络环境的完整性和易用性 PKI 的目的 :是通过自 动管理密钥和证书 ,为用户建立一个安全的网络运行环境 ,是用户可以在多种应用环境下方便的使用加密和数字签名技术 ,保证网上数据的机密性、完整性、有效性。 数据的机密性是指:数据在传输过程中不能被非授权者偷看 数据的完整性是指:数据在传输过程中不能被非法篡改 数据的有效性是指:数组不能被否认 PKI发展的一个重要方面就是标准化 ,这是建立互操作的基础 PKI的标准化有两方面。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。