系统可靠性分析
- 概念 - 平均无故障时间 - MTTF = 1/失效率
 
- 平均故障修复时间 - MTTR=1/修复率
 
- 平均故障间隔时间 - MTBF=MTTF+MTTR
 
- 系统可用性 - MTTF/(MTTF+MTTR)*100%
 
 
- 平均无故障时间 
- 计算 - 串联系统 - 一个设备不可靠,整个系统崩溃
- R=R1R2Rn
 
- 并联系统 - 所有设备不可靠,整个系统崩溃
- R=1-(1-R1)(1-R2)(1-Rn)
 
- 混合系统 - 划分串并联
 
 
- 串联系统 
计算机安全(网络安全)
- 五大要素 - 保密性 - 确保信息不暴露给未授权的实体,包括最小授权原则
- 防暴露
- 信息加密
- 物理加密
 
- 完整性 - 保证数据传输过程中是准确无误的,接收和发送的数据相同
- 安全协议
- 校验码
- 密码校验
- 数字签名
- 公证
 
- 可用性 - 保证合法的用户能以合法的手段来访问数据
- 综合保障 - IP过滤
- 业务流控制
- 路由选择控制
- 审计跟踪
 
 
- 可控性 - 控制授权范围内的信息流向及行为方式,整个网络处于可控状态下
 
- 不可抵赖性 - 信息数据参与者不能否认自己发送的数据,参与者身份真实有效
 
 
- 保密性 
- 安全威胁 - 重放攻击(ARP) - 所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送
 
- 拒绝服务(DOS) - 对信息或其他资源的合法访问被无条件阻止,例如:大负载攻击
 
- 窃听 - 窃取系统中的信息紫苑和敏感信息
 
- 业务流分析 - 统计分析对参数研究,发现有价值的信息和规律
 
- 信息泄露 - 信息泄露给某个非授权的实体
 
- 破坏信息的完整性 - 数据被非授权地进行增删、修改或破坏而受到损失
 
- 非授权访问 - 某一资源被某个非授权的人、或非授权方式使用
 
 
- 重放攻击(ARP) 
加密和认证技术
保密性
- 明文 - 实际传输的真正数据
 
- 密文 - 经过加密之后的数据
 
- 加密 - 将明文转换为密文的过程
 
- 解密 - 将密文转换为明文的过程
 
- 加密算法 - 公开的
- 两大规则 - 代换:转换成完全不同的其他数据
- 置换:打乱明文顺序,进行重新置换
 
 
- 密钥 - 加密和解密过程中使用的密码,是隐藏的
 
对称加密技术
- 又称为共享密钥加密技术
- 对数据的加密和解密的密钥(密码)是相同的
- 属于不公开密钥加密算法
- 缺点 - 加密安全性不高 - 因为只有一个密钥
 
- 密钥分发困难 - 密钥还需要传输给接收方,也要考虑保密性等问题
 
 
- 加密安全性不高 
- 优点 - 加密速度快,非常适合大数据的加密
 
- 常见的对称加密算法 - DES - 替换+移位
- 56位密钥
- 64位数据块
- 速度快、密钥易产生
 
- 3DES(三重DES) - 两个56位的密钥K1、K2
- 加密:K1加密>K2解密>K1加密
- 解密:K1解密>K2加密>K1解密
 
- AES - 高级加密标准
- 区块加密标准
- 替代DES
 
- RC-5 - RSA加密算法
 
- IDEA算法 - RSA加密算法
- 64位数据块
- 比DES加密性好
 
 
- DES 
非对称加密技术
- 又称为公开密钥加密技术
- 各个用户分别有一对密钥(发送方和接收方一共4个密钥) - 公钥 - 公开的
- 所有用户都知道
 
- 私钥 - 保密:只有自己知道,接收方也不知道
 
 
- 公钥 
- 规则 - 使用公钥加密,只能对应的私钥能解密
- 使用私钥加密,同样只能对应的公钥可以解密
 
- 优点 - 数据保密性好
- 不用分发解密的密钥
 
- 缺点 - 加密速度慢
- 密钥多
- 计算量大
- 不适合加密大数据
 
- 常用的非对称加密算法 - RSA - 512位(或1024位)密钥
- 计算量极大
- 难破解
 
- Elgamal - 基础是Diffie-Hellnam密钥交换算法
 
- ECC
- 背包算法
- Rabin
- D-H
 
- RSA 
数字信封原理
- 非对称加密算法加密密钥
- 数据内容使用对称加密算法加密
信息摘要-完整性
- 概念 - 一段数据的特征信息
- 数据发生改变,信息摘要也会发生改变
- 发送方:将数据和信息摘要一起传给接收方
- 接收方:接收方根据接收到的数据重新生成一个信息摘要 - 摘要相同:数据正确
- 摘要不同:数据不正确
 
- 信息摘要由哈希函数生成
 
- 特点 - 不论数据多长,都会产生固定长度的信息摘要
- 任何不同的输入数据,都会产生不同的信息摘要
- 单向性 - 只能由数据生成信息摘要
- 不能由信息摘要还原数据
 
- 发送方发送的数据和信息摘要都被篡改 - 接收方无法判断
- 解决方案:数字签名
 
 
- 算法 - MD5 - 产生128位的输出
 
- SHA - 安全散列算法
- 产生160位的输出
- 安全性更高
 
 
- MD5 
数字签名-不可抵赖性
- 信息摘要 - 保证数据传输过程的保密性和完整性
- ==无法保证发送者是否非法:==数据被第三方截获并篡改
 
- 特点 - 非对称加密体制
- 不可否认
- 报文鉴别
- 报文完整性
 
- 原理 - 使用发送方的私钥进行数字签名
- 公钥共享,任何接收方都可以拿来解密
- 私钥只属于发送方,唯一标识了数据是由谁发送的,这就是数字签名的原理
 
- 数字证书 - 发送方本身就是伪造的 - 后续的加密,数字签名没有意义
- 对发送方的公钥进行验证是十分重要的
 
- 发送方向CA申请数字证书 - 经过CA签名
- CA使用私钥加密
- 发送方发送数据时,接收方首先下载CA的公钥,验证数字证书的真伪
 
- CA颁发,保证真实性
- 格式 - 序列号
- 版本号
- 签名算法
- 发行者ID
- 发行者
- 主体ID
- 有效期
- 公钥
 
 
- 发送方本身就是伪造的 
PKI公钥基础设施
- 概念 - 提供公钥加密和数字签名服务的系统或平台
- 管理密钥和证书
- 采用PKI框架管理密钥和证书可以建立一个安全的网络环境
 
- 组成 - X.509格式的证书
- CA操作协议
- CA管理协议
- CA政策制定
 
- 基础技术 - 加密
- 数字签名
- 数据完整性机制
- 数字信封
- 双重数字签名
 
- 功能 - 公钥密码证书管理
- 黑名单的发布和管理
- 密钥的备份和恢复
- 自动更新密钥
- 自动管理历史密钥
- 支持交叉认证
 
