admin管理员组文章数量:1591684
———————————————————————————
- 海明码:构成由m个数据位 (即报文)和r个冗余位(校验位)构成 总长度为n 则 n= m+r
- 海明码的码距最小为2n+1
- 海明码距:它是指两个码字中不相同的二进制的个数。
- 循环冗余效验码(CRC):用于纠错目的的循环码的译码算法比较复杂
- **原码:[-127,127] 反码:[-127,127] 补码:[-128,127] 移码:[-128,127] **
—————————————————————————————
-
CPU:计算机的控制中心----主要由运算器、控制器、寄存器组和内部总线等部件构成
- 控制器:由程序计算器、指令寄存器、指令编码器、时序产生器和操作控制器组成
- 是发布命令的“决策机构”
- 主要功能:从内存中取出一条指令,并指出下一条指令在内存中的位置;对指令进行编码或测试,并产生相应的操作信号,以便启动规则的动作;指挥并控制CPU、内存和输入输出设备之间数据的流动
- 控制器:由程序计算器、指令寄存器、指令编码器、时序产生器和操作控制器组成
-
计算机系统中CPU内部对通用寄存器的存取速度时最快的,其次时Cache,内存的存取速度再次,硬盘作为外存最慢
地址映射
- 全相联地址映射:主存的任意一块可以映射到Cache中的任意一块。是一种按内容访问的存储器
- 特点:块冲突概率低,Cache空间利用率高,但是相联目录表容量大导致成本高、查表速度慢。
- 直接相联映射:主存中的一块只能映射到Cache一个特定的块中。
- 特点:硬件简单,不需要相联存储器,访问速度快,但是Cache块冲突率高导致Cache空间利用率低;
- 组相联的映射:各区中的某一块只能存入缓存的同组号的空间内。但组内各地址之间可以任意存放。
- 特点:是上面两种方式的折中处理,
- 对Cache分组,实现组间直接映射,组内全相联,从而获得较低的块冲突概率,较高的块利用率,同时得到较快的速度和较低的成本。
- 高速缓存Chche的存储系统的平均存储时间为:TA=H*TA1+(1-H)TA2,其中cache的存取时间为TA1,主存的存取时间为TA2,平均存储时间为TA,H是命中率
- 全相联地址映射:主存的任意一块可以映射到Cache中的任意一块。是一种按内容访问的存储器
-
程序计数器(PC): 又称指令计数器,为了保证指令灯钩连续地执行下去,程序计数器中存放着下一条指令的地址。
- 程序员可访问!
-
指令寄存器(IR):用来保存当前正在执行的指令,
-
指令寄存器的位数取决于指令字长。
-
指令译码器(ID):对操作码进行测试,以便识别所要求的操作,
-
指令寄存器中操作码字段的输出就是指令译码器的输入
-
数据寄存器:用来保存操作数和运算结果等信息的。其目的是为了节省读取数据所占用总线和访问存储器的时间。
-
通用寄存器:可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。除此之外,它们还各自具有一些特殊功能。
-
地址寄存器:用来保存当前CPU所访问的内存单元的地址。
-
**状态寄存器(PSW):**用于保存指令执行完成后产生的条件码!
-
地址寄存器(AR):用来保存当前CPU所访问的内存单元的地址。
-
累加器:专门存放算数或逻辑运算的一个操作数和运算结果的寄存器
-
ALU:是CPU的执行单元,主要负责运算动作。
-
计算机中指令执行过程一般分为取指令、分析指令并获取操作数、运算和传送结果等阶段
-
在一个指令周期的过程中,CPU首先从程序计数器(PC)中获取要执行的指令地址,在从内存或者高速缓存中读取到指令则暂存在指令寄存器中,然后进行分析和执行。
-
当执行一条指令时,先把它从内存读取到数据寄存器(DR)中,然后在传送之(IR),为了执行任何给定的指令,必须对操作码进行测试。
- 在汇编语言中,程序员可以直接访问通用寄存器以获取数据,可以访问状态寄存器以获取数据处理结果的相关信息,可以通过相对程序计数器进行寻址。
- 不能访问指令寄存器!
输入输出控制方法
- 程序控制方式:由CPU执行程序控制数据的输入输出过程。
- 中断方式:外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的程序。
- 中断处理保存现场的目的是为了能正确返回到被中断的程序继续执行
- **中断的响应时间:**从发出中断请求到开始进入中断处理程序。
- 为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表
- DMA方式:CPU只需向器下达指令,让DMA控制器来处理数据的传送,传送完毕后再把信息反馈给CPU。
- DMA(直接内存存取):在主存与I/O设备之间直接建立数据通路进行数据的交换处理。
- CPU在一个总线周期结束时响应DMA的请求,这样使得总线利用率最高。
- BIOS(基本输入输出系统):是一组固化到计算机内主板上的一个ROM芯片上的程序,
- CMOS:是电脑主板上的一块可读写的RAM芯片,在电脑主板上用来保存BIOS设置完电脑硬件参数后的数据。
———————————————————————————
- 按照是否可以被屏蔽,可分为两大类:不可屏蔽中断和可屏蔽中断。
- 不可屏蔽中断源一旦提出请求,CPU必须无条件响应,而对可屏蔽中断源的请求,CPU可以响应,也可以不响应。
- 典型的非屏蔽中断:电源断电,一旦出现,必须无条件执行,负责进行其他都是无意义的。
- 典型的可屏蔽中断:打印机中断,
—————————————————————————————
寻址方式
- 指令中的寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的放大或获得程序转移地址的方法
- 常用的寻址方式:
- **立即寻址:**操作数就包含在指令中。
- **直接寻址:**操作数存放在内存单元中,指令中直接给出操作数所在的存储单元的地址。、
- **寄存器寻址:**操作数存放在某一容器中,指令中给出存放操作数的寄存器名。
- **寄存器间接寻址:**操作数存放在内存单元中,操作数所在内存单元的地址在某个寄存器中。
- **间接寻址:**指令中给出操作数地址的地址。
- **相对寻址:**指令地址码给出的是一个偏移量(可正可负),操作数地址等于本条指令的地址加上该偏移量。
- **变址寻址:**操作数地址等于变址寄存器的内容加偏移量
- 运行中为名字分配存储空间的过程称为绑定:
- 静态数据区用于存放一对一的绑定且编译时就可确定存储空间大小的数据
- 栈用于存放一对多的绑定且与活动同生存期的绑定
- 堆用于存储由程序语句动态生成和撤销的数据
- 程序运行时,需要将程序代码(机器指令序列)和代码所操作的数据加载至内存,指令代码加载至代码区,数据则根据绑定关系可能位于静态数据区或者栈或者堆
—————————————————————————————
-
VLIW:超长指令字的简称。
-
高速缓存(Cache):用来解决CPU与捏村之间速度、容量不匹配的问题。
-
-
CISC(复杂指令集计算机):基本思想:进一步增强原有指令的功能,用更为复杂的新指令取代原先子程序完成的功能,实现软件功能的硬件化,导致计算机的指令系统越来越庞大而复杂。此计算机一般所含的指令数目至少300条以上,有的甚至超过500条。
-
RISC(精简指令集计算机):基本思想:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬布线控制逻辑优化编译程序,
- **特点:**1. 重叠寄存器窗口技术,优化编译技术
2. 指令系统中只包含使用频率较高但不复杂的指令,
3. 指令长度固定,指令格式少,寻址方式少,
4. 只有存取数指令访问主存,其他指令都在寄存器之间运算
5. 大部分指令在一个机器周期内完成,采用流水技术,
6. CPU为了增加通用寄存器的数量,
7. 硬联逻辑控制,不用微程序控制技术,
- **特点:**1. 重叠寄存器窗口技术,优化编译技术
-
—————————————————————————————
-
虚拟存储技术:主存和辅存结合,虚拟存储器的地址称为虚拟地址或者逻辑地址。
-
计算机总线系统总线线路都可以归为三类:即数据总线,地址总线和控制总线。
-
总线:是一组能为多个部件分时共享的信息传送线,用来连接多个部件并为之提供信息交换通线。,
-
总线复用方式可以减少总线中信号线的数量,以较少的信号线传输更多的信息。 (总线复用:顾名思义就是一条总线实现多种功能)
-
总线宽度是指总线的线数,即数据信号的并行传输能力也体现总线占用的物理空间和成本。
-
总线的带宽是指总线的最大数据传输率,即每秒传输的数据总量
-
总线宽度与时钟频率共同决定了总线的带宽。
-
总线周期:通常指的是CPU完成一次访问MEM或I/O端口操作所需要的时间。一个总线周期由几个时钟周期组成。
-
指令周期:也就是一个访存储器或I/O端口操作所用的时间
-
时钟周期:又称振荡周期,是处理操作的最基本单位。
-
机器周期:在计算机中为了方便管理,常把一条指令的执行过程划分为若干个阶段,每个阶段完成一项工作,例如;取指令,存储器读,存储器写等,这每一项操作称为一个基本操作,完成一个基本操作所需要的时间称为机器周期。
-
系统总线就是用来连接微服务机各功能部件而构成一个完整微处理机系统的总线,因此系统总线是微处理机系统中最重要的的总线,我们常说的微机总线就是指系统总线,比如PC总线,ISA总线、EISA总线、PCI总线等都属于系统总线
-
SCSI小型计算机系统接口的简称
-
单总线结构的优点是控制简单方便,扩充方便。
- 缺点:由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传输数据,这就是系统总体数据传输的酰氯和速度受到限制。
-
时钟周期:也称为[振荡周期,定义为时钟频率的倒数。时钟周期是计算机中最基本的、最小的[时间单位。在一个时钟周期内,CPU仅完成一个最基本的动作。时钟周期是一个时间的量。时钟周期表示了SDRAM所能运行的最高频率。更小的时钟周期就意味着更高的工作频率
-
程序运行:CPU执行指令的过程中,根据时序部件发出的时钟信号按部就班进行操作的,在取指令阶段读取到的就是指令,在分析指令和执行指令时,需要操作数时再去读取操作数
-
内存容量和内存单元的地址宽度: 当计算机的地址总线为32时,也就是说该计算机的寻址范围为2^32,即4GB。
-
地址总线的宽度就是处理及寻址范围。
-
采用总线结构主要有以下特点:简化系统结构、便于系统设计制造、大大减少了连接数目、便于布线、减少体积、提高系统的可靠性;
-
———————————————————————————
- 海明码:构成由m个数据位 (即报文)和r个冗余位(校验位)构成 总长度为n 则 n= m+r
- 海明码的码距必须大于3
- 海明码距:它是指两个码字中不相同的二进制的个数。
- 循环冗余效验码(CRC):用于纠错目的的循环码的译码算法比较复杂
———————————————————————————
-
CPU:计算机的控制中心----主要由运算器、控制器、寄存器组和内部总线等部件构成
- 控制器:由程序计算器、指令寄存器、指令编码器、时序产生器和操作控制器组成
- 是发布命令的“决策机构”
- 主要功能:从内存中取出一条指令,并指出下一条指令在内存中的位置;对指令进行编码或测试,并产生相应的操作信号,以便启动规则的动作;指挥并控制CPU、内存和输入输出设备之间数据的流动
- 控制器:由程序计算器、指令寄存器、指令编码器、时序产生器和操作控制器组成
-
计算机系统中CPU内部对通用寄存器的存取速度时最快的,其次时Cache,内存的存取速度再次,硬盘作为外存最慢
地址映射
- 全相联地址映射:主存的任意一块可以映射到Cache中的任意一块。是一种按内容访问的存储器
- 特点:块冲突概率低,Cache空间利用率高,但是相联目录表容量大导致成本高、查表速度慢。
- 直接相联映射:主存中的一块只能映射到Cache一个特定的块中。
- 特点:硬件简单,不需要相联存储器,访问速度快,但是Cache块冲突率高导致Cache空间利用率低;
- 组相联的映射:各区中的某一块只能存入缓存的同组号的空间内。但组内各地址之间可以任意存放。
- 特点:是上面两种方式的折中处理,
- 对Cache分组,实现组间直接映射,组内全相联,从而获得较低的块冲突概率,较高的块利用率,同时得到较快的速度和较低的成本。
- 全相联地址映射:主存的任意一块可以映射到Cache中的任意一块。是一种按内容访问的存储器
-
控制器不仅要保证指令正确执行,还要能处理异常事件。
-
程序计数器(PC): 又称指令计数器,为了保证指令灯钩连续地执行下去,程序计数器中存放着下一条指令的地址。
- 海明码:构成由m个数据位 (即报文)和r个冗余位(校验位)构成 总长度为n 则 n= m+r
-
程序员可访问!
5. 指令寄存器(IR):用来保存当前正在执行的指令,- 对用户完全透明!
- 指令寄存器的位数取决于指令字长。
- 指令译码器(ID):对操作码进行测试,以便识别所要求的操作,
- 指令寄存器中操作码字段的输出就是指令译码器的输入
- 数据寄存器:用来保存操作数和运算结果等信息的。其目的是为了节省读取数据所占用总线和访问存储器的时间。
- 通用寄存器:可用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。除此之外,它们还各自具有一些特殊功能。
- 地址寄存器:用来保存当前CPU所访问的内存单元的地址。
- **状态寄存器(PSW):**用于保存指令执行完成后产生的条件码!
- 地址寄存器(AR):用来保存当前CPU所访问的内存单元的地址。
- 累加器:专门存放算数或逻辑运算的一个操作数和运算结果的寄存器------不能用于长时间地保存数据!!!
- ALU:是CPU的执行单元,主要负责运算动作。
- 在一个指令周期的过程中,CPU首先从程序计数器(PC)中获取要执行的指令地址,在从内存或者高速缓存中读取到指令则暂存在指令寄存器中,然后进行分析和执行。
- CPU产生每条指令的操作信号并将其送往相应的部件控制相应的部件按指令功能进行操作----------
- ----当执行一条指令时,先把它从内存读取到数据寄存器(DR)中,然后在传送之(IR),为了执行任何给定的指令,必须对操作码进行测试。
- 在汇编语言中,程序员可以直接访问通用寄存器以获取数据,可以访问状态寄存器以获取数据处理结果的相关信息,可以通过相对程序计数器进行寻址。
- 不能访问指令寄存器!
- CPU的运算器只能完成运算,而控制器用于控制整个CPU的工作!
-
FLynn分类法,主要根据指令流和数据流来分类,共分为四种类型的计算平台。
- 单指令流单数据流控制机器(SISD)
- 单指令流多数据流机器(SIMD)
- 多指令流单数据流机器(MISD)
- 并没有投入实际应用中,只有理论,而无实际意义
- 多指令流多数据机器(MIMD)
输入输出控制方法
- 程序控制方式:CPU需要不断查询I/O是否完成,因此一直占用CPU,由CPU执行程序控制数据的输入输出过程。
2. 中断方式:外设准备好输入数据或接收数据时向CPU发出中断请求信号,若CPU决定响应该请求,则暂停正在执行的任务,转而执行中断服务程序进行数据的输入输出处理,之后再回去执行原来被中断的程序。- 中断处理保存现场的目的是为了能正确返回到被中断的程序继续执行
- **中断的响应时间:**从发出中断请求到开始进入中断处理程序。
- 为了提高响应中断的速度,通常把所有中断服务程序的入口地址(或称为中断向量)汇集为中断向量表
- DMA方式:CPU只需向DMA控制器下达指令,让DMA控制器来处理数据的传送,传送完毕后再把信息反馈给CPU。
- DMA(直接内存存取):在主存与I/O设备之间直接建立数据通路进行数据的交换处理。
- CPU在一个总线周期结束时响应DMA的请求,这样使得总线利用率最高。
- BIOS(基本输入输出系统):是一组固化到计算机内主板上的一个ROM芯片上的程序,
- CMOS:是电脑主板上的一块可读写的RAM芯片,在电脑主板上用来保存BIOS设置完电脑硬件参数后的数据。
—————————————————————————————
- 按照是否可以被屏蔽,可分为两大类:不可屏蔽中断和可屏蔽中断。
- 不可屏蔽中断源一旦提出请求,CPU必须无条件响应,而对可屏蔽中断源的请求,CPU可以响应,也可以不响应。
- 典型的非屏蔽中断:电源断电,一旦出现,必须无条件执行,负责进行其他都是无意义的。
- 典型的可屏蔽中断:打印机中断,
—————————————————————————————
-
虚拟存储技术:主存和辅存结合,
-
虚拟存储器的地址称为虚拟地址或者逻辑地址。
-
计算机总线系统总线线路都可以归为三类:即数据总线,地址总线和控制总线。
- 数据总线:是用于在计算机中传送数据的总线,它可以把CPU的数据传送到存储器或输入输出接口等其他部件,也可以将其他部件的数据传送到CPU,数据总线的位数是微型计算机的一个重要指标,通常与微处理的字长相一致。
2. 地址总线是传送地址信息的总线,根据地质总线的多少可以确定内存容量的大小,如32位的地址总线可以允许2的32次方的内存容量
- 数据总线:是用于在计算机中传送数据的总线,它可以把CPU的数据传送到存储器或输入输出接口等其他部件,也可以将其他部件的数据传送到CPU,数据总线的位数是微型计算机的一个重要指标,通常与微处理的字长相一致。
-
总线:是一组能为多个部件分时共享的信息传送线,用来连接多个部件并为之提供信息交换通线。,
-
总线复用方式可以减少总线中信号线的数量,以较少的信号线传输更多的信息。
-
总线宽度是指总线的线数,即数据信号的并行传输能力也体现总线占用的物理空间和成本。
-
总线的带宽是指总线的最大数据传输率,即每秒传输的数据总量
-
总线宽度与时钟频率共同决定了总线的带宽。
-
总线周期:通常指的是CPU完成一次访问MEM或I/O端口)操作所需要的时间。一个总线周期由几个[时钟周期组成。
-
时钟周期:也称为振荡周期,定义为[时钟频率的倒数。时钟周期是计算机中最基本的、最小的[时间单位。在一个时钟周期内,CPU仅完成一个最基本的动作。时钟周期是一个时间的量。时钟周期表示了[SDRAM所能运行的最高频率。更小的时钟周期就意味着更高的工作频率。
-
指令周期:执行一条指令所需要的时间,一般由若干个机器周期组成。是从取指令、分析指令到执行完所需要的全部时间。
-
程序运行:CPU执行指令的过程中,根据时序部件发出的时钟信号按部就班进行操作的,在取指令阶段读取到的就是指令,在分析指令和执行指令时,需要操作数时再去读取操作数
-
内存容量和内存单元的地址宽度: 当计算机的地址总线为32时,也就是说该计算机的寻址范围为2^32,即4GB。
-
地址总线的宽度就是处理及寻址范围。
-
采用总线结构主要有以下特点:简化系统结构、便于系统设计制造、大大减少了连接数目、便于布线、减少体积、提高系统的可靠性;
-
在单总线结构中,各种设备之间都通过系统总线交换信息,单总线结构的优点是控制简单方便、扩充方便
但是由于所有设备部件均挂在同一总线上,使得这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这就是单总线结构的缺点。
—————————————————————————————
存储器
- 计算机系统的存储器:按照所处的位置可分为内存和外存,按构成存储器的材料可分为磁存储器****、半导体存储器和光存储器**,按存储器的工作方式可分为读写存储器和只读存储器ROM。、按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器RAM、顺序存储器SAM和直接存储器DAM。
2. 程序的局部性表现在时间局部性和空间局部性:- 时间局部性:是指如果程序中的某条指令一旦被执行,则不久的将来该指令可能再次被执行。
- 空间局部性:是指一旦程序访问了某个存储单元,则在不久的将来,其附近的存储单元也有可能被访问。
- 计算机的主存主要由DRAM构成的
- **DRAM:**动态随机存储器
- **SRAM:**静态随机存储器
- **Cache:**高速缓存
- 高速缓存Chche的存储系统的平均存储时间为:TA=H*TA1+(1-H)TA2,其中cache的存取时间为TA1,主存的存取时间为TA2,平均存储时间为TA,H是命中率
- **EEPROM:**电可擦可编程只读存储器
- 磁盘容量分为非格式化容量和格式化容量两种,计算公式如下:
- 非格式化容量=面数X(磁道数/面)X内圆周长 X最大位密度
- 格式化容量=面数X(磁道数/面)X(扇区数/道)X(字节数/扇区)
- 磁道数=磁道密度×(外直径-内直径)÷2
- 注意转换单位进行运算
—————————————————————————————
-
N=2E•m:E:阶码位数,决定数据的范围。M:尾数位数,决定数的精度。
-
对阶的原则是小阶对大阶
-
工业标准IEEE754浮点数格式中阶码采用移码、尾数采用原码表示。*
-
规格化:表示要求尾数的绝对值限定在区间[o.5,1)。
-
在计算机中,小数点隐含表示而不占位置,约定小数点的位置是固定的,这就是定点表示法。
-
计算机中常用补码表示数据是因为补码可以简化计算机运算部件的设计——————补码运算可以将符号位统一处理,减法也可以按照加法来处理,从而简化运算部件的设计。
-
**流水线方式:**单条指令所需时间+(n-1)*流水线周期
-
**流水线周期:**是指指令分段执行中时间最长的一段。
-
流水线的原理:是在某一时刻可以让多个部件同时处理多条指令,避免各部件等待空闲,由此提高了个部件的利用率,也提高了系统的吞吐量,
-
-
*流水线吞吐率:单位时间内流水线所完成的任务数或输出结果的数量-------指令周期+(指令总数-1)最大时间块
-
**流水线方式加速比:**定义为等功能的非流水线执行时间与流水线执行时间之比。——————加速比与吞吐率成正比
-
流水线的效率:是指流水线的设备利用率,从时空图上看效率就是n个任务所占的时空区与m个时间段总和的时空区之比。
-
流水线采用异步控制并不会给流水线性能带来改善,反而会增加控制电路的复杂度
2. 如果流水线出现断流,加速比会明显下降
3. 要使加速比和效率最大化应该对流水线各级采用相同的运行时间
—————————————————————————————
- 防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。隐蔽内部细节。所有的访问都经过防火墙,防火墙能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。
- 防火墙的性能及特点主要由以下两方面所决定:
- **工作层次:**这是决定防火墙效率及安全的主要因素。一般来说,工作层次越低,则工作效率越高但安全性就降低了。
- 防火墙采用的机制:如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低。如果采用过滤机制,则效率高,安全性低
- **应用级网关防火墙:**是内部网和外部网的隔离点,对应用层的通信数据流进行监控和过滤! 检查进出的数据包
- 包过滤防火墙对数据包的过滤包括:源IP地址、源端口号、目标IP地址和目标端口号
- **DMZ:**是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个区域内可以防止一些必须公开的服务器设施,如Web服务器,FTP服务器和论坛等!
- **漏洞扫描系统:**是一种自动检测目标主机安全弱点的程序,
- **原理:**根据系统漏洞库对系统可能存在的漏洞进行一一验证
- 黑客利用漏洞扫描系统可以发起对目标主机的安全漏洞从而针对性的对系统发起攻击。
- 系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补从而提高系统的可靠性
- 漏洞扫描技术通过与目标主机TCP/IP端口建立连接并请求某些服务、记录主机的应答、搜集目标主机相关信息、从而发现目标主机某些内在的安全弱点。
- 漏洞扫描系统不能发现网络入侵者,用于检测入侵者的系统叫入侵检测系统。
- 网络攻击分为口令入侵、放置特洛伊木马程序、拒绝服务攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等
- **口令入侵:**指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
- **特洛伊木马程序:**常被伪装成工具程序或游戏,一旦用户打开带有此病毒的邮件或者直接在网上下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会向黑客通知用户的IP地址以及被预先设定的端口。
- 木马:是指通过指定的程序(木马程序)来控制另一台计算机,木马常有两个可执行性程序,一个是控制端,一个是被控制端
- **拒绝服务(Dos)攻击:**目的是使计算机或网络无法提供正常的服务,使得所有可用网络资源都被消耗殆尽,
- **常见的拒绝服务攻击:**网络带宽攻击和连通性攻击
- **端口扫描:**利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等
- **网络监听:**网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料
- 采用数据加密可以防范网络监听,数据加密后,即使网络监听获取密文,也无法解密成明文。
- **欺骗攻击:**攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种, IP欺骗实现的过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操
- 网络的可行性是指用户可利用网络时间的百分比!
—————————————————————————————
安全协议
- **TLS:**是安全传输层协议的简称,用于在两个通信应用程序之间提供保密性和数据完整性。
- **SSL:**是安全套接层协议的简称,它也是一种为网络通信提供安全和数据完整性的协议,它与TLS非常接近,它们都是在传输层对网络连接进行加密。
- **SSH(Secour Shell)😗*终端设备与远程站点之间建立安全连接的协议。是由IETF制定的建立在应用层和传输层基础上的安全协议。专为远程登陆会话和其他网络服务安全性的协议,可以有效防止远程管理过程中的信息泄露问题。
- PGP:是一个基于RSA公匙加密体系的邮件加密软件,用它可以对邮件保密以防止非授权者阅读
- **HTTPS:**即安全版的HTTP(超文本传输协议)的,它是在HTTP下加入SSL层, HTTPS的安全基础就是SSL
- **IPSec:**是网络层的安全协议,它通过使用加密的安全服务来确保在网络上进行保密而安全的通讯。
- **MIME:**它是一个互联网标准,扩展了电子邮件标准使其能够支持!。
- 报文摘要是用来保证数据完整性的。传输的数据一旦被修改,摘要就不同了,只要对比两次摘要就可以确定数据是否被修改过。
————————————————————————————
信息安全和病毒防护
- RSA:基于大数定律,通常用于对消息摘要进行签名!可用于数字签名
- **DSA数字签名:**将摘要信息用发送者的私匙加密,接收者只有用发送者的公匙才能解密摘要信息,也属于公开密匙加密算法
- 数字证书是由权威机构CA证书授权中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们在因特网交往中用它来证明自己的身份和识别对方的身份
- 数字证书用CA的私匙做数字签名,从用户的数字证书中可以获取用户的公匙
- IDEA和RC4:适用于进行数据传输加密
- MD5:报文摘要算法
- MD5是一种摘要算法,经过一系列处理后,算法的输出由32位分组组成,将这四个32位分组级联后将生成一个128位散列值
- **SHA-1:**是一种安全散列算法,常用对接收到的明文输入产生固定长度的输出,来确保明文在传输过程中不会被篡改
- 非对称加密又称为公开密匙加密,而共享密匙加密指对称加密
- 常见的共享密匙算法:三重EDS、RC-5、IDEA、AES、DESde、DES
- **常见的非对称加密算法:**RSA、ElGamal、背包算法、Rabin(RSA的特例)、ECC、
- 用户组默认权限由高到低—administered—power users—users—everyone
- PKI体制中,为保障数字证书不被篡改而且要发送到证书主人手中,需要用CA的私匙对数字证书签名,防伪造,不可抵赖
- 安全需求可划分为:物理线路安全,网络安全、系统安全和应用安全:分别典例:机房安全,入侵检测,漏洞补丁管理,数据库安全
病毒
典型的网络病毒主要有宏病毒、特洛伊木马、蠕虫病毒、脚本语言病毒!
- 宏病毒:将自身复制至Word的通用(Normal)模板中,以后在打开或关闭文件时病毒宏就会把病毒复制到该文件中、典例(Macro.Melissa)
- 特洛伊木马是一种秘密潜伏且能够通过远程网络进行控制的恶意程序,控制着可以控制被秘密植入木马的计算机的一切动作和资源,时恶意攻击者窃取信息的工具。
- 蠕虫病毒:蠕虫程序驻于一台或堕胎机器中,他会扫描其他机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的
- **常见的蠕虫病毒:**红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒、欢乐时光
- 文件型计算机病毒感染可执行文件(包括EXE,COM文件)、引导型计算机病毒影响软盘或硬盘的引导扇区,目录型病毒能够修改硬盘上存储的所有文件的地址
- 计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特性
- 引导区病毒破会阿德是引导盘、文件目录等,宏病毒破坏的是OFFICE文件相关,木马的作用一般强调控制操作
- 重放攻击,又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接受过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可由发起者,也可由拦截并重发该数据的地方进行
- Kerberos系统采用的是时间戳 方案来防止重放攻击,这种方案中,发送的数据包是带时间戳的,服务器可以根据时间戳来判断是否为重放包,以此防止重放攻击。
————————————————————————————
可靠性
- **容错系统:**是指在一定程度上具有容错功能的系统,
- 实现容错的主要办法就是冗余
- 冗余附加技术:构成主要包括冗余备份程序的存储及调用、实现错误检测和错误恢复的程序、实现容错软件所需的固化程序。
- 冗余技术一般包括时间冗余、信息冗余、结构冗余和冗余附加技术,
———————————————————————————
调度算法
- 电梯调度算法(SCAN):磁头固定从外向内然后由内向外沿柱面运动,遇到所请求的柱面时立即为其服务。
- 单向扫描算法(CSCAN):他的磁头是单向移动的,也就是当磁头从内向外移动到最外面时,磁头放到最内,然后再从内向外扫描。
———————————————————————————
逻辑运算
- 移位运算就是在二进制的基础上对数字进行平移。按照平移的方向和填充数字的规则分为三种:<<(左移)、>>(带符号右移)、>>>(无符号右移)
- 在数字没有溢出的前提下,对于正数和负数,左移一位都相当于乘以2的1次方,左移n位就相当于乘以2的n次方
版权声明:本文标题:软件设计师笔记----计算机组成与结构 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1728126208a1146421.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论