当前位置:文档之家› (整理)安全性可靠性性能评价

(整理)安全性可靠性性能评价

3.3 安全性、可靠性和性能评价3.3.1主要知识点了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。

3.3.1.1数据的安全与保密(1)数据的安全与保密数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。

即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。

数据加密和数据解密是一对可逆的过程。

数据加密技术的关键在于密角的管理和加密/解密算法。

加密和解密算法的设计通常需要满足3个条件:可逆性、密钥安全和数据安全。

(2)密钥体制按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。

①秘密密钥加密体制(K1=K2)加密和解密采用相同的密钥,因而又称为密码体制。

因为其加密速度快,通常用来加密大批量的数据。

典型的方法有日本的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。

②公开密钥加密体制(K1≠K2)又称不对称密码体制,加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥是保密的。

由于加密速度较慢,所以往往用在少量数据的通信中,典型的公开密钥加密方法有RSA和ESIGN。

一般DES算法的密钥长度为56位,RSA算法的密钥长度为512位。

(3)数据完整性数据完整性保护是在数据中加入一定的冗余信息,从而能发现对数据的修改、增加或删除。

数字签名利用密码技术进行,其安全性取决于密码体制的安全程度。

现在已经出现很多使用RSA和ESIGN算法实现的数字签名系统。

数字签名的目的是保证在真实的发送方与真实的接收方之间传送真实的信息。

(4)密钥管理数据加密的安全性在很大程度上取决于密钥的安全性。

密钥的管理包括密钥体制的选择、密钥的分发、现场密钥保护以及密钥的销毁。

(5)磁介质上的数据加密常用的方法有:硬加密的防复制技术、软加密的防解读技术和防跟踪技术。

硬加密技术常用的3种方式是:①利用非标准格式的磁介质记录方式;②激光加密技术;③利用专用的硬件。

3.3.1.2计算机系统可靠性计算机系统的可靠性是指从它开始运行(t=0)到某时刻t这段时间内能正常运行的概率,用R(t)表示。

所谓失效率是指单位时间内失效的元件数与元件总数的比例,以表示,当为常数时,可靠性与失效率的关系为:R(t)=e-λt两次故障之间系统能正常工作的时间的平均值称为平均无故障时间MTBF:MTBF=1/λ通常用平均修复时间(MTRF)来表示计算机的可维修性,即计算机的维修效率,平均修复时间指从故障发生到机器修复平均所需要的时间。

计算机的可用性是指计算机的使用效率,它以系统在执行任务的任意时刻能正常工作的概率A来表示。

A=MTBF/(MTBF+MTRF)计算机的RAS技术,就是指用可靠性R、可用性A和可维修性S这3个指标衡量一个计算机系统。

但实际应用中,引起计算机故障的原因除了元器件以外还与组装工艺、逻计算机可靠性模型有关。

常见的系统可靠性数学模型有以下3种:①串联系统。

假设一个系统由N个子系统组成,当且仅当所有的子系统都能正常工作时,系统才能正常工作,这种系统称为串联系统。

设各子系统的可靠性为R1、R2、…Rn,则整个串联系统的可靠性为:R=2-(1-R1)(1-R2)…(1-Rn)设各子系统的失效率为,则整个串联系统的失效率为:λ=λ1+λ2+…+λn②并联系统。

假如一个系统由N个子系统组成,只要有一个子系统正常工作,系统就能正常工作,这样的系统称为并联系统。

设各子系统的可靠性为R1、R2、…、Rn,则整个并联系统的可靠性为:R=R1×R2×…×Rn设各子系统的失效率为,则整个并联系统的失效率为:③ N模冗余系统。

N模冗余系统由N个(N=2n+)相同的子系统和一个表决器组成,表决器把N个子系统中占多数的相同结果的输出作为系统的输出。

设各子系统的可靠性均为R。

,则整个N模冗余系统的可靠性为:(其中表示从N个元素中取i个元素的组合数)3.3.1.3计算机系统的性能评价性能评测的常用方法:①时钟频率;②指令执行速度;③等效指令速度法;④数据处理速率PDR法;⑤核心程序法。

基准程序法(Benchmark)是目前一致承认的测试性能的较好方法,有多种多样的基准程序,如主要测试整数性能的基准程序、测试浮点性能的基准程序等。

3.3.1.4计算机故障诊断和容错计算机的故障根据其表现出的特点,可以分为永久性故障、间歇性故障及瞬时性故障3类。

故障诊断包括故障检测定位两个方面。

容错是采用冗余方法来消除故障影响。

针对硬件,有时间冗余两种方法。

主要容错技术有简单的双机备份和操作系统支持的双机容错。

3.3.2试题解析从历年安全性和可靠性方面的试题统计(见表3-7)来看,主要考查系统可靠性,涉及计算机可靠性模型及相关的计算,有时与其他硬件知识类试题结合起来考查,此类试题看似复杂,其实只要复习一下相关内容,解答起来比较简单。

试题1(2000年试题12)从供选择的答案中选出应填入下面叙述中的{ }内的正确答案,把编号写在答卷的对应栏内.为提高数据传输的可靠性,可采用"冗余校验"的方法,海明码是常用方法之一。

在此方法中,若要求能校检测出所有双位错觉,并能校正单位错,则合法码字集中的码距至少为 A 。

若原始数据的字长为5位,则采用海明码对其样验位至少为 B 位。

对下面图3-2(a)所示系统,仅当部件1、部件2和部件3全部正常时系统才能政党工作,图中数字为各部分的可靠性,整个系统的可靠性近似为 C 。

如果将部件2和部件3改成由两个器件构成,如图3-2(b)所示,只要器件a和b中有一个正常就能使部件2正常工人,只要器件c和d中有一个正常就能使部件3正常工作。

图中数字是各器件可靠性,则部件2的可靠性是 D ,整个系统的可靠性近似为 E 。

供选择的答案A:①1 ②2 ③3 ④4B:①1 ②2 ③3 ④4C:①0.68 ②0.72 ③0.80 ④0.92D:①0.64 ②0.88 ③0.96 ④0.99E:①0.82 ②0.90 ③0.94 ④0.96[解析]这是一道考查可靠性的综合题,除了可靠性计算之外,还涉及用于检错校验的海明码。

关于海明码问题的解答请参见3。

1。

1。

2节的试题9(1999年试题8)图3-2( a)所示系统符合串联、系统可靠性模型,根据系统可靠性公式,求得其可靠性为:R=R1×R2×R3=0.95×0.8×0.9≈0.68图3-2(b)所示系统是一个由串联和并联组合成的可靠性模型,其中部件2由两个并联的器件a和b构成,其可靠性为:R2=1-(1-Ra)×(1-Rb)=1-(1-0.8)×(1-0.8)=0.96最后与部件1一起计算整个系统(串联模型)的可靠性为:R=R1×R2×R3=0.95×0.96×0.99≈0.90[答案]A:③ B:④ C:① D:③ E:②试题2(1996年试题9)从供选择的答案中选出应填入下面叙述中的{ }内的正确答案,把编号写在答卷的对应栏内.设在图3-3和图3-4系统中,R1、R2、R3为3个加工部件,每个加工部件的失效率均为λ,可靠性均为R。

则图3-3系统的失效率为 A ,可靠性为B 。

图3-4中系统的失效率为 C ,可靠性为 D 。

若每个加工部件的平均无故障时间为5000小时,则图3-4中系统的平均无故障时间为 E 小时。

供选择答案A:①λ/3 ②λ3③3λ④1-λ3B:①R/3 ②R3③3R ④1-R3C:①(3/2)λ②(2/3)λ③(6/11)λ④2λD:①(1-R2)3②3(1-R2)③R3(2-R)3④1-3(1-R2)E:①2500 ②5000 ③7500 ④3333[解析]在任意控制系统中,已知每个部件的失效率为λ,可靠性为Ri,对串联系统而言,系统的失效率为λ1+λ2+λ3=3λ,问题A选③;系统的可靠性为R1·R2·R3=R3,问题B选②。

对并联系统(有n个部件,每个部件的失效率均为λ)而言:系统的失效率=λ/(1+1/2…+1/n); 系统的可靠性为=1-(1-R)n。

图3-4所示乃串并联系统的总失效率为:λ系=λ并1+λ并2+λ并3=λ/(1+1/2)+λ/(1+1/2)+λ/(1+1/2)=2λ,所以问题C选择④。

一个并联部分的可靠性=1-(1-R)2=(2-R)R;整个系统可靠性=[(2-R)R][(2-R)R]=[(2-R)R]3=(2-R)3R3,所以问题D的答案为③。

由于系统的总失效率λ系为2λ,且每个部件的平均无故障时间=1/λ=5000h,所以系统的平均无故障时间=1/λ系=1/2λ=1/2·1/λ=2500h,问题E 的正确答案为①。

[答案]A:③ B:② C:④ D:③ E:①试题3(1996年试题11)从供选择的答案中选出应填入下面叙述中的{ }内的正确答案,把编号写在答卷的对应栏内.数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即 A 。

密码体制可分为 B 和 C 两大类,例如常用的DES属于 B ,而RSA则属于 C 。

DES的密钥长度为 D 位。

破密都面临多种不同的问题,其从易到难排列依次为 E 。

供选择的答案A:①由加密密钥求出解密密钥②由密文求出明文③由明文求出密文④由解密密钥求出加密密钥B、C:①公开密钥②替代密码③换位密码④对称密钥D:①32 ②48 ③64 ④128E:①选择明文、已知明文、仅知密文②已知明文、仅知密文、选择明文③已知明文、选择明文、仅知密文④仅知密文、已知密文、选择明文[解析]数据加密是利用加密密钥加密算法将明文(数据)转换成密文,而数据解密是利用解密密钥将密文变换成明文。

所以问题A的答案为②。

密码体制按其对称性可分为对称密钥体制与非对称密钥体制两大类。

在对称密钥体制中,加密算法之间存在一定的相依的关系,加密和解密往往使用相联系的密钥,或由加密密钥很容易推同的密钥,或由加密密钥很容易推出解密密钥;在非对称密钥体制中,有两个密钥,其中一个公开密钥,另一个为秘密密钥,因此加密密钥和解密密钥是不同的,而且很难从加密密钥导了解密密钥。

DES(Data Encyrption Standard)算法采用对称密钥,DES的密钥长度为64位,RSA算法采用非对称密钥,其中包含公开密钥,所以B的答案为④问题C的答案为①,问题D的答案为③。

破密者,也即解密者,指的是截取到密文,而且也知道相应的明文,由此推算出用来加密的密钥或加密算法,从而解密密文。

相关主题