第九章 分布式安全

1.什么是机密性和完整性
机密性:计算机系统的一种属性,系统凭此属性使得信息只向授权用户公开。
完整性:指对系统资源的更改,只能以授权方式进行。
2.对称加密系统和公钥系统的区别
对称加密系统:加密与解密密钥相同,即P=Dk(Ek§),也称为共享密钥系统。
非对称加密系统:加密与解密密钥不同(一个公开、一个保密),但构成唯一的一对,即P=DKd (EKe§),也称为公钥系统。
后者在计算上更为复杂。用RSA 加密消息比DES 慢大约100-1000 倍。所以一般用RSA 以安全方式交换共享密钥,很少用它来实际加密“标准”数据。
3.什么是安全通道?
使客户与服务器之间的通信保持安全,免受对消息的窃听、修改和伪造的攻击。
4.阐述基于共享密钥的身份验证的思想
质询-响应协议:一方向另一方质询一个响应,只有对方知道共享密钥时才能给予正确的响应
如下图左:基于共享密钥的身份验证(使用5 个消息)。Alice 将其身份(消息1)发送给Bob,指出她希望在两个人之间建立一个通信通道,随后Bob 向Alice 发送一个质询RB(消息2)。(这样的一个质询可以采取随机数的形式。)需要Alice 使用她与Bob 共享的密钥KA,B 加密该质询,返回给Bob。此响应在途中为消息3,包含了KA,B(RB)。Bob 接收到对其质询RB 的响应KA,B(RB)时,可以再次使用该共享密钥KA,B 对该消息进行解密以查看其中是否包含RB。如果包含,那么他就知道Alice 在另一边,Bob 现在已经检验出他确实在和Alice 交谈。然而,Alice 还没有检验出通道的另一边确实是Bob。一次,她发送一个质询RA(消息4),Bob 通过返回KA,B(RA)响应该消息(消息5)。Alice 使用KA,B 解密该消息并看到RA 时,她就知道在于Bob 交谈。
如下图中:基于共享密钥的身份验证(使用3 个消息)。基本思想是如果Alice 最终希望用任何方式询问Bob,那么可以在她建立通道时可能还会与其身份一起发送一个质询。同样,Bob 在单个消息中返回其对该质询的响应,以及自己的质询。
缺点:反射攻击。(如下图右)假设有一个名为Chuck 的入侵者,即C。Chuck 的目标是与Bob建立一个通道。以使Bob 相信他在与Alice 交谈。第一次会话,Chuck 发送Alice 的身份标示和质询Rc,Bob 发送响应KA,B(RC)和询问RB,Chuck 无法返回用KA,B 加密的Bob 的询问,所以发起第二次会话,即以Alice 身份发送询问RB,而这个密钥是Bob 先前使用过的,Bob 本身没有认识到,所以,Bob 会发送响应KA,B(RB)和新的询问RB2。这时Chuck 已经具有了第一次会话需要的对Bob 的响应KA,B(RB),发送给Bob,从而完成看了第一次会话的建立。

5.阐述使用密钥发布中心的身份验证的思想。
主要通过引入第三方的认证机构来确认身份和分发密钥。由于基于共享密钥的身份验证存在可扩展性问题:即对N 台主机,任两台需要一个共享密钥,共需要 N*(N-1)/2 个密钥,每台主机管理N-1 个。而使用密钥分发中心 KDC(key distribution center)使用集中式管理。KDC 与每个主机共享一个密钥,总共只需要管理 N 个密钥,KDC 与每台主机共享一个密钥。通过向通信的两主机分发一个密钥通信实现通信。
下图左:KDC 向Alice 和Bob 分发一个密钥,他们可使用该密钥进行通信。Alice 先向KDC 发送一条消息,通知KDC 她希望与Bob 交谈。KDC 返回一个包含她能使用的共享密钥KA,B 的消息。
该消息使用了KDC 好Alice 共享的密钥KA,KDC 进行加密。此外,KDC 也向Bob 发送KA,B 并使用KDC 与Bob 的共享密钥KB,KDC 加密。从而通信双方具有了共享密钥,可进行通信。

缺点:Alice 可能希望在Bob 接收到来自KDC 的共享密钥前就开始与Bob 建立一个安全通道,此外,需要KDC 向Bob 传密钥。解决:如上图右,Alice 发送KDC 要与Bob 通话的请求,把自己和Bob 的标示发送给KDC,KDC 返回给Alice 的是KA,KDC(KA,B)和KB,KDC(KA,B)(KB,KDC(KA,B)也称为票据)。Alice 再把KB,KDC(KA,B)发送给Bob,因为票据是KDC 与Bob 的共享密钥加密的,所以只有Bob 可以解开,从而使Bob 得到他与Alice 的共享密钥,可以发起会话。
6.阐述使用公钥加密的身份验证的思想。
公钥加密使得,消息交互双方拥有彼此的公钥,通过用公钥加密,私钥解密。如下图。Alice 向Bob发送一个使用他的公钥KB+加密的质询RA 开始。Bob 可以用自己的私钥KB-解密。所以Alice 可以知道自己是在和Bob 交谈。Bob 收到Alice 建立通道的请求时,返回解密过的质询RA 以及他只身用于对Alice 进行身份认证的质询RB,此外他还产格一个用于进一步通信的会话密钥KA,B,这些信息都用Alice 的公钥KA+进行加密发送给Alice。Alice 收到消息2 时,可以用自己私钥KA-进行解密。最后,Alice 返回七对Bob 的质询的回答,并使用Bob 提供的会话密钥KA,B 加密,证明了她能够解密消息2,使Bob 可以确定在和Alice 交谈。

7.使用公钥加密对消息进行数字签名的思想。
数字签名利用了,公钥,私钥对唯一对应的思想,使得一个消息先通过发送方的私钥加密,在用接收方的公钥加密,解密的时候,可以唯一确定发送方的身份。因此使用公钥加密对消息进行数字签名,如果消息签名检验为真,发送者不能否认消息签名这一事实,消息与其签名的唯一关联防止了对消息进行修改而未发现的可能。

缺点:Alice 可以声称其私钥被盗。(如果Alice 希望在向Bob 发送了她的确认后撤销该交易,那么她可以声称她的私钥在该消息发送前被盗了)
8.Diffie-Hellman 建立共享密钥的原理。
Diffie-Hellman 是公钥加密系统,目的是建立共享密钥。
首先,Alice 和Bob 双方约定2 个大整数n 和g,其中1<g<n,这两个整数无需保密,然后,执行
下面的过程如下图:
Alice 随机选择一个大整数x (保密),并计算X=gx mod n
Bob 随机选择一个大整数y (保密),并计算Y=gy mod n
Alice 把X 发送给B,B 把Y 发送给ALICE
Alice 计算K=Yx mod n = gxymod n
Bob 计算K=Xy mod n = gxy mod n
K即是共享的密钥。
监听者在网络上只能监听到X 和Y,但无法通过X,Y 计算出x 和y,因此,无法计算出K

9.权能和委派。
权能:对于指定资源的一种不可伪造的数据结构,它确切指定它的拥有者关于该资源的访问权限。
委派:将某些访问权限从一个进程传送到另一个进程,使得在多个进程间分布工作变的更容易,而又不会对资源保护产格明显影响

第十章 分布式文件系统

1.NFS的共享预约
一种锁定文件的隐含方法。客户打开文件时,指定它所需的访问类型(READ、WRITE 或BOTH),以及服务器应该拒绝的其他客户的访问类型( NONE、READ、WRITE 或BOTH )。如果服务器不能满足客户的需求,那么该客户的open 操作失败。
2.NFS的服务器的重复请求高速缓存
NFS 服务器提供重复请求高速缓存:每个来自客户的RPC 请求头部都有一个唯一的XID(事务处理标识符)。当RPC 请求到来时,服务器缓存其标识符。只要服务器还没有发出响应,就说明正在处理这个RPC 请求。当服务器处理了某个请求后,也缓存该请求的关联响应,此后该响应才返回客户。现在需处理如下三种情况:

a)客户启动计时器,超时前若客户没有收到响应,就使用与原XID 请求重传。若服务器还没处理完原先的请求,忽略此重传请求。
b)服务器刚向客户端返回响应后收到重传请求。如果重传请求到达时间与服务器发送应答时间接近,服务器忽略此重传请求。
c)响应确实丢失了,应该向客户端发送操作的缓存结果以响应重传的请求。
3.Coda的回叫承诺
对于每个文件,客户从服务器获取文件时,服务器记录哪些客户在本地缓存了该文件的拷贝,此时称服务器为客户记录回叫承诺。如果文件被客户更改,会通知服务器,服务器向其他客户发无效化消息(这种无效化消息叫做回叫中断,服务器随后会废弃它刚刚想向其发送了无效消息的客户保存的回调承诺)。如果客户在服务器上有未被废弃的回叫承诺,它就可以安全地在本地访问文件。

如上图:当客户A 开始会话SA 时,服务器会记录一个回调承诺,同样,B 开始绘画时也是如此SB。
当B 关闭SB 时,服务器向客户A 发送回叫中断,从而中断了它对回调客户A 的承诺。(当客户A关闭会话SA 时,不会发格任何特殊的事情),这个关闭操作就像所预期的那样被简单接受。)随后,当A 打开SA’时,它会发现f 本地的副本是无效的,必须从服务器获取最新的版本。另一方面,当B 开始会话SB’时,它会注意到服务器仍有一个未被废弃的回调承诺,该承诺意味着B 可简单的重用从SB 获得的本地副本。

4.Coda的储藏技术
Coda 允许客户在断开连接时的继续操作。使用本地备份,再次连接后回传服务器。基于事实,两个进程打开相同的文件进行写操作很罕见。为了成功地完成断开连接操作,需要解决的问题是确保客户缓存包含连接断开期间将访问的那些文件。如果采用简单的缓存方法,可以证明客户可能由于缺少必要的文件而不能继续执行。预先使用适当的文件填充高速缓存称为储藏。

2020高级操作系统 复习考点(五)相关推荐

  1. 东北大学软件学院操作系统复习考点(附概念题)

    word直接复制来了,格式就不改了.至于这门课怎么复习,只要平时实验都认真完成.报告认真写,平时分都很高:考试的话除了看 第一章:概述 什么是操作系统? 是一段一直运行在计算机上的程序 是资源的分配者 ...

  2. 操作系统复习笔记(五)

    14.从"互斥","空闲让进","有限等待"3个方面讨论它的正确性.若正确,则证明之.若不正确,说明理由. program sample; ...

  3. 我的操作系统复习——进程(下)

    上一篇博客是复习操作系统进程篇的上篇,包括进程状态.PCB.进程控制等--我的操作系统复习--进程(上),本篇博文是进程篇的下篇,开始复习进程同步.进程通信,以及重要的线程概念. 一.进程同步 什么是 ...

  4. linux认证授权系统,linux高级操作系统用户认证与授权-20210323002921.doc-原创力文档...

    HYPERLINK "/" 长沙理工大学 <Linux高级操作系统>课程设计报告 基于Linux的用户认证与授权研究 廖正磊 学 院 计算机与通信工程 专业 计算机科学 ...

  5. 北京理工大学操作系统复习——习题+知识点

    文章目录 传送门 前言 ppt习题+课后习题汇总 第1章 操作系统概论 操作系统性能指标计算 第2章 进程管理 进程调度算法 课后2-9:最短作业优先 课后2-12:四种算法比较 课后2-13:轮转与 ...

  6. 费翔林, 骆斌. 操作系统教程(第五版).第121页28、29题笔记

    参考文献:[1]费翔林, 骆斌. 操作系统教程(第五版) [M]. 北京:高等教育出版社,2014. 题目:某多道程序系统采用可变分区存储管理,供用户使用的内存空间为200KB,磁带机5台.采用静态方 ...

  7. 计算机二级msoffice高级电子应用,全国计算机等级考试二级MSOffice高级应用复习资料.pdf...

    全国计算机等级考试二级 MS Office 高级应用复习资料 冯威威 第一章 一.计算机的发展.类型及其应用领域 1.发展阶段 :电子管 -- 晶体管 -- 中小规模集成电路 --大规模.超大规模集成 ...

  8. 淮阴工学院计算机操作系统,淮阴工学院 操作系统复习.docx

    淮阴工学院 操作系统复习 一.填空1.作业调度是处理机的高级调度,进程调度是处理机的低级调度.2.页表的作用是用来表示逻辑页号所对应的物理块号.3.某分页系统,CPU访问内存一次需要2μs ,增加快表 ...

  9. 操作系统丨(五)文件管理

    同步发布:Hedon丨操作系统丨(五)文件管理 (排版更佳!) 1. 文件的逻辑结构 1.1 逻辑结构的文件类型 有结构文件 文件内容由定长记录和可变长记录组成. 定长记录记录文件格式.文件描述等结构 ...

最新文章

  1. Zabbix监控CPU与实际值不符合,
  2. Win2000中活动目录的备份与恢复
  3. JZOJ 5625. 【NOI2018模拟4.3】Max
  4. 如何选择漏电保护器规格型号_老师傅告诉你:电路跳闸如何解决
  5. 体系结构笔记(1)Fundamentals of Computer Design
  6. 数据隐私和数据分享_对数据隐私持开放态度
  7. 第十八届绵竹年画节开幕 大巡游展示清末年画《迎春图》场景
  8. day23 python学习 类 人狗大战
  9. 统信系统UOS桌面版V20 用户手册
  10. c语言调用函数时二维数组实参,C语言函数调用二维数组,指针问题
  11. 【算法】生成n个互异随机数的初步算法
  12. 安科瑞DTSD/ADL400通讯协议说明-Susie 周
  13. 单片机原理与应用实验——定时器(C语言),用定时器设计延时函数,并实现流水灯的功能
  14. 阿里巴巴编码规范技能认证考试心得与试题
  15. 小红书笔记上精选方法技巧有哪些
  16. 思维模型 六顶思考帽
  17. PHP设置文本框背景透明度,话说半透明文本框!(不透明度可以任意调节,可以实现全透明)...
  18. html学习笔记,好好学习,天天向上
  19. 帕拉迪Core4A-UTM堡垒机使用手册
  20. 信息资源管理【三】之 信息系统资源管理

热门文章

  1. 学习 Python 之 Pygame 开发魂斗罗(一)
  2. 阿奇霉素联合甲泼尼龙治疗30例小儿难治性支原体肺炎的效果及安全性探讨
  3. 【通俗易懂的通信】信源的相关性和剩余度(冗余度)
  4. 基于Cplex的分支定界
  5. 分支定界法 python_分支定界法
  6. 谷歌SEO-外链策略
  7. python microbit typeerror,在MicroPython中使用microbit模块时出现索引错误
  8. 1421. 净现值查询(SQL)
  9. C++最小二乘拟合 (高阶最小二乘拟合)
  10. LMK、ZMK、TMK、ZAK等密钥对照表