系统架构师学习笔记.docx
- 文档编号:30210352
- 上传时间:2023-08-07
- 格式:DOCX
- 页数:25
- 大小:32.35KB
系统架构师学习笔记.docx
《系统架构师学习笔记.docx》由会员分享,可在线阅读,更多相关《系统架构师学习笔记.docx(25页珍藏版)》请在冰豆网上搜索。
系统架构师学习笔记
系统架构师学习笔记第十章
构建平台与典型架构
10.1 OMG方式
对象管理组OMG,通过规范化对象开放市场的所有层次上的互操作性。
10.1.1 对象请求代理
CORBA的主要目标就是使用不同语言、不同实现、不同平台能进行交互。
CORBA三个基本部分:
一套调用接口、对象请求代理ORB、一套对象适配器。
10.1.2 公共对象服务规范
两类服务:
一类服务应用于企业计算系统。
一类服务应用于细粒度的对象操作,但目前这些服务的实用价值较差。
1、支持企业分布式计算的服务
1.命名服务、交易器服务
命名服务允许任意地给对象赋予一个名字,这个名字在其所属的命名语境中是唯一的。
命名语境所形成的层次结构,使得所有的名字形成名字树。
交易器服务允许给对象赋予一个复杂的描述,从而允许客户基于该描述来定位所需的对象。
搜寻结果往往是满足查询条件的一组对象列表。
2.事件服务、通告服务
事件服务允许定义那些从时间生产者被发送到时间消费者的事件对象。
信息只能从生产者流向消费者,事件必须通过事件通道传播,事件可以具有类型,而通道可以根据类型过滤事件。
事件通道支持“推”“拉”两种方式的事件通告模型。
通告服务为事件服务增加了几个重要的特征——服务质量QoS规范和管理。
3.对象事务服务
对象事务服务OTS,是建立分布式应用最重要的服务之一。
OTS实现必须支持平坦事务,而嵌套事务是可选的。
在基于构件的系统中,嵌套事务似乎不可避免。
平坦事务在构件系统中的价值有限,实际上,现有的主流事务中间件也不支持嵌套事务。
6.并发控制服务
支持对象资源进行加锁、解锁。
锁必须依赖于事务的语境或其他语境才能获得。
读锁、写锁、升级锁。
读锁允许多个客户同时执行读操作,写锁允许一个客户写操作,升级锁是可以升级为写锁的读锁支持互斥读。
每个受保护的资源都拥有一个锁集合。
锁集合不是事务型就是非事务型,并可与其他锁集合建立关联。
8.生命周期服务
支持创建、复制、移动、删除CORBA对象,及其相关的对象组。
包含关系支持嵌套复制。
11.外部化服务
支持对象网和对象流之间的双向映射。
对象网外部化后再内部化意味着创建该对象网副本。
外部化服务并不保证引用的完整性,仅保留同时外部化的对象之间的引用。
对象必须实现Streamable接口才能被外部化。
12.属性服务
允许将任意的属性与对象关联起来,被关联的对象必须实现ProperySet接口。
13.对象查询服务
依靠属性定位对象。
15.时间服务
拥有众多异步时钟的分布式系统固有的误差问题。
10.1.3CORBA构件模型
CORBA对象适配器主要的作用就是在一个ORB和真正接收调用并且返回结果的对象之间进行交互。
10.2SUN公司的方式
Java构件技术的概述
Java中,编译器会检查Applet代码的安全性,通过了编译器检查的Applet代码不会带来安全隐患。
由于编译得到的字节码仍然可能被人修改,代码在装载时刻会被再次检查(称为“校验”)。
运行环境(RuntimeEnvironment,RE)、软件开发工具包(SoftwareDevelopmentKit,SDK)、参考实现。
运行环境是Java虚拟机和必须具有的J2SEAPI的实现。
10.3Microsoft的方式
微软选择的是最简单的路线,他没有提出一整套标准;相反,他不断对已有的应用和平台基础进行再工程,这就可以获益于以前的成功技术。
语言无关性,作为CLR的一条主要原则。
10.3.1 第一个基础关联模型——COM
COM所定义的一个基础实体是接口。
在二进制层面上,一个接口被表示为指向一个接口节点的指针。
接口节点唯一被指定的部分是置于其内部第一个域的另一个指针,这个指针指向一个过程变量表(或者说,函数指针表)。
每个COM对象都有IUnknown接口,通常置于COM对象图的顶端。
他的“真实”名字是他的IID,即00000000-0000-0000-C000-000000000046为了方便,所有接口也有一个可读名。
根据习惯,可读接口名以字母I开头。
与IID不同,可读接口名并不保证是唯一的。
因此,编程中的接口引用均使用IID。
IUnknown接口的首要用途是在最抽象的情况下标志COM对象,此时COM对象没有任何特殊功能。
IUnknown接口只提供对任何COM接口都必须的三个强制性方法。
QueryInterface、AddRef、Release,后两个强制性方法被用来控制对象的生命周期。
类型HRESULT被大多数COM接口的方法用来表示调用成功或失败。
QueryInterface表明查询的接口是否被支持。
每个COM对象都会进行引用计数,引用计数变量被共享使用的情况下,COM对象不能释放接口节点。
一般这样做没有问题,也是通常的做法。
某些情况下占用很多资源,可以使用独立的引用计数变量,以便节点可以尽早释放。
这种根据需要创建和删除接口节点的技术有时被称作“快速装卸接口(Tear-OffInterface)”
10.3.2 COM对象重用
COM不支持任何形式的实现继承。
COM支持两种形式的对象组装:
包含(Containment)和聚集(Aggregation)。
包含是一个对象拥有指向另一个对象的唯一引用。
外部对象只是把请求转发给内部对象,所谓转发就是调用内部对象的方法。
包含能重用内含于其他构件的实现,是完全透明的。
如果包含层次较深,或者被转发的方法本身相对简单,包含会存在性能上的问题。
因此COM定义第二类重用形式,聚集。
聚集直接把内部对象接口引用传给外部对象的客户,而不是再转发请求。
保持透明性是很重要的,因为外部对象的客户无法辨别哪个特定接口是从内部对象聚集而来的。
10.3.3 接口和多态
COM接口可通过(单)接口继承从其他COM接口中派生。
COM的接口继承与其支持的多态无关。
接口和版本化,一旦公布,COM接口和他的规范不允许以任何形式改变。
既解决了语法问题,也解决了弱基类问题。
IID可用于标志接口中的版本,因为接口总是通过IID被请求。
CORBA讨论中所提及的传递性版本冲突问题在COM中不会发生。
构件可以选择实现接口的多个版本,处理方式就像处理别的不同接口一样。
基于COM的系统能并发支持旧接口和新接口。
10.3.4 COM对象的创建和COM库
创建COM类的实例对象时,COM需要把给定的CLSID映射为包含所请求的类的实际构件。
COM支持系统注册器,它类似CORBA存储器。
进程内(inprocess)服务器、本地服务器、远程服务器。
10.3.5 从COM到分布式COM(DCOM)
代理(Proxy)对象和服务器桩(Stub)对象。
为支持跨进程或跨机器的透明通信,COM在客户端创建代理对象,在服务器端创建桩对象。
跨进程传递的接口引用需要被映射为对象引用。
DCOM将数据整理成平台无关的网络数据表达(NDR)形式。
10.3.6 复合文档和OLE对象
OLE可被概括为一组预定义的COM接口。
文档容器和文档服务器。
文档服务器是提供某种内容模型和显示、操作内容的能力。
文档容器没有自己的内容,但可以接受任意文档服务器提供的内容成分。
许多文档容器也是文档服务器,即是说,他们支持外来的成分,同时也有自己的内容。
10.3.7 .NET框架
没有原始类型。
系统架构师学习笔记第十一章
信息安全技术
11.1 信息安全关键技术
11.1.1 加密和解密
有意的计算机犯罪和无意的数据破坏
被动攻击:
非法地从传输信道上截取信息,或从存储载体上偷窃、复制信息。
主动攻击:
对传输或存储的数据进行恶意的删除、篡改等。
密码技术是防止数据攻击的一种有效而经济的方法。
信源、信宿、明文、密文。
传输消息的通道称为信道,参数称为密钥,解密算法是加密算法的逆运算。
加密密钥与解密密钥相同,或者可以简单相互推导的密码体质称为对称密码体质。
不能(在有效时间内)相互推导的,称为非对称密码体质。
1、对称密钥密码体质及典型算法
对称算法(SymmetricAlgorithm),有时又称为传统密码算法,也称单密钥算法。
安全通信之前,商定一个密钥,安全性依赖于密钥,密钥的保密性对通信至关重要。
优点:
算法实现的效率高、速度快。
缺点:
密钥的管理过于复杂。
1.DES算法简介
DES(DataEncryptionStandard,数据加密标准)是IBM公司研制,美国国家标准局1977年公布,作为非机要部门使用的数据加密标准。
DES是一个分组加密算法,以64位为分组对数据加密。
密钥长度56位(因为每个第8位都用作奇偶校验)。
2.IDEA算法简介
国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA)前身是推荐加密标准(ProposedEncryptionStandard,PES)。
分组长度64b,密钥长度128b。
运算非常简单,只是异或,速度极快,穷举破解不现实。
2、不对称密码加密算法
不对称密码体制又称双密钥和公钥密码体质,1976年由Diffie和Hellman提出的。
私钥秘密保存。
不需要事先通过安全秘密管道交换密钥。
RSA的安全性依赖于大素数分解。
公钥和私钥都是两个大素数(大于100个十进制位的函数)。
据猜测,从一个密钥和密文中,推断出明文的难度等同于分解两个大素数的积。
具体操作时考虑到安全性和M信息量较大等因素,一般是先做HASH运算。
速度慢一直是RSA的缺陷,因此一般来说,RSA只用于少量数据加密。
11.1.2 散列函数与数字签名
1、MD5散列算法
散列函数是一种公开的数学函数。
散列函数运算的输入信息叫做报文,运算后所得的结果叫做散列码或消息摘要。
特点:
1.给定M,要找到另一消息M,使H(M)=H(M)很难。
2.散列函数都是单向的,反推M很难。
3.对于任何一个报文,无法预知它的散列码。
4.散列码具有固定的长度,不管原始报文长度如何。
常见的散列函数有:
MD5、SHA、HMAC等。
MD5(MessageDigest5)已成为国际标准,产生128位(16字节)长度的散列值(或称消息摘要)。
通过以下4个步骤:
1.附加填充位,填充后数据长度MOD512后余448。
如果数据长度正好MOD512余448,增加512个填充位,填充个数也就是1~512。
填充位第一个为1,其余全部是0。
2. 补足长度。
3. 初始化MD缓存器。
4个32位寄存器,A、B、C、D,初始化为:
A:
01234567
B:
89ABCDEF
C:
FEDCBA98
D:
76543210
4.处理数据段。
2、数字签名与数字水印
1. 数字签名可以解决否认、伪造、篡改、冒充等问题。
凡是需要对用户身份进行判断的情况都可以使用数字签名。
三个过程:
系统的初始化过程、签名产生过程、签名验证过程。
签名者必须注意保护好私有密钥,因为它是公开密钥体系安全的重要基础。
如果密钥丢失,应该立即报告鉴定中心取消认证,鉴定中心必须能够迅速确定用户的身份及其密钥的关系。
RSA、ElGamal、Fiat-Shamir、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线等多种。
2. 数字水印(DigitalWatermarking)是实现版权保护的有效办法,也是信息隐藏技术研究领域的重要分支。
通过在原始数据中嵌入秘密信息——水印(Watermark)来证实该数据段所有权。
水印可以是一段文字、标识、序列号等,通常是不可见或不可察的,与原始数据紧密结合并隐藏其中。
数字水印技术必须具有较强的鲁棒性、安全性、透明性。
数字水印主要应用领域:
版权保护,作品被盗版或出现版权纠纷时,所有者即可从盗版作品或水印版作品中获取水印信号作为依据。
加指纹,将不同用户端ID或序列号作为不同的水印(指纹)嵌入作品的合法备份中,一旦发现未授权的备份,就可以确定它的来源。
标题与注释。
篡改提示,可将原始图像分成多个独立块,再将每个块加入不同的水印,来确定作品的完整性,这类水印必须是脆弱的,并且检测水印信号时,不需要原始数据。
使用控制,防复制。
空域算法、变换域算法、压缩域算法、NEC算法、生理模型算法等。
11.1.3 密钥分配中心与公钥基础设施
现代密码系统中,算法本身的保密已经不重要了,只要密钥能够保密,即使加密算法公开,甚至加密设备丢失,也不会对加密系统的坚固性和正常使用产生多大影响。
如何高效地分配密钥、安全地管理密钥对保证数据安全来说至关重要。
1、密钥分配中心
密钥自动分配是密钥分配中心(KeyDistributionCenter,KDC)技术。
2、数字证书和公开密钥基础设施
数字证书的内容一般包括:
唯一标识证书所有者的名称、唯一标识证书签发者的名称、证书所有者的公开密钥、证书签发者的数字签名、证书的有效期、证书的序列号等。
PKI(PublicKeyInfrastructure,公钥基础设施)的结构模型有三类实体:
管理实体、端实体、证书库。
管理实体是PKI的核心,是服务的提供者,端实体是PKI的用户。
CA和RA是两种管理实体,CA能够发布和撤销证书,维护证书的生命周期。
RA负责处理用户请求。
证书库的存取对象为证书和CRL,其完整性由数字签名来保证,因此不需要额外的安全机制。
11.1.4 访问控制
自动、有效地防止对系统资源进行非法访问或者不当使用。
它是建立在身份认证的基础之上的。
1、身份认证技术
识别用户的身份有两种不同形式:
身份认证、身份鉴定。
认证的方法归结为3大类:
知道什么、拥有什么、是什么。
是什么,是一种基于生物识别技术的认证。
1.用户名和口令认证,三种简单的认证方式:
明文传送、单向散列、单向散列函数和随机函数。
2.使用令牌认证,密钥存储于令牌中。
令牌是一个可以加密存储并运行相应加密算法的设备,完成对用户必须拥有某物的验证。
令牌的实现分为:
质询响应令牌、时间戳令牌,常用的是时间戳令牌。
系统的安全强度大大增加:
私钥采用令牌存储的方式解决了私钥自身的安全问题,安全强度大大增加。
而且令牌有PIN码保护,对令牌的非法访问超过一定次数后,令牌会死锁。
时间戳令牌利用时间代替随机数,需要重点考虑时间同步问题,目前在安全性较高的认证系统中,多是采用这种方案。
3.生物识别与三因素认证
基于生物识别技术的认证,主要根据认证者的图像、指纹、气味、声音等作为认证数据。
2、访问控制技术
根据控制手段和具体目的的不同,通常将访问控制技术划分为几个方面:
入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制等。
入网访问控制,控制准许用户入网的时间、准许的工作站等。
由于用户口令验证方式容易被攻破,很多网络都开始采用基于数字证书的验证方式。
用户和用户组被赋予一定的权限。
访问机制两种实现方式:
“受托者指派”和“继承权限屏蔽”
“受托者指派”控制用户和用户组如何使用网络服务器。
“继承权限屏蔽”相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。
特殊用户、一般用户、审计用户。
对目录和文件的访问权限一般有8种:
系统管理员权限、读、写、创建、删除、修改、查找、访问控制。
属性能够控制以下几个方面的权限:
写数据、复制文件、删除目录或文件、察看目录和文件、执行文件、隐含文件、共享、系统属性等。
11.1.5 安全协议
1、IPSec协议简述
因特网工程任务组(IETF),IPSec在IP层上对数据包进行高强度的安全处理提供数据源验证、无连接数据完整性、数据机密性、抗重播、有限通信流机密性等安全服务。
1.IPSec协议工作原理
通过使用两种信息安全协议来为数据报提供高质量的安全性:
认证头(AH)协议和封装安全载荷(ESP)协议,以及像Internet密钥交换(InternetKeyExchange,IKE)协议这样的密钥管理协过程和协议。
IPSec允许系统或网络用户控制安全服务提供的粒度。
由通信双方建立的安全关联(SecurityAssociation,SA)来提供。
3.IPSec协议安全性分析
可以应用于所有跨越网络边界的通信。
如果所有来自外部的通信必须使用IP,且防火墙是Internet与组织的唯一入口,则IPSec是不能被绕过的。
IPSec位于传输层(TCP、UDP)之下,因此对应用程序是透明的,实现时,没有必要在用户或服务器上更改软件。
IPSec对最终用户是透明的,没有必要培训用户掌握安全机制。
2、SSL协议
SSL协议(SecureSocketLayer)对计算机之间的整个会话进行加密,位于TCP和应用层之间,可为应用层提供安全业务,主要是Web应用。
基本目标是在通信双方之间建立安全的连接。
SSL协议工作原理
两个重要的概念:
SSL连接和SSL会话。
连接是提供恰当类型服务的传输,对于SSL,连接是点到点的关系。
SSL的会话是客户和服务器之间的关联,会话通过握手协议来创建。
会话定义了加密安全参数的一个集合。
会话可以用来避免为每个连接进行昂贵的新安全参数的协商。
3、PGP协议
1.PGP协议的定义
PGP(PrettyGoodPrivacy)针对电子邮件在Internet上通信的安全问题而设计的一种混合加密系统。
公钥密码和分组密码是在同一个系统中,PGP的用户拥有一张公钥表。
PGP应用程序具有很多优点:
速度快、效率高、可移植性好。
2.PGP协议的加密过程
用IDEA算法对明文加密,接着用接收者的RSA公钥对这个IDEA密钥进行加密。
PGP没有用RSA算法直接对明文加密,而是对IDEA密钥进行加密。
由于IDEA算法速度很快,所以不会因为邮件的数量大而耽误时间,而IDEA的密钥位数较少,所以使用RSA算法在速度上也不会有很大影响。
11.1.6 数据备份
1、备份的类型
备份数据常常被人们遗忘,造成的后果往往是毁灭性的。
保证数据完整性以及准确性,一直都面临着极大的考验。
1.完全备份,所需时间最长,但恢复时间最短,操作最方便可靠。
2.差异备份,备份上一次的完全备份后发生变化的所有文件。
备份时间较长,占用空间较多,恢复时间较短。
3.增量备份,上一次备份后,所有发生变化的文件。
备份时间较短,占用空间较少,恢复时间较长。
4.按需备份。
有很好的选择性。
2、异地备份
数据异地备份是容灾系统的核心技术,确保一旦本地系统出现故障,远程的容灾中心能够迅速进行完整的业务托管。
进行异地备份时,要注意以下几个问题:
避免让备份带上病毒。
保证磁片质量,定期对其进行质量检查。
对于光盘,最大的缺点是兼容性不好,最好是用哪台刻录机刻录就用哪台刻录机读取(有时光头歪了也刻歪了,好光驱读不出来)。
对于移动硬盘,要做磁盘检查,保证其性能良好。
3、自动备份软件
具备多个备份的文件无论怎样重命名都只备份一个。
对员工正常工作无任何干扰,就好像这个软件不存在一样。
11.1.7 计算机病毒免疫
1、计算机病毒定义
通过修改其他程序使之含有该程序本身或它的一个变体,具有感染力,借助使用者的权限感染他们的程序。
每个被感染的程序也像病毒一样可以感染其他程序。
2、计算机病毒免疫的原理
传染模块一般包括传染条件判断和实施传染两部分。
一般情况下,传染完一个对象后,都要给被传染对象加上传染标识,若不存在这种标识,则病毒就对该对象实施传染。
不判断是否存标识,反复传染多次,雪球越滚越大。
当某些尚不能被病毒检测软件检查出来的病毒感染了文件,该文件又被免疫外壳包在里面时,查毒软件查不到它。
11.2 信息安全管理和评估
11.2.1 安全管理技术
安全管理技术就是监督、组织、控制网络通信服务以及信息处理所必须的各种技术手段和措施的总称。
目标是确保计算机网络的持续正常运行,出现异常时能及时响应和排除故障。
各种网络安全产品的作用提现在网络中的不同方面,统一的网络安全管理平台必然要求对网络中部署的安全设备进行协同管理。
安全设备的管理、安全策略管理、安全风险控制、安全审计,几个方面。
安全审计:
安全设备、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 架构 学习 笔记