软件架构设计---软件架构评估
信息系统评价要素包括:功能、成本、可靠性、可用性、存储容量、效率、响应时间等。不同的应用,首选评价指标是不同的,如银行系统,应该重点考虑系统的可用性和可靠性。
软甲架构设计---软件架构评估
信息监测---入侵检测
美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework CIDF)由4个模块组成。
因此,入侵检测系统的构成中不包含预警单元。
信息安全---计算机病毒与木马:
计算机病毒的分类方法有很多种,按照最通用的区分方式,即根据其感染的途径以及采用的核技术区分,计算机病毒可分为文件型病毒、引导型计算机病毒、宏病毒和目录型计算机病毒;
信息安全---计算机病毒与木马
CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。
特洛伊木马病毒是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等工具。
2000年出现的“罗密欧与朱丽叶”病毒是一个非常典型的蠕虫病毒,它改写了病毒的历史,该病毒与邮件病毒基本特性相同,它不再隐藏与电子邮件的附件中,而是直接存在与电子邮件的正文中,一旦用户打开Outlook收发信件进行阅读,该病毒马上就发作,并将复制的新病毒通过邮件发送给别人,计算机用户无法躲避。
梅丽莎病毒是一种宏病毒,发作时将关闭Word的宏病毒防护、打开转换确认、模板保存提示;使宏、安全性命令不可用,并且设置安全性级别为最低。
信息安全---对称加密与非对称加密
图中所示为一种利用公钥加密算法实现的数字签名方案,发送方A要发送给接收方B的报文P经过A的私钥签名和B的公钥加密后形成的;
在Windows Server2003的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自同一域的用户账户和全局组,可以访问域中的任何资源;域本地组成员来自森林中任何域中的用户账户,全局组合通用组以及本地域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组合其他的通勤组,可以授予多个域中的访问权限;
信息安全---其他
业务流分析属于信息安全威胁的一种,它通过对系统进行长期监听,利用统计分析方法诸如如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。
信息安全---信息摘要与数字签名:
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的秘钥之后才能显示出来本内容,通过这样的途径来达到保护数据不被人非法窃取、阅读的目的;
常见的加密算法有:DES(Data Encryption Standard)、3DES(Triple DES)、RC2和RC4
IDEA(International Data Encryption Algorithm)、RSA
报文摘要算法主要应用在数字签名领域,作为明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHA-1算法
信息安全---网络安全协议
PGP是一个基于RSA的邮件加密邮件,可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名,从而使收信人可以确信邮件发送者。PGP的基本原理是,先用对称秘钥加密传送的信息,再将对称加密秘钥以接收方的公钥加密,组成数字信封,并将此秘钥交给公正的第三方保管;然后,将此数字信封传送给接收方。接收方必须先以自己的私钥将数字信封拆封,以获得对称解密秘钥,再以该对称解密秘钥解出来真正的信息,兼顾 方便与与效率。
PKI是一种遵循既定标准的秘钥管理平台,它能够为所有网络应用提供加密和数字签名等服务,以及所必须的秘钥和证书管理体系。PKI机制解决了分发秘钥时对依赖秘密信道的问题。
SET安全电子交易协议主要应用于B2C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性,真实性,完整性和不可否认性。SET协议是PKI框架下的一个典型实现,同时也在不断升级和完善,如SET2.0将支持借记卡电子交易
Kerberos是一种网络身份认证协议,该协议的基础是基于信任的第三方,它提供了在开放型网络中进行身份认证的方法,认证实体可以是用户也可以是用户服务。这种认证不依赖宿主机的操作系统或计算机的IP地址,不需要保证网络上所有计算机的物理安全性,并且假定数据包在传输中可被随机窃取和篡改。
信息安全---网络安全协议
项目管理---范围管理
项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。其中项目开发计划是项目管理的重要元素,是项目实施的基础;
范围管理是确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;
进度管理采用科学方法,确定项目目标,在于质量、成本目标相协调的基础上实现工期目标;
项目管理---时间管理:
项目进度分析分析是为了完成具体任务目标,在服从优先关系、时间约束和资源限制的条件下,按照时间顺序组织相关活动的过程。在多种项目进度分析方法中:
项目管理---软件质量管理
构件高质量的软件是进行项目开发的重要目标,软件质量强调三个方面的内容:
项目管理---时间管理
计算机组成与体系结构---CISC与RISC
RISC与CISC是常见的两种指令系统:
RISC的特点是:指令数量少,使用频率接近,定长格式,大部分为单周期指令,操作寄存器,只有Load、Store操作内存;寻址方式少;并增加了通用寄存器;硬布线逻辑控制为主;适合采用流水线;
CISC的特点是:指令数量多,使用频率差别大,可变长格式;寻址方式多;常常采用微程序控制技术(微码)且研制周期长;