- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
前一讲回顾 线程的实现 用户级线程 核心级线程 混合实现 线程调度 分布式计算和计算机安全 8.2节、第9章 1. 分布式计算 操作系统对网络通讯的支持 客户/服务器计算模型 三层/多层分布计算模型 中间件 远程过程调用 集群系统 1.1 网络通讯与操作系统 网络通讯是I/O操作。操作系统内的网络通讯模块实现了网络协议,并驱动网络通讯设备(如modem, 网卡)开展工作。 网络操作系统:实现了网络协议从而提供网络通讯功能的操作系统。用户显式地处理与其他机器的交互。目前多数的商业操作系统都是网络操作系统。 1.2 客户/服务器计算模型 概念:客户机和服务器通过网络连接在一起。客户机需要服务的时候,先与服务器建立连接。连接成功后,客户机向服务器发送请求,服务器收到请求后作出处理并向客户机返回结果。客户与服务器之间的这种交互可反复进行,直至一方关闭连接。 很多系统采用上述模型,如:ftp服务、邮件下载服务、在线电影。 1.3 三层/多层分布计算模型 可将应用系统划分成如下三个层次: 表现层:该层负责与用户交互,即接收用户输入以及向用户输出结果。 业务逻辑层:该层负责与所完成的任务相关的计算。 数据层:该层负责数据资源的组织和维护,提供接口供业务逻辑访问数据。通常以数据库的形式存在。 相应地,很多应用系统采用了三层膜型,如下图是三层结构的Web应用。 J2EE体系结构(多层C/S) 1.4 中间件 中间件是处在应用程序和操作系统之间一个软件层。它的作用是屏蔽操作系统以及硬件平台的异构性,向分布式应用软件提供互操作支持。 1.5 远程过程调用 远程过程调用 (Remote Procedure Call, RPC)是一种允许一个程序调用在网络上的另外一台计算机上的程序内的函数的机制。 RPC机制的实现 客户端软件链接了叫做客户端Stub的程序库;服务器端软件则链接了叫做服务器端Stub的程序库。 客户端Stub向客户软件提供的函数接口与远程函数库的接口一致。 客户端Stub和服务器Stub相互配合,隐藏了函数在异地的真相。 处理步骤见下。 RPC的处理步骤 客户端软件调用函数。实际上调用的是客户端Stub内的函数。 客户端Stub把函数参数打包成一条消息,通过网络通讯系统调用发送消息。 客户端操作系统把消息发送给服务器。 服务器端操作系统把消息传递给服务器端Stub。 服务器端Stub调用真正完成计算任务的函数。 最后,服务器把函数计算结果返回给客户端,步骤与以上步骤基本一致,不过方向相反。 RPC的处理步骤示意图 1.6 集群系统 集群系统由一组互联的独立计算机组成,作为统一的计算资源一起发挥作用。集群中的每一台计算机被看成为一个节点。节点之间通过消息交换协调运作。 优势 高性能 高可用性 高可伸缩性 高性价比 2. 信息安全 信息安全的概念 安全威胁现状 安全人才需求 安全威胁种类 安全技术 2.1 信息安全的概念 信息安全的内涵: 保密性:保证信息不被非授权者所获取与使用。 完整性:非授权者不能对信息进行修改、删除或添加。 可用性:保证信息系统可被正常使用。 信息安全大致地可分成3个子领域: 通信安全; 计算机安全; 网络安全。 操作系统与信息安全密切相关,在信息安全领域扮演重要角色。 2.2 安全威胁现状 中国国内80%网站有安全隐患,20%网站有严重安全问题。 中国的银行过去两年损失1.6亿人民币。 利用计算机网络进行的各类违法行为在中国以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%。 据统计,几乎每20秒全球就有一起黑客事件发生。 美国每年网络安全因素造成的损失达170亿美元。 2.3 安全人才需求 国家重点科研项目的需求 专业安全产品公司的需求 应用行业的管理、应用和维护的需求 对网络信息安全人才的需求在今后几年内将超过100万,但专业的网络与信息安全机构在国内却屈指可数。 网络信息安全已经初步形成一个产业,根据权威职业调查机构的预测表明,网络信息安全人才必将成为信息时代最热门的抢手人才。 2.4 网络安全目前存在的威胁 2.4.1 入侵 (黑客攻击) 目的:获取系统访问权或提高访问权限。 方法: 系统弱密码入侵 利用CGI/IIS漏洞入侵 缓冲区溢出(Buffer Overflow)入侵 拒绝服务 (DOS)/分布式拒绝服务(DDOS)攻击 IP伪装 (Spoof)入侵 网络监听(sniffer) 数据库弱密码入侵 利用PHP程序漏洞入侵 其它 获取口令的常用方法 尝试通用帐号所使用的默认口令 遍历所有的短口令 尝试系统中在线字典的单词或一些可能的口令列表。 收集相关用户的私人信息。 使用特洛伊木马旁路对口令文件的访问控制; 在远程用户和主机系统之间通过窃听通信线路以获得用户口令。 入侵防止 入侵防
您可能关注的文档
最近下载
- 高中英语选择性必修4优质课公开课Unit 4 Project.pdf
- 精品解析:山东省济宁市实验中学2024-2025学年高一上学期12月月考历史试题(原卷版).docx VIP
- DB4413T 29-2022城市园林绿化养护管理规范.docx
- 2025青鸟消防JBF-11S控制器使用说明书.docx VIP
- 中国古代神话故事《天帝颛顼》.doc VIP
- 2019年输变电工程设计竞赛创新亮点.pdf
- (人教版2024)八年级地理上册新教材解读课件.pptx
- 2025年新人教版三年级上册语文全册教案.pdf
- 高中英语2025届高考高频词汇(共 688个 ).doc VIP
- 耐药结核病全口服短程治疗专家共识(2025)解读PPT课件.pptx VIP
文档评论(0)