分布計算系統學習隨筆 第四章 命名與保護

2022-07-31 13:33:10 字數 3004 閱讀 6965

4.1

1、名字的兩種形式:位址和識別符號

2、對乙個物件進行操作或訪問時,往往需要將它的識別符號變換為它的位址,變換的過程中需要用到變換表,這個錶換表叫做上下文。

3、為了支援資源的遷移,命名系統應至少支援兩種形式的名字,即識別符號和位址,並且可動態地結合。

4、同乙個物件可以有使用者定義的多個區域性名字,需要一種機制把區域性名字和全域性識別符號結合起來。

5、在分布計算系統中,乙個實體可能包含多個不同的物件,就需要乙個程序識別符號。這樣就可以支援廣播或小組識別符號。

6、名字按結構可分成絕對名字和相對名字兩種:

1)絕對名字和給出名字的上下文無關,也就是和發出此名字的地點、使用者、應用程式無關,它總是代表同乙個物件,有利於資源共享,因為可以使用作業系統共用的名字指出物件。

2)相對名字和給出名字的上下文有關,例如和網路有關的郵箱名,以及unix作業系統中的檔名。

1)分層位址由若干段組成,這些段反映了網路的層次結構。

2)平面位址與物理位置或任何其他層次沒有任何關係,可以想象平面位址的分配可以使用乙個單一的全系統範圍的技術器進行,任何時候需要乙個新位址時讀此計數器並且將計數器加1,這樣,位址是唯一的,但和位置無關。

7、名字空間:是名字的一種有機組織形式。

名字空間的表示:用乙個帶標號的有向圖來表示,這個圖中有兩類節點,一類是葉節點,另一類是目錄節點。乙個葉節點代表乙個命名的實體,葉節點沒有輸出弧,只有輸入弧。每個節點有乙個識別符號,每個弧有個名字。

葉節點:一般用來存放乙個實體所表示的資訊,如果乙個葉節點代表乙個檔案,它不僅包含整個檔案,還包含這個檔案的狀態。

目錄節點:每個目錄節點儲存乙個表,表中的一項代表了乙個輸出弧,每條輸出弧由(弧標號、節點識別符號)表示,這樣的乙個表被稱為目錄表。   

根節點:有乙個特殊的節點,該節點只有輸出弧而沒有輸入弧,該節點被稱為命名圖中的根節點,或簡稱為根。乙個命名圖中可能會有多個根 。

路徑:乙個路徑是由一串弧的標號組成的, 例如:n:,這裡n表示這個路徑中的第乙個節點,這樣乙個標號串稱為路徑名。如果路徑名中的第乙個節點是命名圖中的根,則這個路徑名被稱為絕對路徑名,否則稱為相對路徑名。

8、unix檔案系統的命名圖中的每個節點的識別符號是它的inode索引號。

9、名字解析:在名字空間中,根據節點的路徑名,就可以尋找到這個節點所儲存的任何資訊,這個查詢過程就稱為名字解析。

10、名字解析過程:n:這個路徑名的解析是從命名圖中節點n開始的,首先在節點n的目錄表中查詢名字label-1,得到label-1所代表的節點的識別符號;然後在label-1所代表的節點的目錄表中查詢名字label-2,得到label-2所代表的節點的識別符號;此過程一直進行下去,如果n:在命名圖中是實際存在的,就能夠得到label-n所代表的節點的識別符號,從而得到該節點的內容。

4.21、傳統加密方法

1)單金鑰系統加密模型

2)替換法:在這種加密方法中,每個字元都被另乙個字元所代替。這種加密方法稱為凱撒密碼。

3)位置交換法:在這種方法中,字元將保持它們在原文中的格式,但是它們的位置將被改變來建立密文。

4)des加密:演算法使用64bit的原文和56bit的金鑰,願為您通過19個不同而複雜的過程來產生乙個64位元的密文。

2、公開金鑰加密方法的思想    

加密演算法e和解密演算法d無法保持秘密,不如乾脆公開,但是使用兩個金鑰:加密金鑰ke和解密金鑰kd。加密金鑰是不保密的,誰都可以使用,所以叫做公開金鑰;解密金鑰是保密的,只有接收密文的一方才知道,所以叫做專用金鑰或保密金鑰。選擇某種型別的演算法e和演算法d,使得局外人即使知道了加密金鑰ke,也推算不出來解密金鑰kd。

3、rsa加密

a)確定金鑰的演算法:

(1) 選擇兩個素數,p和q。

(2) 計算n=p×q和z=(p-1) ×(q-1)。

(3) 選擇乙個與z互質的數d。

(4) 找出e,使得e×d=1 mod z。 確定公開金鑰和保密金鑰:公開金鑰由(e,n)構成,保密金鑰由(d,n)構成。

b)加密的過程:設x是明文,計算y=xe(mod n),則y就是密文。

c)解密的過程:設y是密文,計算x=yd(mod n),則x就是明文。

4.31、保護的目標與要求:

1)保護的目標:保護機構阻止非法使用者偷用磁碟空間、檔案系統、處理機,讀其他人的檔案,修改別人的資料庫及干擾別人的計算。保護機構還有其他作用,幫助檢測程式中的差錯,防止使用者錯誤操作以及用於專案管理等。

2)保護機構要解決以下幾個基本問題:

a)保密性:使用者必須能秘密地儲存資料,不被其他使用者看見;

b)專用性:必須保證使用者給出的資訊僅用於達到預想的目的;

c)真實性:提供給使用者的資料必須是真實的,也就是說,如果某些資料聲稱來自x,則該使用者必須能夠驗證此資料確實是由x送來的;

d)完整性:存放在系統中的資料不會被系統或未被授權的使用者破壞。

4、報文摘要實現數字簽名的過程:

1)a首先計算p的報文摘要md(p);

2)a用自己的保密金鑰對md(p)進行加密以達到簽名的目的;

3)a將報文摘要的簽名形式da(md(p))連同明文p一起傳送給b;

4)b用a的公開金鑰解密da(md(p)),從而得到md(p),驗證是否是a傳送的;

5)b通過明文p重新計算md(p),發現是否有非法使用者修改報文p。

python學習第四章

1.建立字典 每個鍵和它的值之間用冒號隔開,項之間用逗號隔開,整個字典使用一對大括號括起來。2.字典基本操作 len d 返回d中項的數量。d k 返回關聯到鍵k上的值。d k v將值v關聯到鍵k上。del d k 刪除鍵位k的項。k in d檢查d中是否有含有鍵為k的項。3.字典的格式化字串 可以...

C Primer 學習(第四章)

1.左值和右值 c 中可以這樣簡單的理解左值和右值 能夠取位址的 有名字的就是左值,反之,不能取位址的 沒有名字的就是右值。當乙個物件被用作右值的時候,用的是物件的值 內容 當物件被用作左值的時候,用的是物件的身份 在記憶體中的位置 乙個重要的原則是在需要右值的地方可以用左值來代替,但是不能把右值當...

LinQ In Action 學習第四章

第四章開始了 linq to object 的講解 entity 用了很多linq的語法,如果linq 掌握好了entity很好學了 第四第五章 需要多加練習例子,熟練linq 的語法。第四章的例子做完了,主要講了一些常用的linq 語法。1.select select many 2.orderby...