第一篇:中科大2014网络信息与协议期末考点总结
第一章 信息网络的演进
交换、电路交换、分组交换(虚电路交换ATM、数据报交换IP)交换:
为什么:为了减少网络节点之间所需的通信线路,增强网络的可扩展性,使得构建更大规模的网络成为可能。
电路交换:交换传输线路或时隙,在通讯双方通过交换机建立一条专用的传输线路或则占用传输线路固定的传输时隙。
过程:电路连接建立;传输信息;拆除通信电路
优点:保证数据传输的速率带宽,延时较小且稳定,可靠性和数据传输有序性。
缺点:线路利用率低,没有数据时也占用线路或时隙,建立电路连接和拆除连接过程延时较大。
为什么:为语音等需要保证QOS的业务设计,可以保证稳定的传输速率。分组交换
交换操作的对象是分组,数据以分组的方式进行传输,每个分组中包含了传输所需的控制信息。
优点:线路利用率高,节点只有在有数据传输时才占用通信线路,因此多个节点的份组可以共享一条通信线路。
缺点:需要资源管理机制来保证数据传输的速率、延时、可靠性和有序性,增加了复杂性。试用于突发业务。分组交换是为数据传输设计的,支持可变速率传输。分组交换包括虚电路交换和数据报网络
数据包交换:分组中携带完整的的目的地址,交换机根据转发表转发分组
特点:无连接性,双方通信前不许建立连接;健壮性,分组可沿着不同的路径传输,链路可变。
802.21:目标、内容
第二章
1.ATM中信元、VPI/VCI,AAL层的作用
ATM:异步传输模式,面向连接的分组交换网络,使用虚电路交换。信元:基本交换单位,固定长度(5字节头标+48字节数据),用于传输控制数据(如连接建立信令等)和业务数据。
VPI:虚路径标识
VCI:虚通道标识
VPI+VCI用来标识ATM网络中的一条连接。VPI主要在ATM核心网中用于交换机路由转发,VCI主要用于和ATM边缘连接的私有网络区别连接。AAL:ATM Adaptation Layer,ATM适配层 对业务层变长数据进行分段(填充,重组),使之适应ATM网络固定长度信元的传输,从而使ATM网络能够承载可变长度的分组(例如IP分组)。
2.ADSL中的DMT技术、ADSL体系结构、PPPOE原理和主要过程 ADSL(Asymetric DSL)(不使用话音带宽),非对称数字用户线路:下行速率小于8Mbps,上行小于2Mbps。
DSLAM:Digital Subscriber Line Access Multiplexer,数字用户线路访问复用器
PPPOE(ppp over Ethernet)以太网和PPP这两种技术结合起来,因此引入了PPPOE,在以太网上建立PPP连接,本质是在多路访链路上提供一条逻辑的点对点链路,也被称为PPPOE会话,可以对以太网的多用户接入实现认证、管理、计费。过程:
3.PON网络架构、关键技术(同步/测距、动态带宽分配)
动态带宽分配DBA 由OLT通过授权(Grant)实现ONU/ONT在给定时隙传输数据
OLT根据ONU/ONT报告的缓存T-CONT状态来分配带宽(时隙)OLT通过监测来自ONU/ONT空闲帧的比例来分配带宽(时隙)
测距:通过测量OLT与ONU/ONT的环路延迟来设置对于所有ONU/ONT都相同的均衡环路延迟值,保证其到OLT的逻辑距离一样。
4.802.11网络拓扑、基本CSMA/CA原理、扩展CSMA/CA原理 802.11局域网由两部分组成:无线站点STA(wireless STAtion),无线接入点(AP)。拓扑主要分为两类:
1.Ad Hoc即无线自组织网络,只由无线站点STA通过无线传输媒介组成,在彼此的无线信号覆盖范围内。
2.基础设施网络,STA之间不能直接通信,必须通过接入点AP进行帧转发,每个AP都有一个SSID,连接到其上的STA必须和其保持一致。
带冲突避免的载波侦听多路访问机制CSMA/CA(CSMA with Collision Avoidance):
以太网使用的是带冲突检测的载波侦听多路访问机制CSMA/CD,但在无线中无法检测冲突。分为两种:基本CSMA/CA、扩展CSMA/CA 1.基本CSMA/CA:采用物理信道侦听方法,该操作强制要求必须使用。
载波侦听:站点在发送前侦听信道是否忙,不忙,进入冲突避免阶段;忙,延迟直到信道空闲再发送。
冲突避免:先等待一个帧间间隔IFS(不同业务,功能的帧间时间有短有长,区分了优先级),如再次检测空闲,则发送;否则采用随机退避算法产生退避时间,之后每检测到一次空闲则将计数器减一,直到减为0,然后发送帧。
2.扩展CSMA/CA:采用虚拟信道侦听方法,使用两个控制帧,即RTS/CTS,可解决隐藏站点问题,该操作是可选的,可以根据需要配置。
第三章 下一代互联网协议IPv6 1.CIDR地址块的概念、路由中的前缀汇聚、前缀最长匹配规则;路由表配置 CIDR即无类别域间寻址,取代早期网络前缀固定的有类别寻址,采用可变长度的网络前缀来取代地址分类网络号长度固定的的做法,具有相同前缀的IP地址组成CIDR 地址块,表示为A.B.C.D/N,其中N为前缀长度。
前缀最长匹配:当数据包中的目的地址匹配到路由器中的多条表项时,选择前缀最长的。
2.NAPT的基本原理及其局限性
网络地址和端口转换NAPT(Network Address and Port Translation):内部网络所有的主机共享同一个全局IP地址,但是它们所使用的端口号不同,NAPT服务器使用TCP/UDP端口号来区分内部主机。
局限性:
(1)地址和端口转换将带来比较大的开销,不能用于大规模网络
(2)地址和端口号可能出现在载荷的任何位置,因此需要软件对不同应用做相应的处理,较为复杂。
(3)并不是所有的数据都使用UDP或TCP来传输(4)破坏了原有的主机到主机的通讯模型 3.IPv6单播地址:链路局部地址、全局地址 单播地址的组成:
链路局部地址:作用范围为链路。在链路范围内自动分配。FE80:/64
唯一本地地址:一般限制在组织机构内部使用
全局地址:作用范围为全局,在全局范围内分配。
4.IPv6组播地址:链路范围内全节点组播地址、全路由器组播地址;被请求节点地址
全节点地址: FF02::1(link-local)全路由器地址: FF02::2(link-local)被请求节点地址(Solicited-node address)
单播地址为4037::01:800:200E:8C6C,变为被请求地址,FF02::1:FF(固定)+单播地址的后24比特。
IPv6组播地址到MAC地址映射:ipv6组播地址的后32为对应mac地址后32位。且mac地址的前16位固定为33-33
5.IPv6邻居发现机制
用于邻居发现的ICMPv6消息的IPv6地址为链路局部地址,Hop limit为255,从而将邻居发现消息限制在链路范围内。
目的ipv6地址->被请求节点地址->映射到对应的MAC地址33-33+被请求节点地址的后32位。
6.基于EUI-64地址的IPv6地址自动配置过程
7.自动隧道(ISATAP)原理及其路由配置
隧道:通过将一个协议(ipv6)作为负载封装在另一个协议(ipv4)中,实现被封装协议数据单元通过封装协议的网络传输。
ISATAP路由器功能:
1)在ISATAP主机和IPv6主机之间转发分组 2)在ISATAP子网中公告前缀 3)作为ISATAP主机的缺省路由
第五章 IP网络服务质量
1.QoS度量参数;流、行为集合、服务等级协议的概念 QOS度量参数:带宽/传输速率、延时、延时抖动、丢包率。
流:从一个源到一个目的的有序的分组集合称为一个流。一般来说,流是由特定于具体应用并且具有相同QoS需求的分组所组成。(流是单向的,对于两个方向上的 数据通信对应着两个流支持组播,此时流的目的地址为组播地址)行为集合:在路由器上执行相同QoS操作的结合,如果多个流所需的GoS操作一样,则可以在路由器上汇聚成为一个行为集合。
2.支持QoS操作的路由器功能
(1)接纳控制,当应用要求QoS服务时,判断其要求是否能够得到满足,应该放置在每个网络的入口服务器上。
(2)流量调节:检查到达的分组是否满足服务等级协议中设定的QoS水平,如果不满足,折执行指定的整形操作,包括丢弃、延迟、重标记等。(3)流量控制:为了满足QoS要求(带宽、时延等),选择是否向输出链路输出分组以及控制调整分组的输出顺序(队列管理和调度)。
3.综合服务原理,综合服务类型
综合服务模型(IntServ)已流为单位,可以为业务提供端到端的QoS保证。原理:根据QOS要求,流传输之前进行资源预留,传输路径上的所有路由器都要动态的维护资源预留状态,如果资源不能满足流的QoS需求,则拒绝提供传输服务。路由器通过流量调节和流量控制来满足QOS要求。
服务类型:
(1)保证型,提供完全保证的服务质量,用于要求低延时的业务,其最大延时和带宽都能得到定量的保证。(2)受控负载型
能够提供一种相当于网络节点处于低负载情况下的尽力服务,要求低的丢包率,可以接受一定范围内的延迟。随着网络网络负载的增加,服务不会出现显著的下降。(3)尽力服务,定性服务。
4.资源预留协议中的PATH和RESV消息,资源预留合并(FF、SE、WF)
PATH:对应着综合服务中的建立消息。由发送端发送到接收端,包含着所需的QOS的流量特性参数,会收集路径上所有路由器可支持的流量信息。
RESV:对应着综合业务中的预留消息。由接收端发送到源端,根据PATH消息中的路由流量信息进行决策,配置路径上所有路由器的资源预留参数。
RSVP中,多个流的接收端到发送端的预留存在着公共路径,则可能进行预留合并。由预留方式决定预留在公共路径上的合并。预留合并的前提是合并的预留必须是相同应用的相关预留。
FF:由某个发送端独占的预留,对于每个流都需确保资源 SE:指定多个发送端共享的预留 WF:由所有发送端共享的预留
5.区分服务原理,EF PHB和AF PHB 区分服务(DiffServ),更粗粒度的以行为集合为对象,事先来制定对不同行为集合(多个流,相同相近业务)的QOS管理。通过在分组中包含标记值(DSCP)来决定其所属的行为集合,不需要预留和维护预留状态,中间路由器处理简单。
第六章 路由和交换 1.路由器功能与架构
功能:
(1)数据路径功能,根据数据包中的目的IP地址查找转发表,通过交换结构
转发到输出端口;同时负责输出端口调度和队列管理
(2)控制平面,系统配置和管理,运行路由协议,生成路由表。架构分两种:集中式和分布式
2.Binary Trie、Leaf Pushing、Multi-Bit Trie,Bitmap压缩的理
3.路由器吞吐量和加速、内部阻塞和输出端口竞争
内部阻塞:交换机内部竞争(如两条内部转发路径在某个转发单元重叠)导致内部阻塞,可避免。
输出端口竞争:多个输入端口请求同一个输出端口导致输出竞争,不可避免。
4.3代交换结构、输入队列与输出队列
5.Banyan交换机结构、基于batcher定理的排序网络
Batcher定理:在输入端口,信元按输出端口升序或降序排列,解决内部堵塞。
第七章 业务量管理
1.漏桶算法、令牌桶算法
漏桶算法:输出速率固定,平滑突发业务:
令牌桶算法:
2.Max-Min公平共享资源(带宽)分配过程、公平(Fairness)不是指用户分配相同份额的资源,而是指每个用户对资源具有相同的访问权利。
Max-Min公平共享:首先要满足那些需求小于它们可以得到部分的用户,然后将多余的资源在那些需求更大的用户之间平均分配
3.加权Max-Min公平共享资源(带宽)分配过程
4.FQ算法过程
5.RED的目标和原理
第八章
1.对等网络的引入背景
2.Chord的原理 3.简单查询
4.扩展查询
第二篇:信息安全技术基础--期末考点总结
4.信息安全就是只遭受病毒攻击,这种说法正确吗?
不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗?
不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。补充:信息安全事件分类
有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件
3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别?
不是。
信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。
信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。5.一个信息系统的可靠性可以从哪些方面度量?
可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。
7.为什么说信息安全防御应该是动态和可适应的?
信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作
保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。4.什么是PKI?“PKI是一个软件系统”这种说法是否正确?
PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。
正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。5.为什么PKI可以有效解决公钥密码的技术应用?
PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。
实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。1.什么是安全协议?安全协议与传统的网络协议有何关系与区别?
答:安全协议是为了实现特定的安全目标,以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合,它是面向计算机网络的,是计算机通信时采用的语言。网络协议使网络上各种设备能够相互交换信息。常见的协议有:TCP/IP协议等。网络协议是由三个要素组成:语义、语法、时序。人们形象地把这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。
区别与联系:两者都是针对协议实体之间通信问题的协议,网络协议是使具备通信功能,安全协议旨在通信的同时,强调安全通信。
1.为什么说WLAN比有线网络更容易遭受网络攻击?
(1)有线网络中存在的网络安全威胁在WLAN中都存在。(2)WLAN固有的特点----开放的无线通信链路,使得网络安全问题更为突出,从而WLAN面临更多的安全隐患。例如:在两个无线设备间传输未加密的敏感数据,容易被截获并导致泄密。恶意实体更容易干扰合法用户的通信,更容易直接针对无线连接或设备实施拒绝服务攻击DoS,并坑你跟踪他们的行为。
11.如果让你来设计WLAN安全机制,请论述你将考虑的方面以及设计思路。
WLAN需要解决的问题(138):
01.访问控制。只有合法的实体才能够访问WLAN及其相关资源。02.链路保密通信。无线链路通信应该确保数据的保密性、完整性及数据源的可认证性。
基于上述需求,WLAN安全机制应该包括实体认证、链路加密和完整性保护、数据源认证等,此外应该考虑防止或降低无线设备遭受DoS攻击。
大致设计思路:采用基于密码技术的安全机制,借鉴全新的WLAN安全基础架构—健壮安全网络关联RSNA设计建立过程:
(1)基于IEEE 802.1X或预共享密钥PSK实现认证与密钥管理,建立RSNA。(2)在RSNA建立过程中,使用协议栈中一些相关标准协议,确保协议的安全性。(3)密钥管理协议部分:采用4次握手密钥协商协议—用于在STA与AP之间协商产生和更新共享临时密钥,以及密钥使用方法。(4)STA与AP之间相互认证之后,使用数据保密协议保护802.11数据帧。
6.若一个单位部署防火墙时,需要对外提供Web和E-mail服务,如何部署相关服务器? 答:部署过程如下图:
Web服务器FTP服务器Email服务器Internet屏蔽子网外部防火墙内部防火墙服务器内部网络
部署:在内部网与Internet之间设置一个独立的屏蔽子网,在内部网与屏蔽子网和屏蔽子网与Internet之间各设置一个屏蔽路由器(防火墙)。
这种防火墙部署也称为DMZ部署方式:提供至少3个网络接口:一个用于连接外部网络—通常是Internet,一个用于连接内部网络,一个用于连接提供对外服务的屏蔽子网。DMZ是一个安全系统与非安全系统之间的一个缓冲区,这个缓冲区位于企业内部网络和外部网络之间,放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。9.什么是入侵检测系统?如何分类?
答:入侵检测系统:通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。分类:主机型IDS、网络型IDS 主机型IDS:安装在服务器或PC机上的软件,监测到达主机的网络信息流 网络型IDS:一般配置在网络入口处或网络核心交换处,通过旁路技术监测网络上的信息流。10.网络入侵检测系统是如何工作的?
1)截获本地主机系统的网络数据,查找出针对本地系统的非法行为。2)扫描、监听本地磁盘文件操作,检查文件的操作状态和内容,对文件进行保护、恢复等。3)通过轮询等方式监听系统的进程及其参数,检查出非法进程。4)查询系统各种日志文件,报告非法的入侵者。
Internet防火墙Web/E-mail/FTP核心交换机网络IDS位置主机IDS位置办公大楼
15.入侵检测技术和蜜罐技术都是用于检测网络入侵行为的,它们有什么不同?
入侵检测系统是根据人定义的规则、模式阻止非授权访问或入侵网络资源的行为。其收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,其前提即已知非法访问规则和入侵方式,否则容易产生误判。
蜜罐(Honeypot)技术则是可以在不确定攻击者手段和方法前提下发现攻击。发现自身系统已知或未知的漏洞和弱点。它可以看成是一种诱导技术,目的是发现恶意攻击和入侵。蜜罐技术可以运行任何的操作系统和任意数量的服务,蜜罐上配置的服务决定了攻击者可用的损害和探测系统的媒介。
16.如果你是一个单位的网络安全管理员,如何规划部署网络安全产品?
答:安装安全的无线路由器(防火墙)、选择安全的路由器名字、定制密码、隐藏路由器名字、限制网络访问、选择一种安全的加密模式、考虑使用入侵检测系统或蜜罐等高级技术。
2.信息隐藏与传统数据加密有什么区别?信息隐藏过程中加入加密算法的优点是什么?
信息隐藏就是利用特定载体中具有随机特性的冗余部分,将有特别意义的或重要的信息嵌入其中掩饰其存在,嵌入的秘密信息称为隐藏信息,现代信息隐藏通常要把传输的秘密信息写到数字媒介中,如图像、声音、视频信号等,其目的在于将信息隐藏的足够好,以使非法用户在截获到媒介物时不会怀疑媒介中含有隐藏信息。
传统数据加密指通过加密算法和加密密钥将明文转变为密文,其目的是使明文信息不可见,它的核心是密码学。
优点:由于隐藏算法必须能够承受一定程度的人为攻击,保证隐藏信息不会破坏,所以信息隐藏中使用加密算法,增强了隐藏信息的抗攻击能力,更加有利于对信息的安全性保护,5.什么是数字水印?数字水印技术与信息隐藏技术有什么联系和区别?
数字水印是指嵌入在数字产品中的、不可见、不易移除的数字信号,可以是图像、符号、数字等一切可以作为标识和标记的信息,其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。
联系和区别:
信息隐藏与数字水印都是采用信息嵌入的方法,可以理解为信息隐藏的概念更大,但通常讲到的信息隐藏是隐秘和保护一些信息传递,而数字水印是提供版权证明和知识保护,二者目的不同。
8.如何对数字水印进行攻击?
从数字水印的2个主要性质:鲁棒性、不可见性入手。
基于攻击测试评价,分析数字水印的鲁棒性,结合使用峰值信噪比PSNR分析数字水印不可见性,使用低通滤波、添加噪声、去噪处理、量化、几何变换(缩放、旋转、平移、错切等)、一般图像处理(灰度直方图调整、对比度调整、平滑处理、锐化处理等)、剪切、JPEG压缩、小波压缩等方式综合完成数字水印进行攻击。9.RSA及公钥密码体制的安全基础:
RSA密码系统的安全性依赖两个数学问题:大数分解问题、RSA问题。由于目前尚无有效的算法解决这两个问题的假设,已知公钥解密RSA密文是不容易的。10.保密通信系统模型图
窃听者明文m加密(Encrypttion)密 文c=E k1(m)搭线信道公众信道解密(Decryption)明文m=Dk2(c)发送方加密密钥k1秘密信道解密密钥k2接收方
11.简述公钥密码体制在信息安全保护中的意义:
公钥加密系统中任何主体只拥有一对密钥—--私钥和公钥,公开其公钥,任何其他人在需要的时候使用接收方的公钥加密信息,接收方使用只有自己知道的私钥解密信息。这样,在N个人通信系统中,只需要N个密钥对即可,每个人一对。公钥加密的特点是公钥是公开的,这很好地解决了对称密码中密钥分发与管理问题。12.AES 由多轮操作组成,轮数由分组和密钥长度决定。AES在4×n字节的数组上操作,称为状态,其中n是密钥字节数除4。AES的数据结构:以字节为单位的方阵描述:输入分组in、中间数组State、输出分组out、密钥分组K。排列顺序:方阵中从上到下,从左到右
AES算法轮操作过程:
轮变换包括以下子步骤:
(1)字节替换:执行一个非线性替换操作,通过查表替换每个字节。(2)行移位:状态(矩阵)每一行以字节为单位循环移动若干个字节。(3)列混合:基于状态列的混合操作。
(4)轮密钥加:状态的每一个字节混合轮密钥。轮密钥也是由蜜月调度算法产生。需要注意的是,最后一轮(第10轮)操作与上述轮操作略有不同,不包括列混合操作,即只包括字节替换、行移位和密钥叠加操作。加密128比特明文轮密钥加主密钥Kw[0,3]密钥扩展128比特明文轮密钥加逆字节替换逆行移位逆列混合第9轮第10轮第1轮字节替换行移位列混合轮密钥加w[4,7]轮密钥加逆字节替换第9轮字节替换行移位列混合轮密钥加w[36,39]逆行移位逆列混合轮密钥加逆字节替换逆行移位w[40,43]轮密钥加128比特密文第1轮第10轮字节替换行移位轮密钥加128比特密文解密 13.简述PKI的功能:
PKI功能包括数字证书管理和基于数字证书的服务。
01.数字证书是PKI应用的核心,它是公钥载体,是主题身份和公钥绑定的凭证。因此,证书管理是PKI的核心工作,即CA负责完成证书的产生、发布、撤销、更新以及密钥管理工作,包括完成这些任务的策略、方法、手段、技术和过程。
02.PKI服务:PKI的主要任务是确立证书持有者可信赖的数字身份,通过将这些身份与密码机制相结合,提供认证、授权或数字签名等服务。当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、认证性和不可否认性等基本安全服务。
03.交叉认证。为了在PKI间建立信任关系,引入了“交叉认证”的概念,实现一个PKI域内用户可以验证另一个PKI域内的用户证书。
14.信息安全威胁主要来自人为攻击,其大致可分为主动攻击和被动攻击两大类型。15.现代密码系统按其原理可分为两大类: 对称加密系统和 非对称加密系统。16.安全的定义 只有相对的安全,没有绝对的安全。安全的意义在于保护信息安全所需的代价与信息本身价值的对比,因此信息安全保护是一种效能的折衷。可将信息系统的安全性定义为以下三种:
01.理论安全性:即使具有无限计算资源,也无法破译。
02.可证明安全性:从理论上可以证明破译一个密码系统的代价/困难性不低于求解某个已知的数学难题。03.计算安全性:使用已知的最好算法和利用现有的最大的计算资源仍然不可能在合理的时间完成破译一个密码系统。
3种又可区分为理论安全性和实际安全性两个层次,其中实际安全性又包括两个层次:可证明安全性和 计算安全性。16.1如何攻击密码系统?
惟密文攻击:破译者已知的东西只有两样:加密算法、待破译的密文。
已知明文攻击:破译者已知的东西包括加密算法和经密钥加密形成的一个或多个明-密文对,即知道一定数量的密文和对应的明文。
选择明文攻击:破译者除了知道加密算法外,他还可以选定明文消息,并可以知道该明文对应的加密密文。
选择密文攻击:破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的明文,即知道选择的密文和对应的明文。
选择文本攻击:是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、破译者选择的明文消息和它对应的密文,以及破译者选择的猜测性密文和它对应的解密明文。
17.消息认证(如何主体的身份或消息的真实性?)
被认证的主体包括两类:
01.消息的发送实体,人或设备(实现技术,例如:数字签名)02.对消息自身的认证,顺序性、时间性、完整性(时间戳服务、消息标识等方法)由中国制定的无线网络安全国际标准是GB 15629.11;
公钥基础设施PKI通过 控制中心CA以签发 数字证书 的形式发布有效的实体公钥。18.网路安全协议:
应用层传输层网络层数据链路层物理层HTTPS, SSH, PGP, Kerberos,SETSSL, TLS, SOCK5IPSecPPP-PAP/CHAP,WEP物理层安全
18.1数字签名工作过程:
签名者私钥签名s摘要h(m)Hash消息m签名者消息m签名者公钥有效验证摘要h(m)Hash无效签名签名验证者 19.密码体制分类(根据密钥情况分类)
对称密钥密码体制:加密与解密使用相同密钥(单钥)优点(为什么使用对称密码加密消息呢?):加解密速度快、效率高、加密算法简单、易于实现,计算开销小。
缺点:密钥分发困难,即在通信双方共享的密钥一般需要带外传递,总之,通信双方最初的共享密钥必须通过安全的方式传递交换。对称加密密钥使用接受者 公钥,数字签名使用 发送者 的私钥。
公钥密码体制:加密与解密使用不同密钥(双钥)公、私钥成对出现,公钥加密、私钥解密。
20.对称密码体制分类
分组密码先将明文划分成若干等长的块——分组(如64b),然后再分别对每个分组进行加密,得到等长的密文分组;解密过程也类似。有些密码体制解密算法与加密算法完全一样,如DES。
序列密码是把明文以位或字节为单位进行加密,一般是与密钥进行混合(如异或)获得密文序列。也称流密码。
分组密码设计的两个思想 扩散:即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是“置换”。
混淆:目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关性极小化,从而使统计分析攻击不能奏效。混淆通常采用“代换”操作。
公钥密码的算法就是一种陷门单向函数f 21.数字签名与消息加密组合方案
公钥(接收者)私钥(接收者)密钥加密解密密钥明文明文明文加密密文密文|签名摘要签名密文解密Hash摘要有效解密签名私钥(发送者)公钥(发送者)接收者验证无效Hash签名发送者 22.DES DES是一种分组密码算法,加密和解密使用相同的密钥。DES的分组长度为64比特位。使用64比特密钥(其中包括8比特奇偶校验位),密钥通过扩展后,经过16轮对明文分组的代换和置换。
DES工作过程:(1)初始置换及其逆置换(2)f函数(乘机变换)[扩展、密钥混合、替换、置换P ] DES的安全性分析:S盒是DES的核心,也是DES算法最敏感的部分,所有替换都是固定的,甚显神秘。许多密码学家曾担心NSA设计S盒时隐藏了某些陷门。DES算法具有很好的雪崩效应。64比特明文初始置换IP56比特密钥(去除奇偶校验位)置换PC128bits28bits<<<置换PC248bits32bits左循环移位K132bitsL0第1轮R0 <<
(1)最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限。
(2)分权制衡原则:每个授权主体只能拥有其中一部分权限,使它们之间相互制约、相互监督,共同保证信息系统的安全。
(3)安全隔离原则:将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
第三篇:《信息检索与利用》考点总结~要点
注:考试时,务必带上2B铅笔、橡皮擦,签字笔。
考试题型:填空、简答、单选、多选、判断
第一章 绪论
1、信息素养的概念、具体内容(内涵)答:概念:具有信息素养的人能够知道什么时候需要信息,能够有效地获取、评价和利用所需要的信息。
具体内容(内涵): 信息意识:敏感度
信息知识:信息基本知识,检索技术等
信息能力:选择能力、收集能力、判断能力、处理能力、利用能力 信息道德:抵制不良信息、过滤粗糙信息、选择有利信息
2、搜商的概念
答:第一:搜商仅指人们运用搜索引擎的智力。这是狭义的“搜商”概念。
第二:搜商是指运用物质性工具进行搜索的智力。这是一种广义搜商的概念。
第三,搜商应指人们所有搜索行为的智力。这是最广义的“搜商”概念,我们不妨叫它“泛搜商”。
3、信息检索的意义
答:1)信息检索是大学生必备的基本素质
2)信息检索是科学研究的重要前提
3)信息检索是培养创新型人才的重要基础 4)信息检索是个人终身学习的基本保障
4、信息、知识、情报和文献的定义、关系;信息的基本特征;情报的属性;构成文献的基本要素。
答:定义:信息:信息是自然界、人类社会和人类思维活动中一切事物的存在方式和运动状态的本质属性和客观反映。
知识:知识是人们在改造客观世界的实践中所获得的认识和经验的总和。
情报:人们为解决某一个特定的问题而搜索、传递且有特定效用的知识或信息。
文献:记录有知识的一切载体。
关系: 1)包含关系:知识包含于信息中,信息包含了情报,文献也包含于信息内。
2)转化关系:文献是记录有信息或知识的载体,当文献中记录的信息或知识传递给用户,并为用户所利用时,就转化为情报。例:图书馆馆藏图书。3)交叉关系:情报虽大多来自文献,但也可能来自口头和实物,所以情报与文献存在交叉关系。
信息的基本特征:客观性,时效性,价值型,传递性,共享性,开发性。情报的属性(3种):知识性(信息性)、传递性和效用性(被用户所利用)。
构成文献的基本要素(4个): 1)知识内容:信息或知识 2)记录符号:表达符号 3)物质载体:材料
4)记录手段:即将知识、信息固化到载体上的手段
5、一些文献类型的特征号码(ISBN,ISSN,CN,GB2763-87,GB/T,ISO,IEC)答:ISBN:国际标准书号(唯一性)。有ISBN号的一定是图书。ISBN号组成中不包括作者代号。
ISSN:国际标准刊号。CN:国内统一刊号 GB2763-87:国家标准 GB/T:推荐性国家标准
ISO:除电子电工外的国际标准 IEC:电子电工领域国际标准
6、文献的几种划分类型,按文献的载体形式划分(手写型文献、印刷型文献、缩微型文献、声像型文献、机读型文献);按文献的加工深度划分(零次文献、一次文献、二次文献、三次文献);按文献的出版形式划分11种、其中特种文献8种 P15-26 答:1)手写型
印刷型 缩微型
声像型
机读型
2)零次文献:指未经出版发行或未进入社会交流的最原始的文献。如私人笔记、工程图样、实验记录、论文草稿、发言稿、会议记录、私人信件、绝密文件、技术档案等。
一次文献:是指以作者本人的生产实践、教学实践与科学研究成果为基本素材撰写并公开发表的文献。主要包括期刊论文、科技报告、会议论文、专利说明书、技术标准以及部分学位论文等,通常也称之为原始文献、原文。
二次文献:是对一次/三次文献进行整理、加工的产品。即把大量的、分散的、无序的一次或三次文献按一定的方法进行加工、提炼、整理、简化,组织成为系统的便于查找的文献系统。
三次文献:是指围绕某一领域、某一学科或某一专题,利用二次文献检索搜集的大量一次文献,对其内容进行分析、综合、提炼、重组、概括而成的文献,如各种述评、综述或进展性出版物,以及百科全书、字(辞)典等参考工具书
3)特种文献包括(8种):科技报告、会议文献、专利文献、标准文献、学位论文、政
府出版物、产品资料、技术档案。
常见类型(3种):图书,期刊,报纸。
7、图书、期刊的类型及特点。P18、P19 答:图书类型:按其用途可分为三种类型:
1)阅读用书:教科书、专著、文集等。
2)参考工具书 :字典、词典、百科全书等。
3)检索用书:以图书形式刊行的书目、题录、文摘等。
图书特点:
优点:图书的内容全面系统,基础理论性强,论点成熟可靠。
缺点:图书的撰写、编辑、出版所需要的时间较长,传递信息速度慢,不能及时反映最新科技动态。科研人员一般不把它列为首选的使用对象。
期刊类型:期刊按其性质和用途不同,分为: 1)学术性与技术性期刊
2)检索性期刊:如《社会科学文摘》
3)其他期刊 :包括快报性刊物、资料性刊物、科普性刊物等。按出版形式,分为:
1)正式期刊:由国家新闻出版署严格审批,既有国际标准刊号ISSN,也有国内统一刊号CN 2)非正式期刊:一般只限行业内部交流,不公开发行,其出版必须经过行政部门审核,并领取“内部报刊准印证”。
期刊特点:期刊反映的多是最新的科技成果,内容新颖,信息量大,品种多,通报速度快、出版周期短等特点。是科研人员的首选信息源。按期连续出版,便于研究者长期跟踪研究。
8、图书、期刊、报纸等8种文献在数据库中的字段及参考文献著录格式(各种类型文献的二次文献项目(即指具体每种类型在数据库中的字段)、有代表性的号码(ISBN、ISSN和CN、ISO、GB等)等。P15-P25 答:图书形式特征(即二次文献的项目)
期刊的形式特征,即参考文献著录格式:
著者.题(篇)名[J].刊名,年,卷号(期号):引文所在的起始或起止页码。
报纸参考文献著录格式:
责任者.题名[文献类型标志/文献载体标志].报纸名,出版日期(版次)
示列:傅刚,赵承,李佳路.大风沙过后的思考[N].北京青年报,2000-04-12(14).科技报告著录的项目:
名称(项目名称、成果名称),完成(执行)的单位及人员,起止时间,关键词,项目简介。科技报告的著录内容依次是:报告者.报告题名[R].地点:报告机构,完成年。
学位论文著录格式:
作者,题名,导师,学位授予单位所在的城市,学位授予单位,学位授予时间。
会议论文参考文献格式:
论文作者.论文标题.见(英文用in):主编.论文集名[C].出版地:出版者.出版年:起止页码.专利文献的著录格式:
专利所有者、题名[P]、专利国别、专利号。
标准文献形式特征:中文标准名称、发布日期、发布单位、实施日期、英文标准名称等。标准编号(标准号)是由“标准代号+顺序号+发布年号”组成。
第二章
检索基础知识
1、信息检索的含义 P29 答:广义的检索包括信息的存储和检索两个过程。
信息存储是将大量无序的信息集中起来,根据信息源的外部特征和内容特征,经过整理、分类、浓缩、标引等处理,使其系统化、有序化,并按一定的技术要求建成一个具有检索功能的数据库或检索系统,供人们检索和利用。
而检索是指运用编制好的检索工具或检索系统,查找出满足用户要求的特定信息。
2、信息检索类型(按检索手段划分,按检索对象划分)P30-31 答:按检索的手段划分:
1)手工检索(Manual retrieval)2)计算机检索(Computer—based retrieval)按照检索的对象(或检索结果)划分:
1)文献检索(相关性检索。如兰思仁的期刊论文,莫言的小说,毕业论文、专利、科技报告等)
2)事实检索(确定性检索。如IBM总部、皖南事变)
3)数据检索(确定性检索。如08年汽车生产量、2014年GDP总量)4)声频与视频检索(确定性检索。如奥巴马就职演说音频等)
3、信息检索系统、计算机检索系统的构成 P32、P34 答:信息检索系统的构成:
1)检索文档—-例:维普的期刊,馆藏书目,我校学位论文等 2)检索设备—-电脑、服务器、网络等
3)系统规则---基本检索、高级检索、检索式检索等 4)操作人员---用户等
计算机检索系统构成:硬件设备,软件部分,数据库。
4、数据库结构P35 答:数据库结构组成:字段,记录,文档,帮助文件。
5、信息标引 P37 答:标引的概念:标引是指在文献信息的处理过程中,将文献的内容特征和外部特征分析转换成检索标识的过程,即对信息资源中具有检索价值的特征信息。
6、检索语言的概念,检索语言的类型(按表达信息的特征划分有哪些类型,按标识的组配方式可分为先组式语言与后组式语言)P39-P40 答:检索语言作用:是标引者和检索者之间沟通的桥梁。(常考哦~)
检索语言的类型: a)按规范化程度分: 自然语言/非规范化语言;受控语言/规范化语言/人工语言 b)按标识的组配方法分: 先组式语言(如分类号,标题词);后组式语言(如关键词)c)按表述信息的特征分:
描述外部特征语言【题名(书名、刊名等),责任者(著者、编者、译者等),号码
(ISBN、报告号、专利号、标准号等),引文(参考文献)】
描述内容特征语言【分类语言,主题语言】 检索语言定义:检索语言是根据信息检索的需要而创制的,能够唯一地表达各种概括文献信息内容的概念,能够显示概念之间的相互关系,并便于进行系统排列,便于将标引语言和检索用语进行相符性比较的人工语言。
7、主题检索语言按照选词方式不同,可分为哪3种。P40 答:按选词方式不同分为:1)标题词语言(先组式、规范化的检索语言)
2)叙词语言(后组式、规范化)3)关键词语言(后组式、不规范)
8、主题检索语言、分类检索语言的特点p42 P44 答:主题检索语言特点:直观性强、专指性强、灵活性强。
分类检索语言的特点:1)分类语言是以文献信息内容所属的学科性质来划分和集中文
献,能够较好的体现学科的系统性,便于人们从某学科或专业的方面来查找文献
2)分类语言能够较好的反映各个类目间的纵向层次关系 3)分类语言是图书馆图书组织排架的依据。
9、分类法有哪些?掌握中图法体系结构、标记符号P43-44 答:有代表性的分类法:
《中国图书馆分类法》(中图法)《中国科学院图书馆图书分类法》(科图法)《中国人民大学图书馆图书分类法》(人大法)《杜威十进分类法》(DDC)
《国际十进分类法》(UDC)《中国标准分类法》(CCS)《国际标准分类法》(ICS)《国际专利分类法》(IPC)
中图法的体系结构:
1)5个大部,22个大类(一级类目)2)每一大类下(拼音字母表示),层层划分,逐级展开为二级、三级、四级……类目,3)同位概念(并列关系、平行关系)P42 4)上位概念、下位概念(隶属关系、从属关系)
P42、43
《中图法》的标记符号: 1)《中图法》的分类号,采用汉语拼音字母与阿拉伯数字相结合的混合制号码 2)大类(一级类目)由拼音字母表示,二级、三级…等,由数字表示,同位类基本是十进制。3)特例:“工业技术”大类(T大类),所属的二级类目仍用字母表示,如TH、TP、TS…
4)分类号中,从左往右,每三位数字,用“·”隔开,例
S435.111.S156.4S718
S571.1
TS272.52第三章 计算机检索基础知识
1、布尔逻辑算符类型与用法P48 答:基本的布尔逻辑算符:逻辑与、逻辑或、逻辑非。
逻辑与:也叫逻辑乘,常用符号“and”或“*”表示。作用:增加限制因素,缩小检索范围,提高检索的专指性。
逻辑或:常用符号“or”或“+”表示。作用:扩大检索范围,提高查全率。
逻辑非:常用符号“not”或“—”表示。作用:缩小检索范围,提高查准率
2、截词检索(概念、截词方式、作用);位置算符(with、Near的用法——(w)、(Nw)、(N)、(Nn));字段限定检索;短语检索算符P49-54 答:截词检索(Truncation):是指用给定的词干做检索词,查找含有该词干的全部检索词的记录,也称词干检索或字符屏蔽检索。(多用于外文数据库)
用于词干相同、词义相近,词形多样的检索词截词符常用 ?、*、#、$ 表示。
截词的类型:
1)按截词位置分4种:
前截词:截去某个词的前部,是词的后方一致比较,也称后方一致检索(左截词)。例如:*magnetic
后截词:截去某个词的尾部,是词的前方一致比较,也称前方一致检索(右截词)。例如:comput*
中间截词:截去某个词的中间部分,使词的两边一致,也称两边一致检索。例如:输入organi?ation可以检出organization、organisation
前后截词:指同时在词干的前后两部分进行截词的方式。例如: *chemi* 2)按截词数量分2种:
有限截词:一般用“ ?”表示,表示代替0或1个字或字符,例如:work?、work??、work???、20??
无限截词:一般用“ * ”表示,表示替代任意多个字符,即替代0~n个字符,例如:work*
截词检索的作用: A、截词符具有“or”运算符功能,B、能够扩大检索范围,提高查全率
C、减少了输入检索词的时间,节约了机时 D、精简检索式
位置检索算符: 1.(W)与(nW)算符:
a)(w)是with缩写,简写(),表示此算符两侧的检索词必须按此前后顺序相邻排列,词序不可变,且两词之间不许有其它的词或字母,但允许有一空格或标点符号。
如:CD(w)ROM相当于CD ROM或CD-ROM
b)(nW)是n words的缩写,表示此算符两侧的检索词之间允许插入最多n个词,且词序不可变。
如:Wear(1W)material相当于Wear material、wear of material 2.(N),(nN)算符:
a)(N)是near的缩写,表示此算符两侧的检索词必须相邻,词序不限,词间不允许插入其它词或字母,但允许有一空格或标点符号。
如:CD(N)ROM相当于CD ROM或CD-ROM或ROM CD或ROM-CD b)②(nN)表示两词间可插入最多n个词,词序不限。
如:railway(2N)bridge可表示Railway bridge、bridge of railway、bridge of the railway
字段限定算符是把检索词限定在记录中出现的某个或某些字段中。
字段有两种:1)基本字段:能够揭示文献的主要内容特征。如:字段代码:题名(TI)、摘要(AB)、主题词(DE),分类号等。
2)辅助字段:表示文献的外部特征。如:著者(AU)、出版年(PY)、刊名(JN)、语种(LA)、文献类型(DT)、机构(CS)等。
字段检索:对于在“基本索引字段(TI、AB、DE、ID)”中的查找,用后缀方式常用符号有“/”或“in”;对于在“辅助索引字段(AU、BN、SN、CC等)”中的查找,用前缀方式常用符号有“=”“>=”“<=”“>”“<”等。
短语检索算符:用双引号表示,主用于提高检索精度和准确度。
3、信息检索途径的定义,常用信息检索途径(主题、分类、著者、题名、号码等),重点掌握主题途径、分类途径的用法、优缺点、查全、查准效果比较P60 答:信息检索途径- 检索入口(字段):
1)分类途径-分类号字段
2)主题途径-题名、关键词、题名或关键词、摘要、主题、任意字段 3)题名途径-题名(标题、篇名)、书名、刊名 4)著者途径-作者、导师、专利权人、发明人 5)号码途径-专利号、标准号、ISBN、ISSN 6)其他途径-分子式、环系结构、属种名称、机构
分类途径的优缺点:
优点:按学科、专业集中相关文献信息,具有族性检索的功能(能够把同一学科的文献信息集中在一起检索出来),查全率较高。以学科分类为基础,符合人们认识事物的习惯,一旦熟悉分类体系很容易被人接受和使用。缺点:不适用于特性检索(复杂冗长的专题信息检索),查准率比主题词低。对全面检索边缘、交叉学科资料造成较大的困难;分类表一般几年才修订一次,难以反映新学科和新名词术语。主题途径的优缺点:
优点:直观性、专指性、灵活性,适合特性检索,查准率高。用词或词组作检索标识,表达概念灵活、准确、专指性强,能把同一主题内容的文献集中在一起同时检索出来。如:“C语言-程序设计”比用分类号TP312表达更准确。
缺点:不适合族性检索(检索到的信息同属一类学科或者专业),查全率比分类号低。由于很规范,非专业人士难以掌握。如:检索“大学教材”应选择“高校”为主题词。
4、计算机检索的主要步骤(信息检索流程),主题概念的选词方法,同义词的扩展(如:学名或俗名,上位词和下位词,简称与全称,术语与代码等)P60 答:信息检索步骤;⑴分析检索需求,明确检索目标、内容和范围。⑵选择检索字段 ⑶选择检索数据库和检索书刊 ⑷选择检索途径 ⑸选择检索词 ⑹构建检索式 ⑺实施检索并调整检索式 ⑻输出检索结果及获得原始信息。
5、检索表达式的构建 P66(参照课题分析P303)
答:检索表达式:又称检索式,是指将选择出的检索词,用布尔逻辑算符、截词算符、字段代码及位置算符等,按课题的需要,合理组配,形成表达具体信息需求的逻辑表达式。
表达式构建的注意事项: 主题词的选取
1、课题名称 ≠ 主题词
2、检索词与字段的配合
3、相关概念(隐性概念)的分析
4、无关概念的排除(如研究、方法、技术、作用、现状、近况、展望、发展趋势、应用、利用、建立、实施、影响、效率、结构等这些词都不要)
第四章
搜索引擎(P54)
1、搜索引擎关键词语法规则(布尔逻辑算符、截词算符、字段限定检索、邻近符等)答:布尔逻辑算符:(1)逻辑“与”
逻辑“与”一般用空格、“AND”表示,有的搜索引擎还可以用“&”表示。使用逻辑“与”是为了要求检索结果的Web 页面中同时出现所有输入的检索词,提高查准率。(2)逻辑“或”
逻辑“或”一般用“OR”表示,有的搜索引擎还可以用“|”、“,”表示。使用逻辑“或”是为了允许检索结果的Web 页面中出现输入检索词的任何一个,提高查全率。(3)逻辑“非”
逻辑“非”一般用“NOT”表示,有的搜索引擎还可用“!” “-” 表示。使用逻辑“非”是为了要求检索结果的Web 页面中出现NOT 前的检索词,但排除含有NOT 后的检索词的页面信息,以缩小检索范围。
字段限定:
① intitle:在标题中搜索,表示限定词后接的词必须出现在网页的标题内 ② site:将搜索范围限定在某类站点或某个网站内。
③ filetype:找特定类型的文件。文件的类型:word、excel、pdf、powerpoint、压缩文件、文本文件等
2、常用搜索引擎选介、如百度、谷歌检索规则与技巧
3、谷歌的图书、学术搜索及百度的学术搜索、百度文库等。
第五章
专利及专利文献
1、专利概念
答:专利的基本概念:专利法保护的发明创造;是指载有发明创造详细内容的专利说明书;是指专利权。
2、专利基本特性(独占性、时间性、地域性)答:专有性、时限性和地域性。
4、专利类型
答:专利类型:发明专利、实用新型专利、外观设计专利
5、我国授予专利权的基本条件(新颖性、创造性、实用性)答:专利三性:新颖性、创造性、实用性
6、专利号(申请号)组成
答:申请号:2003年10月起中国专利申请号扩编,9位变13位。
专利申请号:外观设计专利。例CN201430011757、CN97305103
专利号:专利号与申请号,数字部分相同。专利授权后,申请号的前缀CN,改为ZL。如:ZL03184563.2;ZL200410026621.3
7、可供检索专利的数据库或网站
答:检索专利的数据库:万方数据库、清华同方(CNKI)、超星读秀学术搜索、中国知识产权局、Fulink平台
第六章 检索通用规则(P77)、毕业论文与学术论文集P341
1、检索平台通用规则(掌握一个检索平台(或数据库),可从哪几个方面入手)P80 答:1)了解数据库概况,重点掌握各数据库收录文献情况
2)了解数据库平台的资源组织方式,提供的检索方式(如快速检索、高级检索、分类检索、专业检索等)
3)掌握检索系统的具体运算符号(布尔逻辑符号、截词算符、位置算符、字段限定符等)
4)掌握检索结果的输出 5)了解个性化服务功能
2、三大中文数据库平台运算符配备情况P83
答:
3、运算符在维普数据库平台不同检索方式中表现形式P83 答:
4、学位论文的结构: P347 答:前置部分(包括封面,摘要,关键词,目录)主体部分(包括引言,正文,结论,致谢,参考文献)附录部分(必要时)结尾部分(必要时)
5、学术规范(定义、内容)P350 答:看书
6、学术不端论文检索系统(AMLC)P356 答:看书
第七章 检索效率 P295
1、检索效率 答:
2、检索效率评价指标(查全率、查准率)答:查全率(Recall ratio,R):又称检全率、召回率,是指检出的相关信息数量与检索系统
中全部相关信息总量的比率。
查准率(Precision ratio,P):也称检准率、精确率,是指检出的相关信息数量与检出的全部信息总量的比率。
3、查全率、查准率的计算公式 答:
4、影响信息检索效率的因素 答:1)检索词的选取存在问题
2)检索限制过于严格或宽松
3)检索关系的组配不准确
4)检索词与字段检索配合不当
5)截词使用不当
6)未能充分掌握数据库的检索特点
5、提高信息检索效果的主要措施 答:1)提高查全率的方法
2)提高查准率的方法
3)同时兼顾查全率和查准率的措施
实习:
数据库:维普数据库中国知网系列数据库(cnki)、万方数据、fulink平台,馆藏书目数据库,数字图书馆(超星汇雅电子书、方正电子书等、),超星读秀学术搜索,Web of science,Science Dierct数据库、Springerlink全文数据库,搜索引擎使用技巧,google学术搜索、文献管理软件(国外ENDNOTE,国产NoteExpress等)。
掌握以上数据库可检索的文献类型、可检索字段及检索方法、,具体数据库的检索策略(查全与查准)的调整。
第四篇:中科大软院嵌入式期末总结重点讲义资料
复习提纲:(C语言翻译汇编)
一、概述
1.嵌入式系统是“用于控制、监视或者辅助操作机器和设备的装置 国内普遍认同的嵌入式系统定义为:
以应用为中心、以计算机技术为基础、软硬件可裁剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。
2.嵌入式系统的几个重要特征(简述5特征)
(1)嵌入式系统工业是不可垄断的高度分散的工业
从某种意义上来说,通用计算机行业的技术是垄断的。
嵌入式系统则不同,它是一个分散的工业,充满了竞争、机遇与创新,没有哪一个系列的处理器和操作系统能够垄断全部市场。(2)操作系统内核小
由于嵌入式系统一般是应用于小型电子装置的,系统资源相对有限,所以内核较之传统的操作系统要小得多。
比如ENEA公司的OSE分布式系统,内核只有5K,而Windows的内核则要大得多。
(3)专用性强
嵌入式系统的个性化很强,其中的软件系统和硬件的结合非常紧密,一般要针对硬件进行系统的移植。
即使在同一品牌、同一系列的产品中也需要根据系统硬件的变化和增减不断进行修改。
同时针对不同的任务,往往需要对系统进行较大更改,程序的编译下载要和系统相结合,这种修改和通用软件的“升级”是完全不同的概念。
(4)系统精简
嵌入式系统一般没有系统软件和应用软件的明显区分,不要求其功能设计及实现上过于复杂,这样一方面利于控制系统成本,同时也利于实现系统安全。(5)高实时性OS 这是嵌入式软件的基本要求,而且软件要求固态存储,以提高速度。软件代码要求高质量和高可靠性、实时性。
6)嵌入式软件开发走向标准化
嵌入式系统的应用程序可以没有操作系统直接在芯片上运行。
为了合理地调度多任务、利用系统资源、系统函数以及和专家库函数接口,用户必须自行选配RTOS(Real-Time Operating System)开发平台,这样才能保证程序执行的实时性、可靠性,并减少开发时间,保障软件质量。(7)嵌入式系统开发需要开发工具和环境
由于其本身不具备自主开发能力,即使设计完成以后,用户通常也是不能对其中的程序功能进行修改,必须有一套开发工具和环境才能进行开发。
这些工具和环境一般是基于通用计算机上的软硬件设备以及各种逻辑分析仪、混合信号示波器等。
开发时往往有主机和目标机的概念,主机用于程序的开发,目标机作为最后的执行机,开发时需要交替结合进行。(8)嵌入式系统运行环境差异很大:
(9)嵌入式系统比通用PC系统资源少得多:
(10)一般的嵌入式系统具有低功耗、体积小、集成度高、成本低等特点:(11)建立完整的嵌入式系统的系统测试和可靠性评估体系,保证嵌入式系统高效、可靠、稳定工作:(12)具有较长的生命周期
3.嵌入式系统的组成(最后的图,有印象)嵌入式硬件系统 嵌入式处理器 各种类型存储器 模拟电路及电源 接口控制器及接插件 嵌入式软件系统
实时操作系统(RTOS)板级支持包(BSP)
设备驱动(Device Driver)协议栈(Protocol Stack)应用程序(Application)
4.嵌入式系统的实时性
二、嵌入式系统设计方法、过程(2.3ppt)1.交叉开发环境、先在通用PC机上编程,然后通过交叉编译链接,将程序做成目标平台上可以运行的二进制代码格式。最后将程序下载到目标平台上的特定位置由目标板上启动代码运行这段二进制代码。
交叉开发:在一台通用计算机上进行软件的编辑编译,然后下载到嵌入式设备中运行调试的开发方式。
开发计算机一般称宿 主机,嵌入式设备称为目标机,在宿主机上编译好的程序,下载到目标机上运行。
交叉开发环境一般由运行于宿主机上的交叉开发软件、宿主机到目标机的调试通道组成。
如基于ARM9、µCOS的嵌入式系统开发,需要安装交叉编译工具ADS。基于VxWorks的开发环境:Tornado 2.几种常用的调试方法、指令集模拟器
一种利用PC机端的仿真开发软件模拟调试的方法。
如:Skyeye 清华大学陈渝主持的自由软件项目,http://www.teniu.cc
ARM公司的ARMulator模拟器 驻留监控软件
驻留监控程序运行在目标板上,PC机端调试软件可通过并口、串口、网口与之交互,以完成程序执行、存储器及寄存器读写、断点设置等任务
ARM公司的Angel是长驻在目标机Flash中的监控程序 JTAG仿真器(基于JTAG的ICD(In-Circuit Debugger))
通过ARM芯片的JTAG边界扫描口与ARM核进行通信,不占用目
标板的资源,是目前使用最广泛的调试手段 在线仿真器ICE(In-Circuit Emulator)
使用仿真头代替目标板上的CPU,可以完全仿真ARM芯片的行为。但结构较复杂,价格昂贵,通常用于ARM硬件开发中
(ARM-LINUX开发一般过程不要求)
三、Bootloader(3个常用)
1、什么是bootloader Bootloader,为引导加载程序,是嵌入式系统加电后运行的第一段代码,相当于PC机的BIOS。
Bootloader的位置:通常固化在硬件上的某个固态存储设备上,加电后自启动。Bootloader功能:初始化硬件设备、建立内存空间的映射图(有的CPU没有内存映射功能如 S3C44B0x),将系统的软、硬件环境带到一个合适的状态,以便为最终调用操作系统内核或用户应用程序准备好正确的环境。
Bootloader的地址:在嵌入式系统中,系统加电复位后,几乎所有的 CPU都从由复位地址上取指令。
2、Bootloader操作模式
两种不同的操作模式:“启动加载”模式和“下载”模式。其区别对于开发人员才有意义。从最终用户的角度看,Bootloader的作用就是用来加载操作系统,而并不存在所谓的启动加载模式与下载模式的区别。启动加载(Bootloading)模式
启动加载模式称为“自举”(Autonomous)模式。即Bootloader从目标机上的某个固态存储设备上将操作系统加载到 RAM 中运行,整个过程并没有用户的介入。
启动加载模式是 Bootloader的正常工作模式,在嵌入式产品发布的时侯,Bootloader必须工作在这种模式下。
下载(Downloading)模式
下载方式:在这种模式下,目标机上的Bootloader将通过串口连接或网络连接等通信手段从主机下载文件。
下载内容及存储:主要是下载内核映像和根文件系统映像等。从主机下载的文件通常首先被Bootloader保存到目标机的RAM中,然后再被 Bootloader写到目标机上的FLASH 类固态存储设备中。
下载模式应用场合:Bootloader的这种模式通常在第一次安装内核与根文件系统时被使用;此外,以后的系统更新也会使用到这种工作模式。
用户应用接口:工作于这种模式下的Bootloader通常都会向它的终端用户提供一个简单的命令行接口。如在RedBoot下,将出现“RedBoot>”提示符;在vivi Bootloader 下出现“vivi>”提示符。
3、Bootloader启动过程
Bootloader的启动可以分为两个阶段
1、第一阶段
阶段1主要包含依赖于CPU体系结构及硬件设备的初始化等。通常都用汇编语言来实现。这个阶段的任务有5:
(1)、基本的硬件设备初始化
这是 Bootloader 一开始就执行的操作,其目的是为阶段2 的执行、以及随后kernel 的执行准备好一些基本的硬件环境。
它通常包括以下工作:
关闭处理器内部指令/数据cache等
关闭中断
关闭看门狗
配置PLL 配置内存
初始化各工作模式的堆栈
配置中断
拷贝RW段,初始化ZI段
(2)、为阶段2代码准备RAM空间
为了获得更快的执行速度,通常把 阶段2 的代码加载到 RAM 空间中来执行。
准备RAM空间考虑的因素:阶段2代码大小、堆栈、页大小(4KB的倍数)、安排位置等。
(3)、拷贝阶段2代码到RAM空间
(4)、设置好堆栈
堆栈指针sp设置在1MB 的 RAM 空间的最顶端(堆栈向下生长)。
(5)、跳转到阶段2的C程序入口点
在上述一切都就绪后,就可以跳转到 Bootloader 的 stage2 去执行了。
2、第二阶段
阶段2通常用C语言来实现,以便实现更复杂的功能,也使程序有更好的可读性和可移植性。这个阶段的主要任务有5:
(1)、初始化本阶段要使用到的硬件
至少初始化一个串口,以便和终端用户进行 I/O 输出信息等。
(2)、检测系统内存映射(memory map)
所谓内存映射,就是指在整个物理地址空间中有哪些地址范围被分配用来作为系统的 RAM 单元。为后面使用RAM、运行程序做好准备。
(3)、将kernel和根文件系统映像从flash读到RAM空间
(4)、为kernel设置启动参数
这是在调用内核之前应该做的准备工作。Linux 2.4.x 以后的内核都期望以标记列表(tagged list)的形式来传递启动参数。
启动参数标记列表方法:以ATAG_CORE标记开始,以ATAG_NONE标记结束。
在嵌入式 Linux 系统中,通常需要由 Boot Loader 设置的启动参数有:ATAG_CORE、ATAG_MEM(内存映射)、ATAG_NONE等。
(5)、调用内核
Bootloader调用Linux kernel的方法是直接跳转到内核的第一条指令处。在跳转时必须满足下列条件:
1)、CPU寄存器的设置:R0为0;R1为机器类型ID;R2为启动参数,标记列表在RAM中的起始基地址。(机器类型参见 linux/arch/arm/tools/mach-types目录)2)、CPU模式: CPU必须设置为SVC模式,必须禁止中断(IRQs和FIQs)。
3)、MMU 和 Cache的设置:MMU 必须关闭;指令 Cache 可以打开也可以关闭; 数据 Cache 必须关闭。
4、有哪些常用的Bootloader Bootloader是严重地依赖于硬件而实现的。每种不同体系结构的处理器都有不同的Bootloader。
1、vivi vivi是韩国Mizi公司开发的Bootloader,适用于ARM9处理器。
2、RedBoot
RedBoot即红帽(Red Hat)嵌入式调试引导程序,是一种用于嵌入式系统的独立开放源代码引导/装载器。
3、U-Boot
U-Boot(Universal Bootloader)由德国DENX小组开发,是一款目前功能较为强大的开源Bootloader程序,它支持多种处理器平台,包括ARM、PowerPC、MIPS等。
四、嵌入式微处理器
1、嵌入式系统硬件基础知识(体系结构,指令集)1)冯·诺依曼体系结构和哈佛体系结构 冯·诺依曼体系结构
地址存储器CPU数据PC
数据和指令都存储在一个存储器中的计算机被称为冯·诺依曼机 指令的执行周期T 1)取指令(Instruction Fetch):TF 2)指令译码(Instruction Decode):TD 3)执行指令(Instruction Execute):TE 4)存储(Storage):TS 每条指令的执行周期:T= TF+TD+TE+TS 冯·诺依曼体系结构特点:
1)数据与指令都存储在存储器中 2)被大多数计算机所采用
3)冯诺依曼体系: 英特尔公司的8086,英特尔公司的其他中央处理器、ARM的ARM7、MIPS公司的MIPS处理器。哈佛体系结构
地址数据存储器数据地址程序存储器数据 CPUPC
数据和指令存储在各自独立的存储器中的计算机体系结构称为哈佛体系结构 哈佛体系结构特点:
1)程序存储器与数据存储器分开 2)提供了较大的数据存储器带宽 3)适合于数字信号处理
4)大多数DSP都是哈佛结构
5)Microchip公司的PIC16芯片、摩托罗拉公司的MC68系列、Zilog公司的Z8系列、ATMEL公司的AVR系列和ARM公司的ARM9、ARM10和ARM11。
很难在哈佛机上编写出一个自修改程序(写入数据值然后使用这些值作为指令的程序
2)CISC与RISC CISC:复杂指令集(Complex Instruction Set Computer)8/2原则:80%的程序只使用20%的指令 具有大量变长形式的不同指令
大多数程序只使用少量的指令就能够运行。PUSH AX MOV AL,80H MOV AX,1090H RISC:精简指令集(Reduced Instruction Set Computer)RISC是在开发高性能微处理器过程中的一个进步 在通道中只包含最有用的指令(少而简单)确保数据通道快速执行每一条指令 使CPU硬件结构设计变得更为简单
指令格式和长度固定,且指令类型很少、指令功能简单、寻址方式少而简单,指令译码控制器采用硬布线逻辑,这样易于流水线的实现,进而获得高性能;
由于RISC指令系统强调了对称、均匀、简单,使得程序的优化编译效率更高; 大多数指令单周期完成;
分开的load-store结构的存取指令,也只有load-store结构的存取指令访问存储器,而数据处理指令只访问寄存器。而CISC处理器一般允许将存储器中的数据作为数据处理指令的操作数;
3)流水线、超标量
4)缓存
如何减少CPU与内存之间的速度差异?(4种)
1、为什么采用高速缓存
微处理器的时钟频率比内存速度提高快得多,高速缓存可以提高内存的平均性能。
2、高速缓存的工作原理
高速缓存是一种小型、快速的存储器,它保存部分主存内容的拷贝。
5)总线和总线桥
ARM微控制器使用的是AMBA总线体系结构
AMBA(Advanced Microcontroller Bus Architecture)是ARM公司公布的总线标准,先进的AMBA规范定义了三种总线:
AHB总线(Advanced High-performance Bus):用于连接高性能系统模块。它支持突发数据传输方式及单个数据传输方式,所有时序 参考同一个时钟沿。
ASB总线(Advanced System Bus):用于连接高性能系统模块,它支持突发数据传输模式。
APB总线(Advance Peripheral Bus):是一个简单接口支持低性能的外围接口。
2、ARM编程模型(2工作状态,7种模式,重点)
ARM处理器的几大特点如下:
小体积、低功耗、成本低、高性能;
支持Thumb(16位)/ARM(32位)双指令集,能很好的兼容8位/16位器件; 大量使用寄存器,大多数数据操作都在寄存器中完成,指令执行速度更快; 寻址方式灵活简单,执行效率高; 指令长度固定;
全球众多的合作伙伴。
当前ARM体系结构的扩充包括:
Thumb:16位指令集,用以改善代码密度;
DSP:用于DSP应用的算术运算指令集;
Jazeller:允许直接执行Java代码的扩充。
ARM7TDMI 处理器有两种工作状态:******************* ARM-32-bit, 按字排列的ARM指令集
Thumb-16-bit, 按半字排列的Thumb指令集
测试编译器属哪种模式
下面这段代码可以用来测试一下你的编译器是大端模式还是小端模式:
short int x;
char x0,x1;
x=0x1122;
x0=((char*)&x)[0];//低地址单元
x1=((char*)&x)[1];//高地址单元
若x0=0x11,则是大端;若x0=0x22,则是小端......上面的程序还可以看出,数据寻址时,用的是低位字节的地址。
3、ARM 指令集中常用指令(寻址方式、数据处理指令、加载/存储指令等)*
4、汇编语言与C/C++的混合编程(3种编程方式,APCS,ATPCS)
APCS(ARM Produce Call Standard)是ARM程序中子程序调用的基本规则,目的是为了使单独编译的C语言程序和汇编程序之间能够相互调用。这些基本规则包括子程序调用过程中寄存器的使用规则、数据栈的使用规则和参数的传递规则。
汇编语言与C/C++的混合编程通常有以下几种方式:
- 在C/C++代码中嵌入汇编指令。
- 在汇编程序和C/C++的程序之间进行变量的互访。
- 汇编程序、C/C++程序间的相互调用。
在以上的几种混合编程技术中,必须遵守一定的调用规则,如物理寄存器的使用、参数的传递等。
一般情况:
程序的初始化部分用汇编语言完成,然后用C/C++完成主要的编程任务,汇编程序和C/C++程序之间一般没有参数的传递,也没有频繁的 相互调用,因此,整个程序的结构显得相对简单,容易理解。
5、嵌入式程序设计技巧(时间换空间,8个例子)变量定义 参数传递 循环条件 以空间换时间 数学方法解决问题 使用位操作 嵌入汇编
五、硬件系统结构
1、S3C2410存储系统组织(8个端口,确定宽度)S3C2410X有117个输入/输出端口。这些端口是:
A口(GPA):23个输出口
B口(GPB):11个输入/输出口
C口(GPC):16个输入/输出口 D口(GPD):16个输入/输出口 E口(GPE):16个输入/输出口 F口(GPF):8个输入/输出口 G口(GPG):16个输入/输出口 H口(GPH):11个输入/输出口
2、S3C2410的外设管理
3、I/O口的组织及一般应用(引脚)、4、UART
S3C2410 的UART(通用异步串行口)有三个独立的异步串行I/O 端口:UART0、UART1、UART2,每个串口都可以在中断和DMA 两种模式下进行收发。UART支持的最高波特率达230.4kbps。
每个UART 包含:波特率发生器、接收器、发送器和控制单元。波特率发生器以PCLK或UCLK为时钟源。发送器和接收器各包含1个16 字节的FIFO 寄存器和移位寄存器。
S3C2410 的3个UART都有遵从1.0规范的红外传输功能,UART0、UART1有完整的握手信号,可以连接MODEM。
当发送数据的时候,数据先写到FIFO 然后拷贝到发送移位寄存器,然后从数据输出端口(TxDn)依次被移位输出。被接收的数据也同样从接收端口(RxDn)移位输入到移位寄存器,然后拷贝到FIFO 中。
编写一程序,使用S3C2410X的UART2进行串行数据收发,要求用脉冲请求中断的方式、使用收/发FIFO,8个数据位、1个停止位、不校验,波特率为125kb/s。设Pclk为50MHz。(提示:主程序对UART2初始化、引脚配置、中断初始化等,并进行一次发送;中断服务程序进行数据收发,标签清除中断请求标志和中断服务标志)
解:
(1)计算波特率除数:
由公式:
UBRDIVn=(int)(CLK/(f B*16))- 1
这里: Pclk=50MHz,f B = 125kb/s 计算得:
UBRDIVn=25-1=24
(2)UART2控制寄存器:
线路控制寄存器: ULCON2=0 0 000 0 11=0x03 含义:非红外、不校验、1个停止位、8个数据位 控制寄存器:
UCON2=0b 0 0 0 0 0 0 0 01 01=0x05 含义:选Pclk、发/收中断脉冲请求、关闭接收超时中断、允许接收错误中断、不回送、不发送暂停信号、发/收用中断方式。
FIFO控制寄存器:UFCON2=0b 10 01 0 0 0 1=0x91 含义:发/收FIFO选8字节触发、保留位为0、不复位发/收FIFO、使能FIFO。
(3)引脚配置
需要设置TxD2、RxD2,它们对应GPH6、GPH7,在GPH配置寄存器GPHCON中的位置为:
0b 1 0 0
**
**
**
**
**
** 方法:GPHCON= GPHCON&~(0xF<<12)|(0xA<<12)
(4)中断寄存器设置
中断模式寄存器:INTMOD&=~(1<<15)INT_UART2位于第15位,将UART2设置为IRQ中断
中断屏蔽寄存器:INTMSK&=~(1<<15)
中断优先级寄存器PRIORITY:
不设置,使用固定优先级。
子中断屏蔽寄存器:INTSUBMSK&=~(7<<6)
INT_ERR2、INT_TXD2、INT_RXD2位于子中断屏蔽寄存器中的8、7、6位。
(5)在中断服务程序中对寄存器的操作
清除中断标志寄存器相应位:
SRCPND&=~(1<<15)
清除中断服务寄存器相应位:
INTPND&=~(1<<15)
5、时钟和功耗管理(解决方案 简述2410的功耗解决方案)时钟功能
有两个锁相环MPLL、UPLL(Phase-Locked Loop)产生系统所需要的不同频率的时钟。
(1)为CPU产生FCLK时钟(2)为AHB产生HCLK时钟 使用HCLK的设备:中断控制器、存储器管理器、DMA控制器、LCD控制器、FLASH控制器、USB Host(不用PLL时)、总线控制器、片外设备。
(3)为APB产生PCLK时钟
使用PCLK的设备: 117个通用I/O口GPIO、ADC、5个定时器与4个PWM、3个UART、2个SPI、IIC、USB Device(不用PLL时)、RTC、WDT、SD卡接口、IIS接口
(4)为USB(Host and Device)产生UCLK时钟(48MHz)
2、电源管理功能
具有4种电源管理模式:正常模式、慢时钟模式、空闲模式、掉电模式。
(1)正常模式:
1)锁相环工作;2)为CPU和所 有片内外设提供时钟。
此模式系统功耗最大。(2)慢时钟模式:
锁相环不工作,CPU等直接使用原始时钟、或原始时钟的分频工作。
此模式工作时钟频率低而使功耗低,并且锁相环不工作也使功耗降低。(3)空闲模式:
停止为CPU提供时钟,CPU不工作(其外设均工作)。
退出方法:任何中断请求可唤醒CPU工作,退出空闲模式。(4)断电模式:
时钟模块断电,除了唤醒电路之外所有部分均不供电。系统需分成两部分供电。此模式功耗最低。必须设置有外中断
退出方法:用中断唤醒。(1)外部中断EINT0---15;(2)实时钟报警中断。
如何降低2410的功耗
在能够满足功能正常的前提下,尽可能选择低电压工作的CPU能够在总体功耗方面得到较好的效果。对于已经选定的CPU来讲,降低供电电压和工作频率,也是一条节省功率的可行之路。CPU采用内置Flash的方式
如果可以通过选取合适的前后级芯片来避免Buffer的使用,对于能量来讲是一个很大的节约。
我们可以通过控制CPU进入不同的模式来达到省电的目的 关闭不需要的外设控制器
在适当的情况下使用DC-DC的电压转换线路,可以有效地节约能量
6、程序实例
六、实时操作系统
1、实时操作系统概念(可重入,任务集翻转)RTOS的基本特征: 高效的任务管理
1.支持多任务
2.优先级管理
3.任务调度:基于优先级的抢占式调度、时间片轮转调度的算法
4.支持快速而确定的上下文切换 快速灵活的任务间通信
1.信号量:二进制、互斥、计数器
2.通信机制:消息队列、管道等 高度的可剪裁性
动态链接与部件增量加载
快速有效的中断和异常事件处理 优化的浮点支持 动态内存管理 可重入型函数
可以被一个以上的任务调用,而不必担心数据的破坏。可重入型函数任何时候都可以被中断,一段时间以后又可以运行,而相应数据不会丢失。可重入型函数或者只使用局部变量,即变量保存在CPU寄存器中或堆栈中,或对全局变量予以保护。
一个不可重入型函数的例子 int Temp;Void swap(int *x,int*y){ Temp=*x;*X=*Y;*y=Temp;} 使用以下技术之一即可使Swap()函数具有可重入性: l 把Temp定义为局部变量
l 调用Swap()函数之前关中断,调用后再开中断 l 用信号量禁止该函数在使用过程中被再次调用
一个可重入型函数的例子 Void swap(int *x,int*y){ int Temp;Temp=*x;*X=*Y;*y=Temp;} 优先级反转
多任务内核应允许动态改变任务的优先级以避免发生优先级反转现象。为防止发生优先级反转,内核能自动变换任务的优先级,这叫做优先级继承(Priority inheritance)但μC/OS-Ⅱ不支持优先级继承,一些商业内核有优先级继承功能/
2、系统时钟和定时器
C/OS的性能特点(列举性能特点)可移植性(Portable)
C/OS-II的源码是用移植性很强的ANSI C写的。
和微处理器硬件相关的那部分是用汇编语言写的。汇编语言写的部分已经
C/OS-II便于移植到其他微处理器上。
汇编语言写的部分只有200行左右。
C/OS-II可以在绝大多数8位、16位、32位以至64位微处理器、微控制器、数字信号处理器(DSP)上运行。移植范例的源代码可以从因特网上下载。
可裁剪(Scalable)
C/OS-II中应用程序需要的那些系统服务。也就是说某产品可 C/OS-II C/OS-II
C/OS-II所需的存储器空间(RAM和ROM)。这种可剪裁性是靠条件编译实现的。多任务
C/OS-II可以管理64个任务,然而,目前这一版本保留8个给系统。应用程序最多可以有56个任务 占先式(Preemptive)可确定性
C/OS-II的函数调用与服务的执行时间具有可确定性。任务栈
每个任务有自己单独的栈,C/OS-II允许每个任务有不同的栈空间,以便压低应用程序对RAM的需求。系统服务
C/OS-II提供很多系统服务,例如邮箱、消息队列、信号量、块大小固定的内存的申请与释放、时间相关函数等。中断管理
中断可以使正在执行的任务暂时挂起,如果优先级更高的任务被该中断唤醒,则高优先级的任务在中断嵌套全部退出后立即执行,中断嵌套层数可达255层。
可固化(ROMable)
C/OS-II是为嵌入式应用而设计的,这就意味着,只要读者有固化手段(C编译、连接、下载和固化),C/OS-II可以嵌入到读者的产品中成为产品的一部分。
稳定性与可靠性
3、C/OS-Ⅱ内核(任务、任务状态、任务控制块、就绪表、调度、任务切换、中断等)
C/OS-Ⅱ移植(开关中断、类型定义、堆栈初始化、任务切换等))
第五篇:信息安全考点总结
关于QQ、网银、大师、360等讨论题,你们有谁整理出答案来了 hmac是用hash函数做mac的技术 就是分解n啊,不分解n比分解n更难
大家都知道溢出现象一不小心就会发生,所以微软和VC做了预先准备,在临时变量之间设置了缓冲隔离带,万一有溢出,尽可能避免影响到别人,也尽早尽量发现,在debug模式下才有此举,在release模式下隔离带就没有饿了。缓冲区: 网银安全;
1、Ssl加密,https
2、输入银行账号和密码时的控件:特殊机制
3、对抗口令监听的软件(硬件对抗不了)
4、开通网银时的那句话来鉴别这不是钓鱼网
5、手机交易吗
6、U盾
7、有没有可能网站不存口令
8若是不可能,存了口令,认证期间不要在网上传,传的时候hash一下,传hash值,用随机数挑战,随机数和口令hash。
9、网银ssl加密后给服务器
Qq 登陆方面。
重新设你的密保,复杂一点的,QQ密码 也复杂一点,QQ盗号从单纯的“偷窥”、“键盘钩子”木马、“屏幕快照”木马,到聊天记录监视和“网络钓鱼”
输入账号密码的时候可能网吧里面就双黑色的眼睛正盯着你的键盘可能电脑里面还有你看不到的“眼睛”也监控着你的键盘,然后把获取的账号信息发送出去,而这类木马占了QQ盗号木马的99%以上。
将账号密码加密,QQ账号密码信息本地存放,无须注册。不用注册的方式比较安全,不用担心信息在传递过程中出现问题 在加密通道中输入QQ账号密码后自动删除所有临时信息 注意电脑系统的清洁 检测键盘钩子程序和木马
以及打开的qq是不是按照目录下的qq.exe 聊天时可以进行身份认证
确定和你聊天的确实是那个人 所以现在比较高级的就是用二维码登陆⊙.⊙ 手机确认一下
使用qq交换文件的话,服务器会不会有记录? QQ加密外挂 Pkcs5 密钥分发: 1,公钥
CA 2:对称密钥
diffie hellman 文件加密的惨剧: 360加密: 无纸化办公: 单表统计规律: 文件共享
密码学和网络信息安全能帮助我们干什么 通信安全 偷听和保密
分组网络的存储-转发 假冒和抵赖 无纸化支持 办公和电子商务活动 签章、支付安全和抵赖问题 数字签名 系统安全 漏洞、病毒等问题 系统访问安全体现
恶意代码
病毒、木马、攻击程序 数据驱动 黑客
攻击破坏(漏洞,引诱)未授权使用 系统和软件漏洞 NOS 系统软件
系统安全手段
硬件、NOS、系统软件 防火墙 软件、硬件 身份认证 访问控制和授权 kerberos 审计/入侵检测 LOG,IDS 网络管理员 关于签名 手写签名 数字签名
纸版文件 数字文件 手写签名 数字小文件 同一页纸 如何绑定 必须的特性:
不可伪造 不可重用 不可改变 不可抵赖
四种技术手段 加密
鉴别/数字签名 身份
消息来源和真实性 防抵赖 签名和验证 完整性 校验 网络安全模型 系统安全
病毒、木马、漏洞、黑客、攻击等 防火墙、信息过滤和入侵监测等 传输安全 加密防信息泄密
鉴别和认证:消息来源、身份核认、防抵赖等 完整性 * 密码学
加密算法、鉴别和签名算法、安全协议等 * 安全系统
互操作、部署、运行、监控等 密码分析学
目标:恢复密钥或明文 唯密文攻击 只有一些密文 已知明文攻击
知道一些过去的(明文及其密文)作参考和启发 选择密文攻击
有一台解密机(能解密选择的密文)选择明文攻击
缴获有一台加密机(还能加密选择的明文)
Feistel参数特性 分组大小 密钥大小 循环次数
一般仅几轮是不够的,得十几轮才好,如16轮 子钥产生算法 越复杂越好 轮函数Round 关键 其他考虑
速度(尤其是软件实现的速度)便于分析(使用简洁的结构)不是Feistel结构的 AES、IDEA
* 绝大数分组密码属于或类似Feistel结构 多轮
每轮有XOR(或能恢复的操作)轮函数 DES 参数
Feistel体制分组密码
分组大小 64bit,密钥大小 56bit,轮数 16轮 S-Boxes
对DES的争议集中在 密钥空间太小
Key space 从Lucifer的2^128降到DES的2^56 DES Challenge III, 22 hours 15 minutes S盒 S-Boxes S盒的设计准则?
陷门? trapdoors by NSA(?)“Form surprise to suspicion”
从惊喜(甚至能够抵御很后来才发现的各种攻击)到怀疑(n年前就如此厉害的NSA现在究竟有多厉害)DES总结
DES算法对个人用户仍值得信赖 DES算法本身没有大的缺陷 对DES攻击方法复杂度为2^47 DES使用的2^56密钥空间不够大,蛮力攻击目前已能够奏效(DES Challenges III),所以关键场合不能使用了 DES已经不再是推荐标准
DES还是AES,或者RC4、RC5、IDEA、BF Free/Open DES模块仍广泛存在 保护和延续DES投资 对DES的改造
使用现存的软件硬件在强度上提高
AES(=Rijndael)算法
基本参数
分组大小128bits,被分为4组×4字节处理 密钥典型128、192、256bits 非Feistel结构 设计出发点
安全,抵抗已知的攻击方法
代码紧凑,速度够快,适合软硬件实现 结构简单/简明/简 对称算法的应用: 7.1 密码功能的设置
7.2 传输保密性
7.3 密钥分配
7.4 随机数
↓ ↓ ↓
7.a 案例分析
随机数的用途
用做会话密钥 [需保密] 用来产生公钥 [需保密] 如产生RSA密钥时素数p和q 鉴别方案中用来避免重放攻击 nonce [不需保密] 每次使用不同的随机数
很多挑战-应答协议里的挑战值 [不需保密] salt in /etc/passwd etc [不需保密] *
非对称算法
密钥:K =(Kd,Ke)
加密:E(P,Ke)= C 解密:D(C,Kd)= P 要求:从Ke
Kd 安全不仅依赖于密钥的保密,也依赖于随机数的质量
Kd 称为私钥,Ke 称为公钥
公钥加密算法: 加密(如果有人要给该用户A发送消息P)
他先获得该用户的公开钥Ke
加密
传输
解密
D(C,Kd)=P
C = E(P,Ke)
除非拥有Kd,象该用户A,否则不能解开
RSA算法参数建立: 找素数
选取两个512bit的随机素数p,q 计算模n 和Euler 函数φ(n)n =pq φ(n)=(p-1)(q-1)找ed≡1 mod φ(n)选取数e,用扩展Euclid 算法求数d 发布
发布(e,n),这是公钥ke d 保密,(d, n)是私钥 kd
RSA加解密:
加密
明文分组m 做为整数须小于n
解密
m = cd mod n RSA的正确性 证明
依据Euler 定理,在mod n 的含义下
cd=(me)d=med
c = me mod n
mod n
=mkφ(n)+1
mod n
=(mφ(n))km1
mod n =m
mod n // 据Euler定理
RSA计算实例:
选p=7,q=17 则n=pq=119 且φ(n)=(p-1)(q-1)=6×16=96 取e=5 则d=77(5×77 =385 =4×96 +1≡1 mod 96)公钥(5,119),私钥(77,119)
加密m =19 则c =me mod n= 195 mod 119 = 66 mod 119
解密c =66 m =cd mod n = 6677mod 119 =19 mod 119 程序功能:
用p和q为素数,则n=pq且f(n)=(p-1)(q-1)e为加密指数,则求得解密指数d满足ed=1 mod f(n)加密明文x,则得密文y=x^e mod n 解密密文y,则得解密明文x2=y^d mod n 注意:e必须和fn互素 用法:pqex
e 和(p-1)(q-1)互素
x 小于pq 模幂乘:
97221 % 2003
(都在模2003意义下)
972
21= 97128+64+16+8+4+1
= 97128 9764 9716 978 974 971
依次计算971、972、974、978、一直平方下去即可,并保持模2003 如果某次方在1 式出现,则累乘
累积开始是1 *
乘法次数O(log2Y)攻击RSA
9716… 97128 枚举
枚举所有可能明文m,用e加密和c比较 枚举所有可能的私钥d(已知明文)
数学方法
分解n=pq,就可以计算φ(n),就可从e 求得d
不分解n,而直接求φ(n),再求d
不求φ(n),直接求d
对RSA的理解
形式简单,易于理解,研究深入支持广泛 既能用来加密,可以用来加密回话密钥,又可签名
它的对称性使它可以可以用来加/解密,同时也可以用来做签名/验证。
安全性的模糊(疑为等价于因子分解的难度)随机素数产生并不容易
运算量大,速度受局限,尤其在嵌入式设备中 对称短发和公钥算法的比较 安全性 速度
典型相差1000倍
密钥管理
对称算法需要额外安全信道
公钥:证书中心CA 混合密码体制
公钥算法用于签名和认证
用公钥算法传输会话密钥
用会话密钥/ 对称算法加密批量(bulk)数据
公钥算法太慢
公钥的分配方法:
临时索要公钥/自由的扩散/PGP的公钥环 2.公开的目录服务(在线方式)3.公钥授权(在线中心方式)4.通过证书中心CA(离线中心方式
公钥授权:在线中心 有在线中心帮助的公钥交换
A 以带时间戳的信息向中心请求B 的当前公钥
中心用私钥PRauth签署的消息回复A,包括:
原始请求和原始时间戳,B 的公钥PUb,A 用B 的公钥加密:将自己的身份IDa 和会话标识号N1包含在加密的消息里 B 也如法取得A 的公钥
B 用A 的公钥加密:N1 和N2 A 用B 的公钥加密N2,以最后确认会话
在线中心容易成为单点故障和性能瓶颈
Certificate Authentication
CA是受信任的权威机构,有一对公钥私钥。
每个用户自己产生一对公钥和私钥,并把公钥提交给CA申请证书。CA以某种可靠的方式核对申请人的身份及其公钥,并用自己的私钥“签发”证书。
证书主要内容:用户公钥,持有人和签发人的信息,用途,有效期间,签名等。
证书在需要通信时临时交换,并用CA的公钥验证。
有了经CA签名保证的用户公钥,则可进行下一步的身份验证和交换会话密钥等。
Diffie-Hellman密钥
目的:使两用户能安全的交换密码,以便在后续的通信中用改密码对消息加密
算法的有效性是建立在计算离散对数是很困难这件事的基础上 步骤
随机 交换y 算k 选取大素数q 和它的一个生成元g,这些参数公开 A选择随机数Xa,B选择随机数Xb
A 计算Ya =g^Xa mod q,B 计算Yb =g^Xb mod q
交换Ya,Yb
A 计算K =Yb^Xa mod q,B 计算K' =Ya^Xb mod q
事实上,K =K'
举例 q=97,g=5
A选Xa=36,B选Xb=58,则
Ya=5^36%97=50,Yb=5^58%97=44 交换50,44 A算K=44^36%97=75,B算K’=50^58%97=75 分析(别人怎么计算K?)
别人看到了Ya和Yb,但需要计算Xa或Xb,即要算离散对数 Ya=g^Xa mod q,或Yb=g^Xb mod q.b ElGamal加密 准备
1素数p,Zp*中本原元g,公开参数 2私钥a,公钥b=ga mod p 加密
1对明文1<=m<=p-1,选随机数k 2密文(c1, c2)c1=gk mod p, c2=mbk mod p 解密
1m=c2(c1a)-1=mbk((gk)a)-1
=m(ga)k(g-ka)
=m mod p C2和c1a 先求模再相处 ElGamal加密基于离散对数难题 缺点 需要随机数
密文长度加倍
背景循环群: 从Zp* 到EC 点加群
认证和加密不同。
消息认证是验证消息完整性的一种机制,能发现对消息的篡改或假冒。
使用对称算法可产生消息鉴别码MAC 使用公钥算法可对消息进行签名
身份认证是鉴别通信对方的身份是否属实。
Hash函数是一个单向的消息摘要函数,在产生MAC、签名中有重要用途。认证函数: 对称加密
2.公钥加密
3.消息认证码(MAC)
4.散列函数(Hash)
认证需要给密文添加结构特征 公钥加密认证方法:
A可以先使用自己的私钥加密消息(这是数字签名),再用B的公钥加密,这样可以提供认证。亦需要给明文消息添加结构特征 消息认证码mac
利用密钥来生成一个固定长度的短数据块,并将该数据附在消息之后(假定双方共享密钥)
发送方利用密钥从明文产生一个固定长度的短数据块(MAC),和消息一起传输。
接收方考察是否一致,以判断MAC和/或消息是否被改动过。
MAC:CBC模式最后一个分组 MAC函数
计算明文M在密钥K的作用下的特征码 M || MAC(M, K)
验证时,判断明文M 和MAC 码是否一致
HMACK:带key的HASH函数
利用HASH函数从报文和密钥产生MAC码
先计算特征,再把特征加密的思想,或 直接把散列函数和Key结合得MAC
HMAC = HashKey(Message)
一种实现,比如
HMAC = Hash(Key || Message)HMACK的含义和用途 HASH函数定义:
对于任意给定的报文,产生固定长度的摘要信息是消息认证的一种变形,输入是大小可变的消息M,输出固定大小的散列码H(M),与MAC不同,HACH并不使用密钥,它仅是输入消息的函数,是所有消息位的函数。
Hash函数强调单向性和抗冲突特性
单向性质:给定h,要找x 使H(x)=h 是困难的
弱抗碰撞特性:
对于给定的y,找x,使H(x)=H(y)是困难的
强抗碰撞特性(生日攻击):
* 如果碰撞则意味着数字签名容易被伪造/欺骗 Hash函数的用途总结下先
Hash函数的用途总结下先 给明文增加结构特征以保护密文 产生MAC码(HMAC)找x 和y,使H(x)=H(y)是困难的 数字签名前HASH代表参与 从口令衍生密钥 挑战-应答认证协议中 也用来产生随机数 PKCS5用口令到K
数字签名:
是一种认证机制,使得消息的产生者可以添加一个起签名作用的码字。通过计算消息的散列值并用产生者的私钥加密散列值来生成签名。签名保证了消息的来源个完整性。
两种模式: 1私钥签名:
输入
报文明文、私钥
m^d = s 输出
报文明文、报文密文(签名)
(m, s)
验证
不可伪造 不可改变
2散列签名 讨论
s^e =? M 私钥(其实是公钥)的管理: 和身份绑定、更新等 签名过程太慢: 启用散列函数
改进
对报文的散列值用私钥加密得到和n 等宽的签名值
使用证书的鉴别过程:例如ssl A要和B通信,A要弄清楚B是否是他所期望的真的B
A->B:A向B请求证书 A<-B:B的证书
A
:A检查B的证书是否是A所信任的中心签发的 A->B:A给B一个随机报文,让B签个名来看看 B
:B签名,在签名之前可施加自己的影响成分 A<-B:B的签名
A
:检验是否通过了B的证书里的公钥的验证