一个概率问题。6位密码输入一个信息系统错误概率就提示是否正确,还有就是6位全部输入,信息系统错误概率才提示正确,概率分别是

转:一个密码面临多少风险 - 游侠安全网
游侠安全网——专注:网络安全、系统安全、应用安全、数据库安全、运维安全,趋势分析。
转:一个密码面临多少风险
浏览: 310 views
摘要:   现在,密码已经成为人们网络生活的一部分,邮箱密码、QQ密码、淘宝密码、银行密码……这么多密码,用的好了当然一切都好,只要其中一个出问题,那就可能带来巨大的麻烦。那么,你知道密码常见的风险是哪些,用哪些措施可以提高密码的安全性吗?
  数字账号风险,从QQ密...
  现在,密码已经成为人们网络生活的一部分,邮箱密码、QQ密码、淘宝密码、银行密码……这么多密码,用的好了当然一切都好,只要其中一个出问题,那就可能带来巨大的麻烦。那么,你知道密码常见的风险是哪些,用哪些措施可以提高密码的安全性吗?
  数字账号风险,从QQ密码说起
  首先我们要知道的是,我们常用的密码,通常是成对出现,即由“帐号”和“密码”两部分组成。比如QQ号和QQ密码、银行卡号和密码、邮箱帐号和密码……等等等等。单纯知道某个账户的密码,其实毫无意义,因为当你不知道账户是多少的时候,是无法利用这个密码做任何事情的,就像给人一把钥匙,但不告诉别人这把钥匙能开哪把锁,那这钥匙也就是一块废铁。
  所以,现在大型互联网站通常会采用一个安全措施:当用户输入的账户名错误之后,系统会提示“账户或密码输入错误”,为什么不直接告诉用户“你输入的账户名错误”呢,这就是为了降低黑客通过猜测将账户和密码对应起来的概率。
  普通网民最早认识到密码问题,最早应该是从QQ密码被盗开始的。大约在2000年前后,QQ密码被盗成风,很多所谓的“黑客”以窃取六位号为荣,经常在网上看到有到处炫耀自己的所谓情侣号、豪华号的人,由此开始,利用QQ传播病毒等也成为严重的安全问题。
  其实,从密码安全的角度来讲,QQ号的设计是有一定问题的(当然这个问题的形成有它的历史原因),我们在上面说到,密码由两个部分组成:帐号和密码,因为QQ号是数字依次排列,等于黑客已经默认知道,凡是5位、6位、7位的QQ号一定都是有人用的,这样黑客只需要猜解密码即可,破解难度降低,风险增加。
  所以世界上所有著名的互联网厂商,微软、google、facebook几乎都是以邮箱帐号为登录名,这样相对比较安全。腾讯应该也认识到了这个问题,所以后来对QQ的安全体系进行了大幅修改,逐渐引导用户将“邮箱帐号”与QQ号绑定,使用邮箱登录,这样就可以解决“数字帐号风险高”的问题。
  密码面临的四种安全风险
  QQ密码只是其中的一个例子,只不过由于他的用户群广泛,出现的问题更广为人知而已。事实上,所有需要密码的客户端软件和网站,都可能遇到密码窃取。一个最简单密码,从用户输入、到键盘、到浏览器、到网站存储,每个环节都可能成为密码保护的薄弱点,下面,我们将对其进行详细的分析:
  第一,PC端窃取。根据相关数据统计,密码被盗最大份额、最危险的环节,是在本地机器上(PC)的木马窃取。黑客主要采取的手段有“记录键盘法”、“屏幕截图法”、“伪造客户端法”等。
  所谓记录键盘法,就是利用病毒记录用户输入的键盘信息。病毒在监测到要盗取的软件客户端启动后,记录下用户输入的信息,将这些信息用邮件发动到特定邮箱。在早期的QQ盗号案例中,Keylogger(键盘记录器)、trojan(木马)占据了相当大的比例,当初在QQ用户中流传了很多所谓的“防盗号秘籍”,包括了什么颠倒输入法、汉字密码法、少数民族文字密码法等等千奇百怪的方式。
  确实,早期的键盘记录器功能比较简陋,那时候使用这种奇怪的密码方式可能有用,但随着盗号木马功能的增强,有的木马甚至会定时截屏+键盘记录,这样只要是输入密码,就很少能逃过病毒的魔爪了。
  屏幕截图法是另一种窃取密码的方式(只不过不太常用),早期的一些客户端软件,用户输入的密码未经严格加密,使用简单的方式即可将密码框中的星星破解成明文密码。病毒将当前桌面截图,即可获取到用户输入的密码。
  因为上述两种方式很容易被杀毒软件拦截,后来病毒中出现了“伪造客户端”法。典型的病毒当监测到电脑中运行QQ、MSN这样的软件时,马上将其强行关闭(这时候用户会看到QQ异常退出等),然后病毒自己会跳出一个仿真度极高的伪造软件窗口,诱惑用户登录,用户在其中输入密码后即被窃取。这种利用了用户心理的窃取方式,成功率非常高。
  第二,网关及局域网窃取。在早期的客户端软件中,聊天记录是不进行加密的(直到现在,MSN聊天记录也不加密),因此,黑客通过局域网抓包软件,即可抓取到局域网内包含密码的封包信息。因此,在企业局域网、小区局域网中使用密码的时候,网络安全管理成为密码安全的重要组成部分。
  第三,服务器端窃取。服务器端窃取密码,也有多种可行的处理方式。
  (1)扫描软件服务商的服务器漏洞,直接将其密码库窃取。这个难度较高,但因为管理密码的机构数量少,而黑客数量相对多……不怕千日做贼,就怕千日防贼。事实上,几乎所有的国内大型互联网服务商均遭到过“拖库”攻击,被黑客把密码库直接窃取。2011年,某大型SNS被拖库,导致其不得不强制要求所有的用户重置密码。
  (2)暴力破解。这种方式通常属于“黑客已经知道帐号,想猜出密码”的情况。黑客可以先在SNS了解某个用户常用哪个邮箱,然后通过暴力穷举法来猜解出其密码。通常情况下,用户都会倾向使用自己熟悉的词语、拼音、数字当作密码,所谓的“我的生日就是密码”、“我的手机号码就是密码”就属于这一类。这些密码被制作成一个密码字典,黑客利用其来一个个进行尝试,最终获取到正确密码。
  (3)利用密码找回漏洞进行破解。为了方便忘记密码的用户找回密码,每个互联网服务商都有自己密码找回服务,有的是让用户回答“你的宠物叫什么名字”,回答对了就可以找回密码,有的是把密码发送到事先设定的邮箱中。每种找回方式都有自己的漏洞,例如,知道用户宠物名字的人,有时候可能有好几十个;而事先设定的邮箱,有时候会因为种种原因被黑客控制。前不久发生的80SEC被黑事件,就是因为其成员使用了某邮箱设定密码,但是因为有段时间未曾登录,导致其邮箱帐号被服务器收回。黑客光明正大的自行注册了那个邮箱,又利用邮箱找回了服务器密码。
  第四,网络钓鱼型窃取
  与病毒窃取、拖库攻击相比,近年来,通过网络钓鱼进行密码窃取的方式逐渐受到黑客青睐,这种方式不需要太高的技术能力,只要有“创意”就能从用户那里骗取密码。
  黑客通常会伪造相关网页。目前热门的伪造对象包括:网游网站、QQ、银行、微博等。黑客只需要做个看起来像真的网页,然后想办法诱骗去登录即可。今年初某银行遇到的大规模钓鱼攻击,就是黑客伪造了该银行网站,再通过群发手机短信,骗取用户的帐号密码,进而窃取银行资金。
  加强密码安全的五个措施
  分析了黑客窃取密码的种种方法,相对应的,我们也就知道了如何预防和阻止黑客对密码的窃取:
  第一,进行密码分级管理,重要密码和非重要密码一定要严格分开。比如银行密码、支付宝密码,属于最重要等级的密码,应该单个密码分别设置,不要使用不安全的邮箱设置成其密码找回依据。在注册一
版权所有: 非特殊声明均为本站原创文章,转载请注明出处:
订阅更新: 您可以通过
站长电邮:
欢迎: ·
新浪微博:
最多关注全部本月本周
陕ICP备号-2版权所有 (C) 中国网·东海资讯 监督电话:025- 京ICP证 040089号
京公网安备号 京网文[5号
法律顾问: |
| 未经书面授权禁止复制或建立镜像→ 计算机系统结构 [课后题答案]
&&共有<b style="color:#ff人关注过本帖主题:计算机系统结构 [课后题答案]
第1章 计算机系统结构的基本概念
1、有一个计算机系统可按功能分成4级,每级的指令互不相同,每一级的指令都比其下一级的指令在效能上强M倍,即第i级的一条指令能完成第i-1级的M条指令的计算量。现若需第i级的N条指令解释第i+1级的一条指令,而有一段第1级的程序需要运行Ks,问在第2、3和4级上一段等效程序各需要运行多长时间?答:第2级上等效程序需运行:(N/M)*Ks。第3级上等效程序需运行:(N/M)*(N/M)*Ks。第4级上等效程序需运行:(N/M)*(N/M)*(N/M)*Ks。
2、硬件和软件在什么意义上是等效的?在什么意义上又是不等效的?试举例说明。答:软件和硬件在逻辑功能上是等效的,原理上,软件的功能可用硬件或固件完成,硬件的功能也可用软件模拟完成。只是反映在速度、价格、实现的难易程度上这两者不同。
3、试以实例说明计算机系统结构、计算机组成与计算机实现之间的相互关系与影响。答:计算机系统结构、计算机组成、计算机实现互不相同,但又相互影响。(1)计算机的系统结构相同,但可采用不同的组成。如IBM370系列有115、125、135、158、168等由低档到高档的多种型号机器。从汇编语言、机器语言程序设计者看到的概念性结构相同,均是由中央处理机/主存,通道、设备控制器,外设4级构成。其中,中央处理机都有相同的机器指令和汇编指令系统,只是指令的分析、执行在低档机上采用顺序进行,在高档机上采用重叠、流水或其它并行处理方式。(2)相同的组成可有多种不同的实现。如主存器件可用双极型的,也可用MOS型的;可用VLSI单片,也可用多片小规模集成电路组搭。(3)计算机的系统结构不同,会使采用的组成技术不同,反之组成也会影响结构。如为实现A:=B+CD:=E*F,可采用面向寄存器的系统结构,也可采用面向主存的三地址寻址方式的系统结构。要提高运行速度,可让相加与相乘并行,为此这两种结构在组成上都要求设置独立的加法器和乘法器。但对面向寄存器的系统结构还要求寄存器能同时被访问,而对面向主存的三地址寻址方式的系统结构并无此要求,倒是要求能同时形成多个访存操作数地址和能同时访存。又如微程序控制是组成影响结构的典型。通过改变控制存储器中的微程序,就可改变系统的机器指令,改变结构。如果没有组成技术的进步,结构的进展是不可能的。  综上所述,系统结构的设计必须结合应用考虑,为软件和算法的实现提供更多更好的支持,同时要考虑可能采用和准备采用的组成技术。应避免过多地或不合理地限制各种组成、实现技术的采用和发展,尽量做到既能方便地在低档机上用简单便宜的组成实现,又能在高档机上用复杂较贵的组成实现,这样,结构才有生命力;组成设计上面决定于结构,下面受限于实现技术。然而,它可与实现折衷权衡。例如,为达到速度要求,可用简单的组成但却是复杂的实现技术,也可用复杂的组成但却是一般速度的实现技术。前者要求高性能的器件,后者可能造成组成设计复杂化和更多地采用专用芯片。  组成和实现的权衡取决于性能价格比等因素;结构、组成和实现所包含的具体内容随不同时期及不同的计算机系统会有差异。软件的硬化和硬件的软件都反映了这一事实。VLSI的发展更使结构组成和实现融为一体,难以分开。
4、什么是透明性概念?对计算机系统结构,下列哪些是透明的?哪些是不透明的?  存储器的模m交叉存取;浮点数据表示;I/O系统是采用通道方式还是外围处理机方式;数据总线宽度;字符行运算指令;阵列运算部件;通道是采用结合型还是独立型;PDP-11系列的单总线结构;访问方式保护;程序性中断;串行、重叠还是流水控制方式;堆栈指令;存储器最小编址单位;Cache存储器。答:透明指的是客观存在的事物或属性从某个角度看不到。透明的有:存储器的模m交叉存取;数据总线宽度;阵列运算部件;通道是采用结合型还是独立型;PDP-11系列的单总线结构;串行、重叠还是流水控制方式;Cache存储器。 不透明的有:浮点数据表示;I/O系统是采用通道方式还是外围处理机方式;字符行运算指令;访问方式保护;程序性中断;堆栈指令;存储器最小编址单位。P.S. 属于计算机系统结构的属性有:数据表示、寻址方式、寄存器组织、指令系统、存储组织、中断机构、I/O结构、保护机构等。属于组成的属性有:数据通路宽度、专用部件设置、功能部件并行度、控制机构的组成方式,可靠性技术等。它着眼于机器内各事件的排序方式,控制机构的功能及部件间的关系。属于实现的属性有:部件的物理结构、器件、模块的划分与连接、微组装技术、信号传输技术等,它着眼于器件技术和微组装技术。
5、从机器(汇编)语言程序员看,以下哪些是透明的?  指令地址寄存器;指令缓冲器;时标发生器;条件寄存器;乘法器;主存地址寄存器;磁盘外设;先行进位链;移位器;通用寄存器;中断字寄存器。答:透明的有:指令缓冲器、时标发生器、乘法器、主存地址寄存器、先进先出链、移位器
6、下列哪些对系统程序员是透明的?哪些对应用程序员是透明的?  系列机各档不同的数据通路宽度;虚拟存储器;Cache存储器;程序状态字;“启动I/O”指令;“执行”指令;指令缓冲寄存器。答:对系统程序员透明的有:虚拟存储器;Cache存储器;程序状态字;对应用程序员透明的有:系列机各档不同的数据通路宽度;“启动I/O”指令;“执行”指令;指令缓冲寄存器。该题答案纯属本人个人见解。对系统程序员透明是否意味着有计算机系统结构透明,而对应用程序员透明则对应着对计算机组成透明呢?----lanjing以下摘自南京大学出版社出版,李学干主编的辅导书
分析系统程序员是编写诸如操作系统、编译程序等各种系统软件的人员。应用程序员是指利用计算机及所配的系统软件支持来编写解决具体应用问题的程序员。他们都可以使用汇编语言或机器语言来编写程序,当然也可以用高级语言来编写程序。所以,对系统程序员或应用程序员不透明的,应包括计算机系统结构所包含的方面。而属全硬件实现的计算机组成所包含的方面,如系列机各档不同的数据通路宽度、Caceh存储器、指令缓冲寄存器等,无论是对系统程序员,还是对应用程序员都应当是透明的。对目前高性能计算机系统来讲,大多数都是多用户环境,应用程序(也称算态、目态或用户态程序)中是不允许使用管态(也称系统态、监督态)中所用的特权指令。
例如,大型多用户系统中,程序状态字是用于反映计算机系统在当前程序的各种关键状态(它并不是IBM PC计算机那种狭义的所谓程序状态字),它是操作系统用于管理计算机系统资源及其使用状况的,用户不能直接对程序状态字内容进行读、写和访问的,只能由系统来管理。“启动I/O”指令是大型机中的一种管态指令,属于特权指令,只能在操作系统程序中使用(见教材中第3章的3.4.1节所介绍)。用户程序是不能用它来直接启动I/O通道和设备的。虚拟存储器(参看教材第4章4.1.3节)是一个主存-辅存两级存储层次。它对应用程序是完全透明的,使应用程序不必作任何修改就可以在系统上运行。但是,在操作系统中必须配置有相应的管理软件,能对其虚实外部地址的映象和变换、程序的换道、程序由辅存调入主存、主存页面的替换、存储保护等进行管理,所以对系统程序员来说是不透明的。“执行”指令(参看教材中第5章5.1.2节)是IBM370等系列机上用于解决程序在执行过程中不准修改指令,又允许将指令放在操作数区中做修改,以满足指令在执行过程中允许修改的要求。这种指令无论是用户程序,还是系统程序,都希望可以被使用的,所以,“执行”指令应设计成对应用程序和系统程序都是不透明的。
解答系列机各档不同数据通路宽度、Cache存储器、指令缓冲寄存器属计算机组成,对系统程序员和应用程序员都是透明的。虚拟存储器、程序状态字、“启动I/O”指令,对系统程序员是不透明的,而对应用程序员却是透明的。“执行”指令则对系统程序员和应用程序员都是不透明的。
7、想在系列机中发展一种新型号机器,你认为下列哪些设想是可以考虑的,哪些则不行的?为什么?(1)新增加字符数据类型和若干条字符处理指令,以支持事务处理程序的编译。(2)为增强中断处理功能,将中断分级由原来的4级增加到5级,并重新调整中断响应的优先次序。(3)在CPU和主存之间增设Cache存储器,以克服因主存访问速率过低而造成的系统性能瓶颈。(4)为解决计算误差较大,将机器中浮点数的下溢处理方法由原来的恒置“1”法,改为用ROM存取下溢处理结果的查表舍入法。(5)为增加寻址灵活性和减少平均指令字长,将原等长操作码指令改为有3类不同码长的扩展操作码;将源操作数寻址方式由操作码指明改成如VAX-11那种设寻址方式位字段指明。(6)将CPU与主存间的数据通路宽度由16位扩展成32位,以加快主机内部信息的传送。(7)为减少公用总路线的使用冲突,将单总线改为双总线。(8)把原0号通用寄存器改作堆栈指示器。答:可以考虑的有:13467。不可以考虑的有:258。原则很简单,看改进后能否保持软件的可移植性。 P.S. 为了能使软件长期稳定,就要在相当长的时期里保证系统结构基本不变,因此在确定系列结构时要非常慎重。其中最主要是确定好系列机的指令系统、数据表示及概念性结构。既要考虑满足应用的各种需要和发展,又要考虑能方便地采用从低速到高速的各种组成的实现技术,即使用复杂、昂贵的组成实现时,也还能充分发挥该实现方法所带来的好处。
8、并行处理计算机除分布处理、MPP和机群系统外,有哪4种基本结构?列举它们各自要解决的主要问题。答:除了分布处理,MPP和机群系统外,并行处理计算机按其基本结构特征可分为流水线计算机,阵列处理机,多处理机和数据流计算机四种不同的结构。  流水线计算机主要通过时间重叠,让多个部件在时间上交划重叠地并行招待运算和处理,以实现时间上的并行。它主要应解决:拥塞控制,冲突防止,流水线调度等问题。  阵列处理机主要通过资源重复实现空间上的并行。它主要应解决:处理单元灵活、规律的互连模式和互连网络设计,数据在存储器中的分布算法等问题。  多处理机主要通过资源共享,让一组计算机在统一的操作系统全盘控制下,实现软件和硬件各级上的相互作用,达到时间和空间上的异 步并行。它主要应解决:处理机间互连等硬件结构,进程间的同上步和通讯,多处理机调度等问题。  数据流计算机设有共享变量的概念,指令执行顺序只受指令中数据的相关性制约。数据是以表示某一操作数或参数已准备就绪的数据令牌直接在指令之间传递。它主要应解决:研究合适的硬件组织和结构,高效执行的数据流语言等问题。
9、计算机系统的3T性能目标是什么?答:计算机系统的3T性能目标是 1TFLOPS计算能力 , 1TBYTE主存容量 和 1TBYTES的I/O带宽 。
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
4、一个4段的双输入端规格化浮点加法流水线,每段经过时间10ns,输出可直接返回输入或将结果暂存于相应缓冲器中,问最少需经多少时间能求(10)Ξ(i=1)Ai,并画出时空图。 9、解:根据预约表,延迟禁止表F={1,3,4,8}C=由于初始冲突向量的c2,c5,c6,c7为0,所以第二个任务可以距第一个任务2,5,6或7拍流入流水线 。
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
下面偶为大家演唱一首新疆民歌:
掀起你的头盖骨
自考,是一种不断的自我肯定!从理论上来讲,一个6位的纯数字密码怎么排... | 问答 | 问答 | 果壳网 科技有意思
从理论上来讲,一个6位的纯数字密码怎么排列最安全?
建议买张随机数表,产生一个6位数,记住它,现在的随机数表多用电脑自动生成,程序随机,可以认为产生每个6位数概率相等,所以你记住那个6位数,它就是最安全的。
(C)2016果壳网&&&&&京ICP备号-2&&&&&您所在位置: &
&nbsp&&nbsp&nbsp&&nbsp
《操作系统精髓与设计原理·第五版》练习题及标准答案.doc116页
本文档一共被下载:
次 ,您可全文免费在线阅读后下载本文档。
文档加载中...广告还剩秒
需要金币:0 &&
你可能关注的文档:
··········
··········
计算机系统概述
1.1、图1.3中的理想机器还有两条I/O指令: 0011
从I/O中载入AC 0111
把AC保存到I/O中
在这种情况下,12位地址标识一个特殊的外部设备。请给出以下程序的执行过程(按照图1.4的格式):
从设备5中载入AC。
加上存储器单元940的内容。
把AC保存到设备6中。
假设从设备5中取到的下一个值为3940单元中的值为2。
答案:存储器(16进制内容):300:::7006 步骤1:3005- IR;步骤2:3- AC 步骤3:5940- IR;步骤4:3+2=5- AC 步骤5:7006- IR:步骤6:AC- 设备 6
1.2、本章中用6步来描述图1.4中的程序执行情况,请使用MAR和MBR扩充这个描述。
答案:1. a. PC中包含第一条指令的地址300,该指令的内容被送入MAR中。 b. 地址为300的指令的内容(值为十六进制数1940)被送入MBR,并且PC增1。这两个步骤是并行完成的。 c. MBR中的值被送入指令寄存器IR中。 2. a. 指令寄存器IR中的地址部分(940)被送入MAR中。 b. 地址940中的值被送入MBR中。 c. MBR中的值被送入AC中。 3. a. PC中的值(301)被送入MAR中。 b. 地址为301的指令的内容(值为十六进制数5941)被送入MBR,并且PC增1。 c. MBR中的值被送入指令寄存器IR中。 4. a. 指令寄存器IR中的地址部分(941)被送入MAR中。 b. 地址941中的值被送入MBR中。 c. AC中以前的内容和地址为941的存储单元中的内容相加,结果保存到AC中。 5. a. PC中的值(302)被送入MAR中。 b. 地址为302的指令的内容(值为十六进制数2941)被送入MBR,并且PC增1。 c. MBR中的值被送入指令寄存器IR中。 6. a. 指令寄存器IR中的地址部分(941)被送入MAR中。 b. AC中的值被送入MBR中。 c. MBR中的值被存储到地址为941的存储单元之中。
1.4、假设有一个微处理器产生一个16位的地址(例如,假
正在加载中,请稍后...

我要回帖

更多关于 最强升级系统全部下载 的文章

 

随机推荐