操作系统教程—Linux实例分析 孟庆昌 第11章 性能评价及安全性.ppt

操作系统教程—Linux实例分析 孟庆昌 第11章 性能评价及安全性.ppt

ID:52420902

大小:409.01 KB

页数:25页

时间:2020-04-06

操作系统教程—Linux实例分析   孟庆昌 第11章 性能评价及安全性.ppt_第1页
操作系统教程—Linux实例分析   孟庆昌 第11章 性能评价及安全性.ppt_第2页
操作系统教程—Linux实例分析   孟庆昌 第11章 性能评价及安全性.ppt_第3页
操作系统教程—Linux实例分析   孟庆昌 第11章 性能评价及安全性.ppt_第4页
操作系统教程—Linux实例分析   孟庆昌 第11章 性能评价及安全性.ppt_第5页
资源描述:

《操作系统教程—Linux实例分析 孟庆昌 第11章 性能评价及安全性.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第11章性能评价及安全性11.1性能评价11.2操作系统的安全性11.3安全对策习题11.1性能评价11.1.1性能评价的目的性能评价的目的通常有三个:(1)选择评价。性能评价者要决定,从某个厂家购进的计算机系统是否合适,即购买者的评价。(2)性能规划。评价者的目标是估计尚未存在的系统的性能。(3)性能监视。评价者积累已有系统或部件上的有关性能方面的数据,以确定系统达到的性能目标,有助于估计按计划进行修改会带来的影响,为做决定提供所需的管理数据。通常采用的衡量指标有:(1)响应时间的变化程度:反映分时效果如何。(2)吞吐量:这是对单位工作时间内性能

2、的测定。(3)工作负荷:这是测量提交给系统的总的工作数量,不严格地讲,它是加到系统上的服务需求量。(4)容量:系统的最大吞吐量,假设无论何时系统准备接收作业,就立即有可用的作业。(5)利用率:在给定的时间内,系统资源实际使用时间所占的比例,如硬件(CPU、内存、I/O设备)利用率、软件利用率、数据库利用率、通信网络利用率等。11.1.2性能评价技术1.核心程序法核心程序法是把应用程序(也可包括系统软件)中用得最频繁的那部分程序作为评价系统性能的标准程序。2.基准程序法基准程序法是核心程序法的发展,也是目前对计算机(尤其是高档微型计算机)进行性能评价

3、时最为常用的一种方法。在设计测试程序时,应注意尽可能消除环境因素的影响。通常可遵循以下原则:(1)Benchmark程序必须使用通用的标准高级语言编写,如FORTFRAN语言和C语言,这样既可摆脱对系统的依赖,又包括了对高级语言编译质量的检查。(2)该程序在所有被测试机器上应是完全相同,并且是可移植的。根据需要,多次运行取平均值。(3)该程序应有良好的模块化结构,每个模块只检查系统的一个功能,从而使用者可以很方便地使用它和了解其实现过程。(4)该程序应该能模拟典型的用户动作,从而实现对所有性能进行的全面测试。3.合成程序法合成程序法是以上两种技术的

4、合成。它包括了运行系统各部分的重要考核程序。其中含有可调参数,可以在宽范围内模仿实际的程序特性。这些参数有CPU处理请求量、存储空间需求量、磁盘访问量等。11.2操作系统的安全性11.2.1安全性问题在5.6节和5.7节中讲过文件系统的可靠性和保护问题,这是操作系统安全性的一个重要方面。随着分时系统、计算机网络和分布式系统的发展和应用,计算机用户越来越多,系统资源的共享程度也提高了,远程用户可以通过通信网络存取信息,如银行管理网络系统、信息检索系统(特别是操作系统)的安全性就变得更加重要。安全性涉及很多方面,其中最主要的两个问题是数据丢失和非法入侵

5、者。造成数据丢失的原因往往有:(1)自然灾害:火灾、水灾、地震、战争、骚乱、磁带或软盘受潮或受侵蚀等。(2)硬件或软件出错:CPU发生故障、磁盘或磁带不可读、电信故障、程序出错等。(3)人为故障:未连通数据项、磁带或磁盘安装不正确、运行程序有错、丢失磁盘或磁带等。入侵者通常分为以下几种类型:(1)非技术用户偶然探听。(2)内部人员窥探。(3)偷钱图谋。(4)商业或军事间谍。11.2.2常见的安全性攻击1.常见攻击点尽管系统设计往往要经过反复论证和精心编制,但仍然会存在这样或那样的薄弱环节,它们可能就是对安全性实施攻击的突破口。大量检测表明,下述几个

6、方面往往是攻击点。(1)为了读取数据而申请内存页、盘空间或者磁带,很多系统在分配这些空间之前并不对它们清0,这些空间的信息很可能是先前的用户所写入的重要信息。(2)试用非法的系统调用,或者带非法参数的合法系统调用,甚至是参数合法但不合理的系统调用,往往会把很多系统搞乱。(3)开始登录并在中途按下DEL或BREAK等键,在有些系统中会出现问题:口令核实程序被终止,并认为登录成功。(4)试图在用户空间修改复杂的操作系统的结构。(5)写一个欺骗用户的程序:在屏幕上显示出“Login:”,然后离开。(6)手册上说“不要做X”,有人反而尽可能多地尝试X的各种

7、情况。(7)作为系统程序员修改系统,使之对以你的登录名登录的任何用户都不进行某些至关重要的安全检查。(8)人为安全因素,如计算中心关键人物被对方收买或者口令泄密等。2.计算机病毒计算机病毒可以对计算机系统实施攻击,操作系统、编译系统、数据库管理系统以及计算机网络等都会受到病毒的侵害。现分述如下:(1)操作系统:当前流行的微型计算机病毒往往利用磁盘文件读/写中断将自身非授权入侵到合法用户的程序中,进而实现计算机病毒的传染机制。(2)编译系统:计算机病毒能够存在于大多数编译器中,并且可以隐藏在各个层次当中。(3)数据库管理系统:计算机病毒可以隐藏在数据

8、文件中,它们利用资源共享机制进行扩散。(4)计算机网络:如果在计算机网络的某一结点机上存在计算机病毒,那么它们会利用当前计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。