计算机网络安全技术复习知识点总结

article/2025/8/31 10:30:00

文章目录

  • 1.网络安全的概念
    • 网络安全的定义
    • 网络安全的属性
    • 网络攻击
      • 主动攻击
      • 被动攻击
  • 2.网络协议基础
    • 协议层次
    • 协议分析
      • ARP协议
      • SMTP协议
      • POP3协议
      • HTTP协议
  • 3.消息鉴别与身份认证
    • 消息鉴别协议
    • 身份认证方式
    • Kerberos认证系统
    • PKI技术
      • PKI提供的服务
      • PKI的主要组件
    • 数字证书
  • 4.密码学在网络安全中的应用
    • 对称密码体制/非对称密码体制
    • 数字签名
  • 5.Internet安全
    • IPSec协议
    • SSL/SET的思想
    • PGP技术
    • 常见的欺骗技术
      • ARP欺骗
      • IP欺骗
      • Web欺骗
  • 6.防火墙技术
    • 防火墙的概念
    • 防火墙的设计目标
    • 防火墙的作用
    • 防火墙的分类

1.网络安全的概念

网络安全的定义

ISO对网络安全的定义:网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。

网络安全的属性

机密性: 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用
完整性: 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等
可用性: 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息
可控性: 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式
真实性: 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素

其中,机密性完整性可用性通常被认为是网络安全的三个基本属性(CIA三要素

网络攻击

主动攻击

主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
主动攻击包括对数据流进行篡改或伪造数据流,可分为四类:伪装、重放、消息篡改拒绝服务
(1)伪装是指某实体假装成别的实体。典型的比如:攻击者捕获认证信息,并在其后利用认证信息进行重放,这样它就可能获得其他实体所拥有的权限。
(2)重放是指将攻击者将获得的信息再次发送,从而导致非授权效应。
(3)消息修改是指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。
(4)拒绝服务指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。典型的形式有插入所有发向某目的地的消息,以及破坏整个网络,即或者使网络失效,或者是使其过载以降低其性能。

被动攻击

被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。
有两种主要的被动攻击方式:信息收集和流量分析。
信息收集

图1-信息收集

流量分析

图2-流量分析

2.网络协议基础

协议层次

  • 物理层: 考虑用多大的电压代表所传输的比特,以及接收方如何识别出这些比特
  • 数据链路层: 包括操作系统中的设备驱动程序和计算机中对应的网络接口卡,负责处理与传输电缆的物理接口细节
  • 网络层: 负责处理分组在网络中的活动,例如分组的选路
  • 传输层: 负责向两个主机中进程之间的通信提供通用的数据传输服务,传输层主要是提供端到端的通信
  • 应用层: 定义应用进程间通信和交互的规则,负责通过应用进程间的交互来完成特定网络应用。应用层的协议有支持万维网应用的HTTP协议,支持电子邮件的SMTP协议等

分层的好处:
各层之间是独立的。某一层并不需要知道它的下一层是如何实现的,而仅仅利用层间接口提供的服务。
灵活性好。当任何一层发生技术变化时,只要层间接口的关系不变,其他层不会受到影响。
结构上可分割开。各层都可以采用最合适的技术来实现。
易于实现和维护。使得调试一个复杂系统变得容易处理。
能促进标准化工作。

协议分析

ARP协议

ARP协议是一种将IP地址转换成物理地址的协议,以便设备能够在共享介质的网络(如以太网)中通信。利用ARP缓存表记录IP地址与MAC地址的对应关系,如果没有此项记录,则通过ARP广播获得目的主机的MAC地址

  • 利用ARP协议实施攻击
    原因:基于通信多方都是诚实的基础上
    方式:建立错误的ARP缓存表

SMTP协议

SMTP(Simple Mail Transfer Protocol)简单邮件传输协议,一组用于由源地址到目的地址传送邮件的规则,用来控制信件的中转方式,属于TCP/IP协议族的应用层协议,帮助每台计算机在发送或中转信件时找到下一个目的地,通过SMTP协议所指定的服务器,我们就可以把E-mail寄到收信人的服务器上

POP3协议

POP3(Post Office Protocol 3)是邮局协议的第3个版本,规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线协议标准,允许用户从服务器上把邮件存储到本地主机,同时删除保存在邮件服务器上的邮件。与SMTP协议相结合,POP3是目前最常用的电子邮件服务协议

HTTP协议

HTTP (Hypertext Transfer Protocol,超文本传输协议),HTTP是一种请求/响应式的协议。客户机与服务器建立连接后,发送一个请求给服务器;服务器接到请求后,给予相应的响应信息。

  • HTTP 协议本身也是无连接的,虽然它使用了面向连接的 TCP 向上提供的服务
  • HTTP的无状态性: HTTP无法记住同一用户连续两次相同的连接
    客户端浏览器向HTTP服务器发送请求,继而HTTP服务器将相应的资源发回给客户端这样一个过程中,无论对于客户端还是服务器,都没有必要记录这个过程,因为每一次请求和响应都是相对独立的。
  • 解决HTTP的无状态性——Cookie
    有了Cookie这样的技术实现,服务器在接收到来自客户端浏览器的请求之后,就能够通过分析存放于请求头的Cookie得到客户端特有的信息,从而动态生成与该客户端相对应的内容。
    通常,我们可以从很多网站的登录界面中看到“请记住我”这样的选项,如果你勾选了它之后再登录,那么在下一次访问该网站的时候就不需要进行重复而繁琐的登录动作了,而这个功能就是通过Cookie实现的。
    Cookie带来的新问题:获取用户的个人隐私

3.消息鉴别与身份认证

消息鉴别协议

  • 消息鉴别协议的核心——鉴别函数
    鉴别算法:底层实现的一项基本功能
    鉴别功能要求底层必须实现某种能生成鉴别标识的算法
    鉴别标识(鉴别符)是一个用于消息鉴别的特征值
    鉴别标识的生成算法用一个生成函数f来实现,称为鉴别函数
    鉴别协议
    接收方用该协议来完成消息合法性鉴别的操作
    认证协议调用底层的认证算法(鉴别函数),来验证消息的真实性
    鉴别函数f是决定认证(鉴别)系统特性的主要因素

  • 如何利用鉴别函数构造鉴别协议
    一个简单的消息认证实例:一个短的字符串V追加到消息M之后,用以认证该消息
    发送方: M || V
    接收方: M || V,判断Yes/No
    这个V可以是:
    消息加密函数:用完整信息的密文作为对信息的认证
    消息认证码:是密钥和消息的公开函数,产生一个固定长度的值作为认证标识
    散列函数:是一个公开的函数,将任意长度的消息映射成一个固定长度的串,作为认证值

身份认证方式

  • 身份认证概念:身份认证是计算机及网络系统识别操作者身份的过程

  • 常用的身份认证方式:

  1. 用户名/口令方式 优点:最常用且简单;缺点:密码容易泄露,密码容易在传输过程中被截获
  2. IC卡认证 优点:简单易行;缺点:很容易被内存扫描或网络监听等黑客技术窃取
  3. USB key认证 优点:方便、安全、经济;缺点:依赖硬件安全性
  4. 生物特征认证 优点:安全性最高;缺点:技术不成熟,准确性和稳定性有待提高
  5. 动态口令 优点:一次一密,较高安全性;缺点:使用繁琐可能造成新的安全漏洞

Kerberos认证系统

  • Kerberos:一种基于对称密钥、在网络上实施身份认证的服务
  • Kerberos特征:
    (1)提供一种基于可信第三方的认证服务
    KDC作为第三方,若用户与服务器都信任KDC,则Kerberos就可以实现用户与服务器之间的双向鉴别。如果KDC是安全的,并且协议没有漏洞,则认证是安全的
    (2)安全性
    能够有效防止攻击者假冒合法用户
    (3)可靠性
    Kerberos服务自身可采用分布式结构,KDC之间互相备份
    (4)透明性
    用户只需要提供用户名和口令,工作站代替用户实施认证的过程
    (5)可伸缩性
    能够支持大量用户和服务器

PKI技术

PKI(Public Key Infrastructure,公钥基础设施),是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。
PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥加密和数字签名服务。
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。

PKI提供的服务

  • 数据传输的机密性(避免被截获)
  • 数据交换的完整性(避免被篡改)
  • 发送信息的不可否认性(避免事后不承认)
  • 交易者身份的确定性(避免被假冒)
  • 解决安全问题
    建立安全证书体系结构。提供在网上验证身份的方式。主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。

PKI的主要组件

(1)证书授权中心(CA)
证书签发机构,是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。主要负责产生、分配并管理所有参与网上交易的实体所需的身份认证数字证书。
(2)证书库
证书的集中存放地,提供公众查询。
(3)密钥备份及恢复系统
对用户的解密密钥进行备份,当丢失时进行恢复。
(4)证书撤销处理系统(CRL)
证书由于某种原因需要作废,终止使用,将通过证书撤销列表CRL来实现。
(5)PKI应用接口系统
为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。

数字证书

数字证书就是互联网通讯中标识通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于驾驶执照或身份证。
数字证书是一个经数字证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。获得证书的人只要信任这个证书授权中心,就可以相信他所获得的证书。
数字证书的作用: 运用密码技术建立起的一套严密的身份认证系统,从而保证信息除发送方和接收方外不被其它人窃取或篡改。

4.密码学在网络安全中的应用

对称密码体制/非对称密码体制

  • 对称加密(Symmetric Key Encryption)
    对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。
    对称加密算法的优点:算法公开、计算量小、加密速度快、加密效率高。
    对称加密算法的缺点:交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。
    常用的对称加密算法包括DES、3DES、AES、Blowfish、RC4、RC5、RC6等。
  • 非对称加密(Asymmetric Key Encryption)
    非对称加密为数据的加密与解密提供了一个非常安全的方法,它使用了一对密钥,公钥(public key)和私钥(private key)。私钥只能由一方安全保管,不能外泄,而公钥则可以发给任何请求它的人。非对称加密使用这对密钥中的一个进行加密,而解密则需要另一个密钥。比如,你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。
    非对称加密算法的优点:安全性更高,公钥是公开的,秘钥是自己保存的,不需要将私钥给别人。
    非对称加密算法的缺点:加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
    常见的非对称加密算法:RSA、DSA(数字签名用)、ECC(移动设备用)、Diffie-Hellman、 Elgemal等。
  • 混合加密体制
    同时利用对称加密和公钥加密进行优势互补,从而达到快速而安全的加密。混合密码体制用公钥密码加密一个用于对称加密的短期密码,再由这个短期密码在对称加密体制下加密实际需要安全传输的数据。(公钥密码体制与私钥密码体制结合)

数字签名

  • 数字签名(Digital Signature, DS),是指附加在某一电子文档中的一组特定的符号或代码
    对电子文档进行关键信息提取,并通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章

  • 数字签名的作用:防止通信双方之间的欺骗和抵赖行为

  • 数字签名的功能
    防抵赖:发送者事后不能否认
    防篡改:接收者不能对发送者的消息进行部分篡改
    防伪造:接收方不能伪造消息并声称来自对方
    防冒充(身份认证):验证网络实体的身份

  • 数字签名的扩展
    代理签名
    群签名
    盲签名
    不可否认的数字签名
    门限的数字签名
    ……

5.Internet安全

IPSec协议

  • 思想:使用IP封装技术,对纯文本的包加密,封装在外层的IP数据报的首部里,用来对加密的包进行路由。到达接收端时,外层的IP报头被拆开,报文被解密。
  • 目的:使需要安全服务的用户能够使用相应的加密安全体制,且该体制与算法无关,即使替换了加密算法也不会对其他部分产生影响
  • IPSec能提供的安全服务包括
    访问控制、完整性、数据源认证、抗重播(replay)保护、保密性和有限传输流保密性在内的服务
  • IPSec的特点
    1.在操作系统内部实现安全功能,在不需要修改应用程序的前提下,为多个应用提供安全保护
    2.IPSec独立于鉴别和加密算法,在一个基本框架上可使用不同的鉴别和加密模块以满足不同的安全需要
    3.IPSec实现在传输层以下,因此对于应用程序和用户都是透明的

IPSec框架

图3-IPSec框架
  • IPSec使用两个不同的协议:AH协议和ESP协议来保证通信的认证、完整性和机密性
    IP头部认证(AH)提供无连接的完整性验证、数据源认证、选择性抗重放服务
    封装安全负载(ESP)提供加密保障,完整性验证、数据源认证、抗重放服务

  • IPSec的两种工作模式
    传输模式:用于主机到主机之间的直接通信
    隧道模式:用于主机到网关或网关到网关之间
    传输模式和隧道模式主要在数据包封装时有所不同

  • 传输模式下的AH
    AH头插入到IP头部之后、传输层协议之前;验证范围整个IP包,可变字段除外;与NAT冲突,不能同时使用
    在这里插入图片描述

  • 隧道模式下的AH
    AH插入到原始IP头部之前,然后在AH外面再封装一个新的IP头部;验证范围整个IP包,也和NAT冲突
    在这里插入图片描述

  • 传输模式下的ESP
    保护内容是IP包的载荷(如TCP、UDP、ICMP等);ESP插入到IP头部之后,传输层协议之前;验证和加密范围不是整个IP包
    在这里插入图片描述

  • 隧道模式下的ESP
    保护的内容是整个IP包,对整个IP包加密;ESP插入到原始IP头部前,在ESP外再封装新的IP头部
    在这里插入图片描述

SSL/SET的思想

SSL(Secure Socket Layer,安全套接层)/TLS协议:用于在两个通信应用程序之间提供保密性和数据完整性
SET(Secure Electronic Transaction):是设计用于保护基于信用卡在线支付的电于商务的安全协议

  • SSL提供的安全服务有三种
    (1)SSL服务器鉴别:允许用户证实服务器的身份。支持SSL客户端通过验证来自服务器的证书,来鉴别服务器的真实身份并获得服务器的公钥。
    (2)SSL客户鉴别:SSL的可选安全服务,允许服务器证实客户的身份。
    (3)加密的SSL会话:对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。
  • SET提供三种服务
    (1)交易各方的安全通信
    (2)基于X.509证书的信任
    (3)消息的机密性保证

PGP技术

PGP(Pretty Good Privacy):当前应用最广的安全电子邮件技术,为电子邮件和文件存储应用提供了认证和保密性服务
PGP采用的是混合加密方式,用对称密码算法对明文进行加密,保证了加密的速度;然后用非对称密码算法对加密密钥进行加密,解决了对称密码算法中密钥的管理问题。
采用一系列安全算法和机制,安全性已经得到了充分的论证
采用IDEA进行数据保密
采用RSA对加密密钥进行加密和数字签名
采用MD5/SHA1作为单向散列函数

常见的欺骗技术

ARP欺骗

  • ARP欺骗就是一种通过虚假请求或响应报文,使得其它主机的ARP列表发生改变而无法正常通信的攻击行为。
    主机发送虚假的请求报文或响应报文,报文中的源IP地址和源物理地址均可以伪造
  • 针对主机的ARP欺骗
    冒充其它主机,接收该主机的信息
  • 针对交换机的ARP欺骗
    利用工具产生欺骗MAC,并快速填满交换机的MAC地址表

IP欺骗

  • IP欺骗是使用其他计算机的IP来骗取连接,获得信息或者得到特权

  • 最基本的IP欺骗技术有三种
    (1)基本地址变化
    IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法是搞清楚一个网络的配置,然后改变自己的IP地址,这样做就可以使所有发送的数据包都带有假冒的源地址
    (2)源路由机制
    需要使用源路由,它被包含在TCP/IP协议组中,源路由可使信息包的发送者将此数据包要经过的路径写在数据包里某些路由器对源路由包的反应是使用其指定的路由,并使用其反向路由来传送应答数据。这就使得一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获取某些被保护数据
    (3)利用Unix机器上的信任关系
    在UNIX世界中,利用信任关系可以使机器之间的切换变得更加容易,特别是在进行系统管理的时候,管理员一般会使用信任关系和UNIX的r命令从一个系统方便的切换到另一个系统。 r命令允许一个人登录远程机器而不必提供口令,取代询问用户名和口令,远程机器基本上使用IP地址来进行验证,也就是说将会认可来自可信IP地址的任何人

  • IP欺骗的高级应用——TCP会话劫持
    (1)会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段,在一次正常的会话中,攻击者作为第三方参与到其中,或者是在数据流里注入额外的信息,或者是将双方的通信模式暗中改变,从用户之间的直接联系转变为通过攻击者联系
    (2)会话劫持的目的
    使攻击者避开了被攻击主机对访问者的身份验证和安全认证,从而使攻击者直接进入对被攻击主机的的访问状态,因此对系统安全构成的威胁比较严重
    例如,在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话
    (3)TCP会话劫持
    首先要使被信任关系的主机失去工作能力,同时利用目标主机发出的TCP序列号,猜测出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。连接成功后,欺骗者就可以设置后门以便日后使用。(工具:Juggernaut、Hunt等)
    (4)TCP会话劫持的难点
    攻击者接收服务器的响应数据
    猜测序列号和获取服务器的响应包是非常重要的,在整个攻击过程中持续

Web欺骗

Web欺骗是一种电子信息欺骗,攻击者创造了一个完整的令人相信的web世界,但实际上却是一个虚假的复制。
攻击者构建的虚拟网站就像真实的站点一样。攻击者切断从被攻击者主机到目标服务器之间的正常连接,建立一条从被攻击者主机到攻击者主机,再到目标服务器的连接。

6.防火墙技术

防火墙的概念

防火墙是位于两个(或多个)网络间,实施网间访问控制的组件集合,通过建立一整套规则和策略来监测、限制、更改跨越防火墙的数据流,达到保护内部网络的目的

防火墙的设计目标

  • 内部和外部之间的所有网络数据流必须经过防火墙;
  • 只有符合安全政策的数据流才能通过防火墙;
  • 防火墙自身能抗攻击;

防火墙的作用

(1)保护内部网不受来自Internet的攻击
(2)创建安全域
(3)强化机构安全策略
(4)保障内部网安全
(5)保证内部网同外部网的连通

防火墙的分类

(1)包过滤防火墙

  • 基本的思想
    在网络层对数据包进行选择
    对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包
    通常在路由器上实现
    实际上是一种网络的访问控制机制
  • 优点:
    实现简单
    对用户透明
    一个包过滤路由器即可保护整个网络
  • 缺点:
    正确制定规则并不容易
    不可能引入认证机制
    包过滤防火墙只通过简单的规则控制数据流的进出,没考虑高层的上下文信息

(2)应用层防火墙

  • 基本思想
    在应用层上建立协议过滤和转发功能
    针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告
  • 优点:
    允许用户“直接”访问Internet
    易于记录日志
  • 缺点:
    新的服务不能及时地被代理
    每个被代理的服务都要求专门的代理软件
    客户软件需要修改,重新编译或者配置
    有些服务要求建立直接连接,无法使用代理
    比如聊天服务、或者即时消息服务
    代理服务不能避免协议本身的缺陷或者限制

(3)状态监测防火墙

  • 基本思想
    拓扑结构同应用程序网关相同
    接收客户端连接请求代理客户端完成网络连接
    在客户和服务器间中转数据
  • 优点:
    效率高
    精细控制,可以在应用层上授权
    为一般的应用提供了一个框架
  • 缺点:
    客户程序需要修改

http://chatgpt.dhexx.cn/article/kpkBni9m.shtml

相关文章

计算机网络安全基础知识(超详细)

目录 一、http与https的区别 二、HTTP响应码 三、渗透测试和WEB安全漏洞的区别? 四、网络连接的核心-IP地址和端口 五、HTTP超文本传输协议 一、http与https的区别 1、HTTPS 协议需要到 CA (Certificate Authority,证书颁发机构&#x…

网络安全重点知识

单选(抽20个)、判断(抽5个) 第二章: 第三章: 第四章: 第五章: 第六章: 第八章: 填空(抽3个) 1、网络安全: 是在网络各个…

三级计算机信息安全基础知识

三级信息安全我过了呜呜呜呜,虽然只是良好,但终于有胆子发当时做的笔记了QVQVQ 目录 历史基础概念访问控制实现方法访问控制依赖原则访问控制类型分布式访问控制(Distributed access control)自主访问控制模型(Discretionary Access Control)强制访问控…

计算机三级信息安全知识点

Heap Spary技术是在 shellcode 的前面加上大量的滑板指令,非常占用内存,系统开启 DEP 进行防范 DEP 数据执行保护,数据不能执行 ASLR 地址随机化 信息安全的五个基本属性 机密 可用 可控 不可否认 完整性 信息系统安全可以划分以下四个层…

Kubernetes 调度器详解

kube-scheduler是 kubernetes 系统的核心组件之一,主要负责整个集群资源的调度功能,根据特定的调度算法和策略,将 Pod 调度到最优的工作节点上面去,从而更加合理、更加充分的利用集群的资源,这也是我们选择使用 kubern…

操作系统之调度

目录 什么是调度 进程调度的时机、切换、过程与方式 调度器/调度程序 调度算法 先来先服务算法 短作业优先算法 高响应比优先算法 时间片轮转算法 优先级调度算法 多级反馈队列调度算法 什么是调度 调度的三个层次 高级调度 中级调度 低级调度 总结如下: …

操作系统——线程调度

0.关注博主有更多知识 操作系统入门知识合集 目录 6.1线程调度概念 思考题: 6.2典型调度算法 思考题: 6.3Linux线程调度 6.1线程调度概念 在第四章曾经介绍过,线程是操作系统调度的基本单位,那么本篇就不再以进程的视角去…

【分布式任务调度】(四)XXL-JOB的任务调度执行流程及实现原理

文章目录 1.概述2.调度中心流程2.1.任务配置扫描流程2.2.计算任务触发时机2.2.1.已超时5秒以上2.2.2.超时未超过5秒2.2.3.还未到触发时间 2.3.任务触发流程2.3.1.任务触发线程池2.3.2.参数处理2.3.3.任务触发2.3.4.分片广播策略(补充) 3.执行器流程3.1.任…

分布式任务调度

一、概述 1、定义 业务场景 - 某电商系统需要在每天上午10点,下午3点,晚上8点发放一批优惠券。 - 某银行系统需要在信用卡到期还款日的前三天进行短信提醒。 - 某财务系统需要在每天凌晨0:10结算前一天的财务数据,统计汇总。 - 12306会根据…

【操作系统篇】第五篇——调度(概念,层次,调度时机,切换与过程,方式,评价指标)

​基本概念 ​三个层次 ​高级调度(作业调度) ​中级调度(内存调度) ​低级调度(进程调度) ​三层调度的联系,对比 ​补充知识 ​进程的"挂起态"与七状态模型 ​时机 ​什么时候需要进程调度 ​什么时候不能进行进程调度 ​切换与过程 ​&qu…

操作系统(五)调度

文章目录 一、调度的概念,层次1.1 调度的概念1.2 调度的三个层次1.2.1 高级调度(作业调度)1.2.2 中级调度(内存调度)1.2.3 低级调度(进程调度) 1.3 三层调度的对比1.4 总结 二、进程调度时机&am…

【操作系统】 2.2 调度概念以及调度算法

文章目录 1.调度的概念2.调度的三个层次3.七状态模型4.三层调度的联系和对比5. 进程调度的时机6.进程调度的方式7.进程的切换与过程8.调度算法的评价指标 调度算法先来先服务(FCFS)短作业优先(SJF)最短剩余时间优先(SR…

G1与ZGC

目录 前言JDK7和JDK8的GCG1RegionGC模式Young GCMixed GCFull GC ZGCRegionGC模式 一些感悟一些图文末彩蛋 前言 Java发展至今,最新版本是JDK16,最新的LTS长期支持版本是JDK11,今年9月即将推出JDK17,将是最新一代LTS。 但是&…

Java垃圾收集器之G1

在之前的文章中介绍了JVM的常见垃圾收集器,这边文章我想单独介绍一下G1垃圾收集器。G1 (Garbage-First)是一款面向服务器的垃圾收集器,主要针对配备多颗处理器及大容量内存的机器. 以极高概率满足GC停顿时间要求的同时,还具备高吞吐量性能特征。 G1收集器之内存模型…

【JVM】G1垃圾回收器

1.概述 G1(Garbage First)垃圾收集器是当今垃圾回收技术最前沿的成果之一。早在JDK7就已加入JVM的收集器大家庭中,成为HotSpot重点发展的垃圾回收技术。同优秀的CMS垃圾回收器一样,G1也是关注最小时延的垃圾回收器,也同样适合大尺寸堆内存的垃圾收集,官方也推荐使用G1来代…

jvm之G1 GC

写在前面 jdk9以及之后的版本已经将默认的垃圾收集器parallel更换为G1.本文就一起来看下。 1:G1介绍 parallel GC的设计目标是高吞吐量,CMS GC的设计目标是低延迟,而G1的设计目标不是这二者中的任何一个,其设计目标是让GC的STW…

G1 GC详解及设置

一、概述 G1 GC,全称Garbage-First Garbage Collector,在JDK1.7中引入了G1 GC,从JAVA 9开始,G1 GC是默认的GC算法。通过-XX:UseG1GC参数来启用。G1收集器是工作在堆内不同分区上的收集器,分区既可以是年轻代也可以是老…

java 并g1_JVM G1详解

java程序性能 当我们调优java程序时,通常的目标有两个: 响应能力 或者 吞吐量 响应能力 响应能力指一个程序或者系统对请求的是否能够及时响应。 比如: 一个桌面UI能多快的响应一个事件; 一个网站能够多快返回一个页面请求&#x…

垃圾回收之G1收集过程

G1 中提供了 Young GC、Mixed GC 两种垃圾回收模式,这两种垃圾回收模式,都是 Stop The World(STW) 的。 G1 没有 fullGC 概念,需要 fullGC 时,调用 serialOldGC 进行全堆扫描(包括 eden、survivor、o、perm&#xff0…

G1调优分析

目录 1、畅想GC的目标 2、jvm调优的目标 3、GC调优时机 4、垃圾收集器的选择 5、G1调优策略 6、G1垃圾收集实践 6.1、JVM自动选择垃圾收集器 6.2、G1垃圾收集 6.3、GC日志分析 7、小结 前言 c和java之间有一堵由内存动态分配和垃圾收集技术所围成的墙,墙外面的人想进…