如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
11.1性能评价(3)性能监视。评价者积累已有系统或部件上的有关性能方面的数据,以确定系统达到的性能目标,有助于估计按计划进行修改会带来的影响,为做决定提供所需的管理数据。通常采用的衡量指标有:(1)响应时间的变化程度:反映分时效果如何。(2)吞吐量:这是对单位工作时间内性能的测定。(3)工作负荷:这是测量提交给系统的总的工作数量,不严格地讲,它是加到系统上的服务需求量。(4)容量:系统的最大吞吐量,假设无论何时系统准备接收作业,就立即有可用的作业。(5)利用率:在给定的时间内,系统资源实际使用时间所占的比例,如硬件(CPU、内存、I/O设备)利用率、软件利用率、数据库利用率、通信网络利用率等。11.1.2性能评价技术1.核心程序法核心程序法是把应用程序(也可包括系统软件)中用得最频繁的那部分程序作为评价系统性能的标准程序。2.基准程序法基准程序法是核心程序法的发展,也是目前对计算机(尤其是高档微型计算机)进行性能评价时最为常用的一种方法。在设计测试程序时,应注意尽可能消除环境因素的影响。通常可遵循以下原则:(1)Benchmark程序必须使用通用的标准高级语言编写,如FORTFRAN语言和C语言,这样既可摆脱对系统的依赖,又包括了对高级语言编译质量的检查。(2)该程序在所有被测试机器上应是完全相同,并且是可移植的。根据需要,多次运行取平均值。(3)该程序应有良好的模块化结构,每个模块只检查系统的一个功能,从而使用者可以很方便地使用它和了解其实现过程。(4)该程序应该能模拟典型的用户动作,从而实现对所有性能进行的全面测试。3.合成程序法合成程序法是以上两种技术的合成。它包括了运行系统各部分的重要考核程序。其中含有可调参数,可以在宽范围内模仿实际的程序特性。这些参数有CPU处理请求量、存储空间需求量、磁盘访问量等。11.2操作系统的安全性安全性涉及很多方面,其中最主要的两个问题是数据丢失和非法入侵者。造成数据丢失的原因往往有:(1)自然灾害:火灾、水灾、地震、战争、骚乱、磁带或软盘受潮或受侵蚀等。(2)硬件或软件出错:CPU发生故障、磁盘或磁带不可读、电信故障、程序出错等。(3)人为故障:未连通数据项、磁带或磁盘安装不正确、运行程序有错、丢失磁盘或磁带等。入侵者通常分为以下几种类型:(1)非技术用户偶然探听。(2)内部人员窥探。(3)偷钱图谋。(4)商业或军事间谍。11.2.2常见的安全性攻击1.常见攻击点尽管系统设计往往要经过反复论证和精心编制,但仍然会存在这样或那样的薄弱环节,它们可能就是对安全性实施攻击的突破口。大量检测表明,下述几个方面往往是攻击点。(1)为了读取数据而申请内存页、盘空间或者磁带,很多系统在分配这些空间之前并不对它们清0,这些空间的信息很可能是先前的用户所写入的重要信息。(2)试用非法的系统调用,或者带非法参数的合法系统调用,甚至是参数合法但不合理的系统调用,往往会把很多系统搞乱。(3)开始登录并在中途按下DEL或BREAK等键,在有些系统中会出现问题:口令核实程序被终止,并认为登录成功。(4)试图在用户空间修改复杂的操作系统的结构。(5)写一个欺骗用户的程序:在屏幕上显示出“Login:”,然后离开。(6)手册上说“不要做X”,有人反而尽可能多地尝试X的各种情况。(7)作为系统程序员修改系统,使之对以你的登录名登录的任何用户都不进行某些至关重要的安全检查。(8)人为安全因素,如计算中心关键人物被对方收买或者口令泄密等。2.计算机病毒计算机病毒可以对计算机系统实施攻击,操作系统、编译系统、数据库管理系统以及计算机网络等都会受到病毒的侵害。现分述如下:(1)操作系统:当前流行的微型计算机病毒往往利用磁盘文件读/写中断将自身非授权入侵到合法用户的程序中,进而实现计算机病毒的传染机制。(2)编译系统:计算机病毒能够存在于大多数编译器中,并且可以隐藏在各个层次当中。(3)数据库管理系统:计算机病毒可以隐藏在数据文件中,它们利用资源共享机制进行扩散。(4)计算机网络:如果在计算机网络的某一结点机上存在计算机病毒,那么它们会利用当前计算机网络在用户识别和存取控制等方面的弱点,以指数增长模式进行再生,从而对网络安全构成极大威胁。3.计算机病毒的传播方式病毒的流行方式经常是:病毒编制者首先写一个有用的程序,如一般的游戏或者是一个电子邮件,在这个程序中潜伏着病毒。然后病毒编制者把游戏上传到公告牌系统中,或以邮件形式发送到用户信箱,或以软盘形式免费或廉价地向用户提供。11.2.3对付病毒的常用方法计算机病毒的危害是众所周知的,已引起政府、研究人员、公司和用户的高度重视。一方面制定相应法律条文,广泛宣传,加大对计算机病毒的制造和传播的检测和