Verteilte Systeme
Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik
Fragen zu verteilten Systemen, beruhend auf der Vorlesungsreihe Verteilte Systeme an der DH Villingen-Schwenningen, Studiengang Wirtschaftsinformatik
Set of flashcards Details
Flashcards | 94 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 11.06.2015 / 25.06.2023 |
Weblink |
https://card2brain.ch/box/verteilte_systeme2
|
Embed |
<iframe src="https://card2brain.ch/box/verteilte_systeme2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Eventual Consistency
= nur eventuell konsistent -> kein ACID
tritt bei Replikationen auf
Bsp. Anzeigen von Nachrichten
CAP- Theorem
C: konsistent (alle Nutzer greifen auf die selben Daten zu)
A: Availibility
P: Partitionierung
NoSQL-Kategorien inkl. Beispiele und Erklärung
- Dokumentenorientere DB
Schlüssel -> Dokument
Bsp. mongoDB - Key-Value-DB
Schlüssel -> kleiner Wert
Bsp. bei Logs, Amazon Dynamo - Spaltenorientierte DB
Spalten werden einzeln gespeichert, anders als bei SQL (Zeilen)
Bsp. Cassandra - Graphen DB
Beziehungen werden gespeichert
Bsp. Facebook- Freundschaften, Neo4J
Arten von Konsistenzen, Darstellung anhand von
N.. Anzahl aller vorhandenen Nodes
W... Anzahl aller Nodes, die beschrieben werden müssen
R... Anzahl aller Nodes, die gelesen werden müssen
- W=N, R=1 Consistency by writes
- R=N, R=1 Consistency by reads
- W+R <= N Eventual Consistency
- W+R > N Conssitency by quorum
Vector Check
NodeID, Versionssnr.
hilft bei Bestimmung von zeitl. Reihenfolge von Dateien
Map/ Reduce
= Verarbeitung riesiger Datenmengen
Map: Funktion liefert Daten pro Dokument und speichert in einem Zwischenergebnis
Reduce: Nimmt Zwischenergebnisse und fasst diese zu Endergebnis, z.B. Statistik, Sortieren
Cross-Site-Scripting
- auch CSS
- Angriff auf den Client
- Client klickt auf den vorbereiteten Link und führt Javascript Datei aus
Gegenmassnahmen: Cross-Site-Scripting
- alle <script> Tags entfernen
- Eingaben überprüfen mit RegEx
- Sonderzeichen durch HTML-Entities ersetzen
SQL- Injection
- Angriff auf den Server
- SQL wird in Formulardaten hinzugefügt
SQL-Injection: Massnahmen
- Prüfung der Angaben
- prepared Statements
Verschlüsselungsarten
symmetrisch: ein Schlüssel
assymmetrisch: private und public key
Schlüsselraum
Menge aller möglicher Schlüssel
Kerkhoffsches Prinzip
Sicherheit nicht abhängig von Geheimhaltung des Verfahrens,sondern Anzahl der Schlüssel
One-Time-Pad
- Schlüssel wird nur einmal verwendet
- Schlüssel werden zufälig erzeugt
Assymmetrische Verschlüsselung: Funktionsweise
- Erstellung Schlüsselpaar
- Nutzer verteilt public key an Absender
- Absender verschlüsselt Nachricht mit public key
- Empfänger entschlüsselt mit private key
Falltürprinzip
Berrechnung in eine Richtung einfach, andere Richtung schwer
Bsp. p*q = n
RSA- Verfahren
- 2 Primzahlen p,q
- e, der keinen gem. Teiler mit phi=(p-1)(q-1)
- d berechnen aus: d*e mod phi = 1
- public key e,n
- private key d,p,q
Decode: Text m^e mod n
Encode: Chiffre * c^d mod n
Digitale Signaturen
dienen zur Identifizierung des Absenders
Hashfunktionen
komprimieren einen großen Text in einen kurzen Text
Funktionsweise: Signierter Hash
- Absender: Text, verschlüsselter Hash (mit private key)
- Empfänger: Text, entschlüsselt Hash mit public key und vergleicht
Wie bekommt man ein Zertifikat? (Verwaltung Schlüssel)
- Erstellung eines Schlüssels
- Verschlüsselten Schlüssel an Stelle versenden
- Zertifikat mit Ausweis persönlich abholen
Funktionsweise Kerberos
- Client sendet Anfrage an Schlüsselwartungszentrum
- Schlüsselwartungszentrum sendet Ticket zurück
- Ticket wird mit Server abgeglichen
- Server gleicht dann mit dem Schlüsselwartungszentrum ab