freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第4章操作系統(tǒng)的安全(已修改)

2024-10-14 16:06 本頁面
 

【正文】 第 4章 操作系統(tǒng)的安全 操作系統(tǒng)安全性概述 Windows NT/2020的安全 UNIX/Linux的安全 操作系統(tǒng)安全性概述 操作系統(tǒng)安全的重要性 對操作系統(tǒng)安全構(gòu)成威脅的問題主要有以下幾種。 ( 1)計算機病毒 ( 2)特洛伊木馬 特洛伊木馬必須具有以下幾項功能才能成功地入侵計算機系統(tǒng): ① 入侵者要寫出一段程序進行非法操作,程序的行為方式不會引起用戶的懷疑; ② 必須設(shè)計出某種策略使受騙者接受這段程序; ③ 必須使受騙者運行該程序; ④ 入侵者必須有某種手段回收由特洛伊木馬發(fā)作而為他帶來的實際利益。 ( 3)隱蔽通道 ( 4)天窗 操作系統(tǒng)的安全服務(wù) 操作系統(tǒng)的安全服務(wù)主要包括以下兩個方面。 1.用戶管理的安全性 賬號 /密碼的認證方案普遍存在著安全的隱患和不足之處,具體有如下幾種。 ( 1) 認證過程的安全保護不夠健壯,登錄的步驟沒有進行集成和封裝,而是暴露在外,容易受到惡意入侵者或系統(tǒng)內(nèi)部特洛伊木馬的干擾或者截取。 ( 2) 密碼的存放與訪問沒有嚴格的安全保護。 ( 3) 認證機制與訪問控制機制不能很好地相互配合和銜接,使得通過認證的合法用戶進行有意或無意的非法操作的機會大大增加。 2.訪問控制 訪問控制系統(tǒng)一般包括以下幾個實體。 ? 主體( Subject) ? 客體( Object) ? 安全訪問政策 訪問控制常用的實現(xiàn)方法主要有以下幾種。 ( 1)訪問控制矩陣( Access Matrix) File1 File2 File3 John Own R W R Alice R Own R W W Bob R W R 表 訪問控制矩陣 ( 2)訪問能力表( Access Capability List) ( 3)訪問控制表( Access Control List) 圖 訪問能力表 圖 訪問控制表 ( 4)授權(quán)關(guān)系表( Authorization Relations List) 主 體 訪 問 權(quán) 限 客 體 John Own File1 John R File1 John W File1 John R File3 Alice R File1 Alice Own File2 Alice R File2 Alice W File2 Alice W File3 Bob R File1 Bob W File1 Bob W File2 表 授權(quán)關(guān)系表 在訪問控制策略方面,計算機系統(tǒng)常采用以下兩種策略。 ( 1)自主訪問控制( Discretionary Access Control, DAC) ( 2)強制訪問控制( Mandatory Access Control, MAC)
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1