freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

第7章操作系統(tǒng)的安全與保護-文庫吧資料

2025-02-27 12:18本頁面
  

【正文】 擇策略常用的有以下四種: ⑴ 用戶教育 ⑵ 計算機生成口令 ⑶ 反應性的口令檢測 ⑷ 前攝性的口令檢測 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 ?入侵檢測 最好的入侵防護系統(tǒng)也不可避免地會失敗。 因此,更有效的策略是強迫用戶選擇不易被猜出的口令。 ⑶有些用戶具有位于其他保護域中的其他機器上的賬號,并且他們使用相同的口令?;蛘呔哂心迟~號的用戶還可能希望得到另一個用戶的賬號去訪問特權數據或對系統(tǒng)采取破壞活動。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 訪問控制方式的 缺點 : ⑴很多系統(tǒng)對非預期的闖入是敏感的。再如,專用系統(tǒng)可以禁止用戶編程,這樣可以防止一些非法攻擊。比如,共享是計算機系統(tǒng)的優(yōu)點,但也帶來問題,所以要限制共享文件。而這個調用功能依據的是通過用戶終端輸入的信息,不是依靠別的程序的信息來修改存取控制表。 強制訪問控制一般有兩種方法:限制訪問控制和限制系統(tǒng)功能。這個安全屬性是強制性的規(guī)定,任何主體包括客體的擁有者也不能對其進行修改。為了彌補這個不足,引入了一個更強有力的控制方法就是強制訪問控制。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 ⑵ 強制訪問控制 自主訪問控制是保證系統(tǒng)資源不被非法訪問的一種有效方法。客體擁有者具有對其客體的訪問許可,并可以授予或撤消其他主體對客體的任何一種訪問模式,但客體擁有者不具有將其對客體的控制權分配給其他主體的能力。而具有訪問許可的主體可以授予自己對許可修改的客體任何訪問模式的訪問權。上一級主體可以對下一級主體分配相應客體存取控制表的修改權和對修改權的分配權。這種控制有三種類型: 等級型、擁有型和自由型 。 目前,存取控制表方式是自主訪問控制實現中比較好的一種方法。例如,某個文件的存取控制表可以存放在該文件的文件說明中,通常包含的內容有:能夠訪問該文件的用戶的身份,文件主或是用戶組,以及文件主或用戶組成員對此文件的訪問權限。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 存取控制表可以決定任何一個特定的主體是否可對某個客體進行訪問。一個主體可以同時屬于多個主體組。 保護位對所有的主體、主體組以及客體的擁有者規(guī)定了一個訪問模式集合。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 基于列的自主訪問控制 所謂基于列的訪問控制就是指在每個客體上都附加一份可訪問它的主體的詳細情況說明表。前綴表的原理是:當系統(tǒng)中的某個主體請求訪問某個客體時,訪問控制機制將檢查主體的前綴是否具有它所請求的訪問權。操作系統(tǒng)以用戶的名義擁有所有憑證,系統(tǒng)不是直接將憑證發(fā)給用戶,而是僅當用戶通過操作系統(tǒng)發(fā)出特定請求時才為用戶建立權限字。 權限字是一張不可偽造的標志或憑證,它提供給主體對客體的特定權限。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 基于行的自主訪問控制 所謂基于行的自主訪問控制就是指在每個主體上都附加一個該主體可訪問的客體的詳細情況說明表??赵貙斐纱鎯臻g的浪費,而且查找某個元素會消耗大量的時間。它是一種最為普遍的訪問控制技術,在這種方式中用戶具有自主的決定權。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 一般對客體的訪問控制機制有兩種:一種是自主訪問控制,一種是強制訪問控制。客體包括各種資源,如文件、設備、信號量等。在訪問控制中,對訪問必須進行控制的資源稱為客體,而對客體進行訪問的活動資源稱為主體。因為計算機系統(tǒng)中大量的信息都是以文件的形式出現,所以對信息施加的保護表現為對文件的訪問在實際上受到的控制。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 訪問控制 防止口令攻擊的一種方法是不讓攻擊者訪問口令文件。作為第一個公鑰方案, RSA方法從那時起就占據著公鑰加密體系的最高統(tǒng)治地位,并被廣泛接受。公鑰加密體系常用于數 字簽名。這兩個密鑰一個用于加密,另 一個用于解密。 明文輸出 密文傳輸 明文輸入 加密算法 解密算法 用戶 A的私鑰 用戶 A的公鑰 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 公鑰與私鑰:在公鑰加密體系中,需要 — 對密鑰,一個被稱 為公鑰,另一個被稱為私鑰。公鑰加密算法基于數據函數,而不是簡單的位模式操作。比較長的明文被劃分成以 64位為單位的小塊進行加密。和任何對稱的加密算法一樣, DES加密函數有兩個輸入(明文和密鑰)。 數據加密標準( DES, Data Encryption Standard)中定義了最常用的對稱加密方法, 1977年被美國國家標準局接納。 ⑵ 信息的發(fā)送者和接收者必須以安全的方式獲得并保存共享密鑰。 明文輸出 密文傳輸 明文輸入 加密算法 解密算法 共享密鑰 共享密鑰 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 為了安全的使用對稱加密方法,有以下兩點要求: ⑴ 需要一個強壯的加密算法。在 20世紀 70年代后期非對稱加密出現以前,只有這一種加密技術。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 根據加密密鑰的使用和部署,可將加密技術分為兩種類型: 對稱加密 和 非對稱加密 。也可以通過密碼來實現加密,所謂密碼就是用一個加密算法將消息轉化為不可理解的密文。加密也是用數學方法重新組織數據的過程,這樣做使得任何非法接收者不可能輕易獲得正確的信息。事實上,數據安全的底層基礎技術就是加解密技術,它是保證數據不被非法泄露的手段,在計算機安全中有著廣泛的應用。數據傳輸安全主要通過加密手段對需要在不同主機上傳遞的數據進行加密處理,以防止通信線路上的竊聽、泄漏、篡改和破壞。 ⑵ 訪問控制:對口令文件的訪問權限局限于非常少的幾個賬號。當用戶提交一個口令時,系統(tǒng)對該口令加密并與存儲的值相比較。但是如果這個文件未經保護地進行存儲,則入侵者將很容易獲取對它的訪問并得到口令。 典型情況下,系統(tǒng)必須維護一個文件,該文件將每個已經授權的用戶與一個口令關聯(lián)起來。在多數情況下,這種信息的形式是用戶口令。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 ?口令保護 入侵者的目的是獲得對系統(tǒng)的訪問,或者提高他訪問系統(tǒng)的特權范圍。困難的發(fā)生主要是防衛(wèi)者必須嘗試防御所有可能的攻擊,而攻擊者卻可以自由地去發(fā)現防御環(huán)節(jié)中最薄弱的環(huán)節(jié),并在該點實施攻擊。獲得普通用戶賬號的方法很多,如: ⑴利用目標主機的 Finger功能:當用 Finger命令查詢時,主機系統(tǒng)會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上; ⑵利用目標主機的 :有些主機沒有關閉 目錄查詢服務,也給攻擊者提供了獲得信息的一條簡易途徑; ⑶從電子郵件地址中收集:有些用戶的電子郵件地址常會透露其在目標主機上的賬號。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 口令攻擊 攻擊者攻擊目標時常常把破譯用戶的口令作為攻擊的開始。比如 Smurf 攻擊即洪水 ping 攻擊,該攻擊向一個子網的廣播地址發(fā)一個帶有特定請求 (如 ICMP 回應請求 ) 的包,并且將源地址偽裝成想要攻擊的主機地址。 第二種攻擊是向系統(tǒng)或網絡發(fā)送大量信息,使系統(tǒng)或網絡不能響應。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 通常拒絕服務攻擊可分為兩種類型: 第一種是使一個系統(tǒng)或網絡癱瘓。嚴格來說,拒絕服務攻擊并不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務,甚至導致物理上的癱瘓或崩潰。入侵者有以下三種類型: ⑴ 偽裝者( masquerader) ⑵ 違法行為者( misfeasor) ⑶ 秘密的用戶( clandestine user) 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 ? 入侵技術 ? 口令保護 ? 入侵檢測 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 ? 入侵技術 入侵技術主要有 拒絕服務攻擊 和 口令攻擊 兩大類。如讀、寫、執(zhí)行、刪除等。 ⑶訪問權( Access Authority)。 ⑵客體( Object)。一般地,主體概念等同于進程。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 文件或數據庫管理系統(tǒng)采用的訪問控制的一個通用模型是訪問矩陣( Access Matrix),該模型的基本要素: ⑴主體( Subject)。盡管操作系統(tǒng)可能授權給一個用戶存取文件或使用一個應用,在這之后不再有進一步的安全性檢查。有一個權限表與每個用戶相關,指明用戶被許可的合法操作和文件訪問,操作系統(tǒng)就能夠基于用戶權限表進行訪問控制。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 ?面向數據的訪問控制 在成功登錄以后,用戶有權訪問一臺或一組計算機及應用信息,對于數據庫中存有機密數據的系統(tǒng)來說,這還是不夠的。 在分布式環(huán)境中用戶的訪問控制可以是集中式,也可以是分散式的。 用戶存取控制的問題在通信網絡中更重要,因為登錄會談必須通過通信媒體進行,所以竊聽是一種潛在的威脅。用戶可能會忘記他們的口令,并且會有意或無意地泄露其口令。 在共享服務器上,用戶訪問控制最普遍的技術是用戶登錄,這需要一個用戶標識符( ID)和一個口令。在純粹分頁環(huán)境下,由于存儲器結構對用戶透明,要想區(qū)分兩種類型的存儲器就十分困難。 如果允許共享,則相同的段或頁可能出現在不止一個表中。 各個進程的存儲空間分離可通過虛存方法來實現,分段、分頁,或兩者的結合,提供了管理主存的一種有效的方法。 ⑹限制對象的使用。 ⑷通過訪問限制的共享。 ⑵隔離。 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating System 精品課程 ? 操作系統(tǒng)保護層次 ? 內存儲器的保護 ? 面向用戶的訪問控制 ? 面向數據的訪問控制 蘭州理工大學計算機與通信學院 操作系統(tǒng)原理 Principle of Operating
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1