- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
操作系统原理-第六章-操作系统安全性分析
6.1 安全性概述 (1)系统安全性涉及系统保护与必威体育官网网址两个方面,旨在保障系统中数据的完整性、可用性和机密性。但实现起来难度较大,涉及到技术、管理、法律、道德、教育和政治等问题。 (2)目前操作系统安全的分级管理机制 系统级管理(注册、登录、口令机制) 用户级管理(分类授权) 目录、文件级管理(设权限、属性等) 第6章 操作系统安全性 人为破坏因素 有意、无意的非法操作 病毒破坏 黑客入侵 自然破坏因素 火灾、水灾、震灾、战争 存储介质等硬、软件损坏 6.2 影响系统安全性的因素 系统对策 授权机制 防毒机制+法制教育 防黑机制 备份、转储、恢复机制 硬、软件冗余机制 1. 鉴别机制 基于口令的身份鉴别技术 口令的复杂性、口令试错机制、登录日志、一次性口令、口令文件保护(加密存储)…… 基于物理标志的身份鉴别技术 磁卡、IC卡、指纹识别、虹膜识别….. 基于公开秘钥的身份鉴别技术 基于不对称加密算法的数字签名技术; 发送者A使用私钥对数据加密(签名),接收者B使用A的公钥解密,如正确,则能确认A的身份 6.3 实现系统安全性的基本技术 ——几种目前最有效的安全机制简介 2、授权机制的实现 方法一:文件的二级存取控制(UNIX采用) 第一级:对访问者的识别 对用户分类: 文件主(owner) 文件主的同组用户 (group) 其它用户(other) 第二级:对操作权限的识别 对操作分类: 读操作(r) 写操作(w) 执行操作(x) 不能执行任何操作(-) 这样UNIX索引节点中可用9个二进制位rwx rwx rwx对各类用户设访问权限。文件主人可改之,如chmod 755 file2 方法二: 存取控制矩阵(早期OS用) 文件 用户 A B C ?? User1 rw r w User2 e ? ? ?? 存取控制矩阵概念简单,但是浪费大量的磁盘空间 3. 具体的备份、转储与恢复机制 通过转储操作,可形成文件或文件系统的多个副本 备份有本地、异地、热、冷备份之分 转储有全量转储、增量转储两种,恢复有全量恢复、增量恢复两种 磁盘镜像与磁盘双工 镜像:同一磁盘控制器安装两个硬盘; 双工:两硬盘分别接到两个磁盘控制器上; RAID技术 各种RAID规格,适应不同的环境 如RAID 0、RAID1、RAID5、RAID6、RAID 0+1等 RAID0 容量:最小磁盘容量*磁盘数量; 速度快:多个磁盘同时进行读写; 容错:无。 RAID 1 磁盘镜像 容量:最小磁盘容量 速度:写速度慢,读速度快; 容错:有 RAID 0+1 RAID0+RAID1 容量:最小RAID0的容量 速度:多个磁盘同时进行读写 容错:有 RAID 3 带奇校验或偶校验的磁盘阵列 容量:最小磁盘容量*(磁盘数量-1) 速度:写损失,读快 容错:有 校验盘是瓶颈。 RAID 5 奇/偶校验分布在各个磁盘上 容量:最小磁盘容量*(磁盘数量-1) 速度:写损失,读快 容错:有 校验盘分散在不同磁盘上 4. 加密机制 两类主要加密算法 对称秘钥:加密解密用同一个秘钥 数据加密标准(Data Encryption Standard,DES)目前仍被公认是安全的 非对称(公开)秘钥:加密和解密使用不同的秘钥 公开秘要法:1976,美国Diffie和Hallman提出 RSA体制( 1978,MIT,Rivest、Shamir和Adleman创建,2002 Turing Award),已被ISO推荐为公开密钥数据加密标准。 公开秘钥法两种应用 加密传输:发送者B使用接收者A的公钥对数据进行加密,A收到信息后,使用A的私钥解密 数字签名:发送者A使用私钥对数据加密(签名),接收者B使用A的公钥解密,如正确,则能确认A的身份 著名的单向hash算法 ——for data signature(数字签名) MD5(Message-Digest Algorithm 5 消息-摘要算法,1991, MIT Laboratory for Computer Science and RSA Data Security Inc’ Ronald L. Rivest. It can transform a long string of message into a 128-bit digest. SHA-1(Safe Hash algorithm 安全散列算法. It outputs a 20-byte string. NIST(美国国家标准技术研究院), 1994 Wang xiaoyun ,王小云, 山东大学数学与系统科学学院密码技术与信息安全实验室主任、清华大学“长江
您可能关注的文档
最近下载
- 《背影》课内阅读训练.doc VIP
- Amason艾茉森电子乐器VP-73GH说明书.pdf
- 《机械臂结构》课件.ppt VIP
- 护理学本科毕业论文范文范文本科护理护理学毕业论文范文.doc
- 11CD008-4 固定资产投资项目节能评估文件编制要点及示例(电气)(OCR).pdf VIP
- 单片机课程设计报告 简易电子琴 .pdf VIP
- 网课章节答案《科学启蒙》超星尔雅答案2023.pdf VIP
- 吉他六线谱空白模版A4 六线 2mm 8行 通用版2打印模板.pdf VIP
- 安全生产规章制度和操作规程完整版.pdf VIP
- 国家开放大学《管理英语4》边学边练Unit 1-4(答案全).docx VIP
有哪些信誉好的足球投注网站
文档评论(0)