- 1、本文档共128页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与信息安全;6.1 可信计算基;访问监视器;安全内核方法;可信计算基;可信计算基;可信计算基;可信计算基;6.2 操作系统安全;6.2.1、操作系统安全的概念;6.2.1、操作系统安全的概念;6.2.2、操作系统的安全评价;安全标准简介;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.3、操作系统安全机制设计原则;6.2.3、操作系统安全机制设计原则;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全保护技术;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;访问监视器(Reference Monitor);6.2.5 安全操作系统设计与实现 安全策略与安全模型;6.2.5 安全操作系统设计与实现安全体系结构——GFAC通用访问控制框架;6.2.5 安全操作系统设计与实现安全体系结构——Flask结构;6.2.6典型操作系统概述;RSBAC;SELinux;6.2.6 典型操作系统的安全概述;
1.PAM认证机制
PAM(Pluggable Authentication Modules)是由Sun提出的一种认证机制,其目的是提供一个框架和一套编程接口,将认证工作由程序员交给管理员,PAM允许管理员在多种认证方法之间作出选择,它能够改变本地认证方法而不需要重新编译与认证相关的应用程序。PAM为更有效的认证方法的开发提供了便利,在此基础上可以很容易地开发出替代常规的用户名加口令的认证方法。 ;PAM的主要功能包括:
加密口令(包括DES以外的算法);
对用户进行资源限制,防止DDOS攻击;
允许随意Shadow口令;
限制特定用户在指定时间从指定地点登录;
支持C/S结构的认证交互。
2.访问控制机制
访问控制机制是用于控制系统中主体对客体的各种操作,如主体对客体的读、写和执行等操作。Linux支持自主访问控制和强制访问控制操作。;(1)自主访问控制
自主访问控制是比较简单的访问控制机制,其基本思想是:
1)由超级用户或授权用户为系统内的用户设置用户号(uid)和所属的用户组号(gid),系统内的每个主体(用户或代表用户的进程)都有惟一的用户号,并归属于某个用户组,每个用户组具有惟一的组号。所有的被设置的用户信息均保存在系统的/etc/passwd文件中,一般情况下,代表用户的进程继承该用户的uid和gid。
2)Linux系统利用访问控制矩阵来控制主体对客体的访问。Linux系统将每一个客体的访问主体区分为客体的属主(u)、客体的属组(g)、以及其他用户(o),并把每一客体的访问模式区分为读(r)、写(w)和执行(x),所有这些信息构成了一个完整的访问控制矩阵。;3)当用户访问客体时,Linux系统会根据进程的uid、gid和文件的访问控制信息来检查用户访问的合法性。
4)为维护系统安全性,对于某些客体,普通用户不应具有访问权限,但是由于某种需要,用户又必须能超越对这些客体的受限访问,例如,对于/etc/passwd文件,用户虽然不具有访问权限,但是又必须允许用户能够修改该文件,以修改自己的密码。针对这类问题,Linux是通过setuid/setgid程序来解决的。setuid/setgid程序可以使代表普通用户的进程不继承该用户的uid和gid,而是继承该进程所对应的应用程序文件的所有者的uid和gid,即使普通用户暂时获得其他用户身份,并通过该身份访问客体。
;(2)强制访问控制
强制访问控制(MAC,Mandatory Access Control)是一种由系统管理员从全系统的角度定义和实施的访问控制,它通过标记系统中的主客体,强制性地限制信息的共享和流动,使不同的用户只能访问
您可能关注的文档
最近下载
- GB∕T 3190-2020 -变形铝及铝合金化学成分.pdf
- 2025年汽车驾驶员高级技师基本理论知识考试题(+答案).docx VIP
- 近五年履职工作总结-wrz123.doc VIP
- 信息处理员考试模拟题库一.doc VIP
- 预备党员思想汇报4篇.docx VIP
- ACR BI-RADS (乳腺MR部分)课件.ppt VIP
- 2025国家知识产权局专利局专利审查协作河南中心招聘15人笔试备考试题及答案解析.docx VIP
- 中国民航大学《高等数学Ⅱ》2025-----2026学年期末试卷(A卷).docx
- 二升三年级数学暑假作业完整版25天.pdf VIP
- 如何提高护理文件书写内涵质量.ppt VIP
文档评论(0)