操作系统

系统安全:威胁的实质,入侵者的本性和数据的意外的遗失

计算机系统的四个目标:数据保密,数据完整性,系统可用性,排外性。

加密算法和解密算法往往是公开的,否则就会使一些想要保密数据的人对系统安全性会产生错误的理解,这种策略叫做模糊安全;

加密算法本身是公开的,加密的安全性由独立于加密算法之外的密钥决定

密钥系统都有一个特点:给定了加密密钥就很容易找到解密密钥,反之亦然,这样的系统采用了私密加密技术或者对称密钥加密技术

公钥加密技术:加密密钥和解密密钥是不同,加密密钥推不出解密密钥,加密密钥可以被公开,只有解密密钥处于秘密状态

数字签名:散列函数通常独立于原始文档产生一个固定长度的结果值,文件所有者利用他的私钥散列值进行运算得到D

公钥的传送的一种方式:消息的发送方用一种常用方法是在消息后附带数字证书,证书中包含了用户姓名,公钥,可用的第三方数字签名

PKI:公钥设施基础,所有的浏览器都加载了大约40个著名CA的公钥

TPM:是一种加密处理器,使用内部的非以内部非易失存储介质介质来保存密钥,该硬件用来实现数据的加密解密操作,其效果与内存中对明文块进行加密和对密文块进行解密效果相同

域:是一对(对象 权限)的组合

最低权限原则:当每一个域都拥有最少数量的的对象和满足其完成工作所需要的最低权限时,安全性达到最好

权能字列表:与每个进程相关联的可访问的对象列表

建立安全系统的唯一方法:保持系统的简单性

ASCll文本不可能对计算机系统造成损失

多级安全:bell-la padula模型和biba模型

bell-la padula模型:简易安全规则:在密级k上面运行的进程只能读到同一密级或更低密级的对象

     :*规则:在密级k上面运行的进程只能写同一密级或者更高密级的对象

biba模型:简单完整性原理:在安全等级k上运行的进程只能写同一级更低级的对象

              :完整性规则:在安全等级k上运行的进程只能读同一等级或者更高等级的对象

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值