[操作系统概念]第九部分——安全

安全

权限

  • 最小特权原则:类似于特征耦合,即不要将对方不需要知道的信息、不必要的到的权限给对方,这样有利于将可能的伤害降到最低
  • 访问域:访问域是若干个有序对的集合,有序对为{资源对象名,权限集},表示进程可以对资源进行哪些权限的操作。一个进程可以有若干个访问域,而且访问域可以又重合。
  • 访问矩阵:对进程的访问域的抽象,行表示一个访问域,列表示资源对象,矩阵每一个元素表示权限集。
  • 访问矩阵的实现:
    1. 全局表:表中每一个元素是一个三元组,包括域、对象、权限集合,这种形式因为大而全,访问存在一些问题。
    2. 对象的访问列表:对矩阵的每一列创建一个访问列表,列表中的每一项是一个二元组,包括域和权限集合
    3. 域的权限列表:对矩阵的每一行创建一个权限列表,在这种形式下,用户程序不能直接访问列表,列表由操作系统保管。这种形式撤回权限的操作效率很低。
    4. 锁-钥匙机制:2、3两项的折中,对象有一个具有唯一性的位模式组成的列表,成为锁,每个域有一个具有唯一性的位模式组成的列表,成为钥匙

各种安全问题

程序威胁:

  1. 特洛伊木马:窃取权限,运行非用户程序
  2. 后门
  3. 逻辑炸弹:类似许轮询某一条件是否达到,达到条件则执行操作。
  4. 栈和缓冲区溢出:通过缓冲区溢出的非法代码覆盖栈内的合法代码,进而导致程序执行意想不到的操作。(联想到了编译原理中第六章活动记录的内容,通过溢出覆盖活动记录中的返回地址。达到没有调用却执行函数的操作)
  5. 病毒:自我复制的程序,通过修改和毁坏文件,破坏系统

系统和网络威胁:

  1. 蠕虫:通过自我繁殖,导致蠕虫病毒充斥在系统需要调度的进程中,耗尽系统资源,甚至系统崩溃
  2. 端口扫描:本身并不是攻击,而是通过扫描得到开放的端口列表,以端口已知的Bug去尝试,企图碰出系统的Bug。
  3. 拒绝服务:并不是获取信息或盗用资源,而是大量发起合法的操作却不做任何有用的事情来消耗系统资源,通常是基于网络的

加密

  • 一个加密算法包括:一个密钥集合、一个消息集合、一个密文集合、一个加密函数、一个解密函数

对称加密算法:使用相同的密钥加密解密

  1. 数据加密标准(DES):以64位值或54位值充当密钥,使用时分作64位一组,不足64位的填充,超过64位的分成多组。目前基本的DES被认为是不安全的
  2. 高级加密标准(AES):密钥长度为128、192、256位,工作块为128位一组,加密使用矩阵进行十多次的轮换完成。一般而言,这种算法紧凑而有效
  3. twofish算法:密钥长度256位,工作块128位,快速且易于实现
  4. RC5算法:密钥长度可变,仅使用基本的计算操作,因此可以在许多种CPU上完成
  5. RC4算法:用于对位的流或字节进行加密而不是数据块,是最常用的流密码。会被破解

非对称加密算法:使用不同的密钥加密解密

  1. RSA算法:分组密码公钥算法,有两个密钥,公有密钥用于加密,私有密钥用于解密
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值