- 博客(11)
- 资源 (1)
- 收藏
- 关注
原创 哈工大 计算机系统安全 第十章
第10章 混合策略1、理解中国墙模型如何解决利益冲突问题,其所用的数据结构。将同类信息划分为一个利益冲突类,类内包含多个公司的数据集,各家公司的数据又分为保密和公开两种级别。对保密信息:一个类内管理人员只能读和写一家公司的数据集,以避免利用接触信息的便利条件造成影响平等竞争。对读和写有其自己的约束条件。2、理解医疗信息系统中如何防止信息泄露病人信息分为病例和访问控制列表。控制接触病...
2020-01-20 22:36:20 383
原创 哈工大 计算机系统安全 第八章作业答案
1: Why is it meaningless to have compartments at the UNCLASSIFIED level (such as (UNCLASSIFIED, { NUC }) and ( UNCLASSIFIED, { EUR }))?为什么级别为公开时无需分类?因为公开的不分类也都可读,不能随便写入2: Given the security levels ...
2020-01-20 22:29:19 662
原创 哈工大 计算机系统安全 第九章作业答案
1、Suppose a system implementing Biba’s model used the same labels for integrity levels and categories as for security levels and categories. Under what conditions could one subject read an object? Wri...
2020-01-20 22:27:43 582
原创 哈工大 计算机系统安全 第五章作业答案
第5章 自主访问控制和强制访问控制比较1、 理解和解释自主访问控制和强制访问控制,举例说明其含义。自主访问(DAC)控制是依据主体的判断力授予访问权限,通常由客体的拥有者授权。应用于 UNIX, Windows系统。强制访问控制 (MAC) 按照系统级策略限制主体对客体的访问。用户所创建的资源,也拒绝用户的完全控制。系统的安全策略完全取决于权限,权限由管理员设置。2、比较ACL和能力表的差...
2020-01-20 21:59:39 1532
原创 哈工大 计算机系统安全 第四章作业答案
第4章 习题1、chroot时有一些原则,比如:1)chroot之前关闭文件描述符;2)在chroot环境下以 non-root user 运行;3)正确的"放弃" 权限;4)利用chdir显式进入jail;5)尽可能让 root 管理jailed 文件问题:理解chroot的应用原则,并说明不这么做会产生什么安全问题,如果你是攻击者会针对不同的情况如何进行攻击。对各个说明如何进行攻击或采...
2020-01-20 21:58:01 1535
原创 哈工大 计算机系统安全 第三章作业答案
1、 运行二进制文件和脚本文件时,如何设置权限?二进制文件,需要执行权限。脚本文件,需要读和执行权限2、 目录的执行位有何用途?目录的执行位,能够遍历文件的索引节点,找到相应的文件有目录的执行位,才能操作相应的文件或目录3、 读/home/abc/aaa.txt文件所需权限?删除/home/abc/aaa.txt需要什么权限?读/home/abc/aaa.txt文件删除/home/...
2020-01-20 21:55:02 1247 1
原创 命令总结-gcc gdb git
li# gcc命令总结一步到位编译:gcc hello.c -o hello预处理 -E (.i) 编译 -S (.s) 汇编-c (.o) 连接-o预处理gcc -E hello.c -o hello.i -E:仅执行编译预处理-o:将结果输出并指定输出文件的文件名编译为汇编代码gcc -S hello.c(.i) -o hello.s -S:将C代码转换为...
2020-01-11 16:35:38 185
原创 Git命令
创建版本库/仓库cd git init将当前目录变成Git可以管理的仓库将文件添加到版本库编辑readme.txt放入目录中用命令git add告诉GIt,将文件添加到仓库git add readme.txt用命令git commit告诉Git,把文件提交到仓库git commit -m “wrote a readme file...
2020-01-11 12:03:30 83
原创 哈工大 计算机系统安全 复习整理 作业答案
第一章安全目标:机密性:授权用户具有读权限 机密性就是不被别人看到: BLP、DG/UX完整性:仅被授权实体可按所授权限进行修改 完整性就是不能被别人修改:Biba、CW可用性:仅被授权实体可以访问防御方法:防止阻碍震慑,制止偏斜,偏差检测恢复安全原则:...
2020-01-06 17:15:14 4224
原创 hello的一生--计算机系统
计算机系统大作业计算机科学与技术学院2019 年 12 月摘 要为了学习计算机系统并对计算机有更好的了解,本文通过一个简单的小程序hello.c 从产生到死亡的一生,来介绍 Linux 系统下的程序从代码到运行再到最后终止过程的底层实现进行了分析,描述了与之相关的计算机组成与操作系统的相关内容。过 gcc、objdump、gdb、edb 等工具对一段程序代码预处理、编译、汇编、链接与...
2019-12-29 20:46:44 1905
转载 C语言随机函数rand()
随机函数rand()产生的是一个0~RAND_MAX之间的整数符号常量RAND_MAX是在头文件stdlib.h中定义的,因此使用该函数时需要包含头文件stdlib.h控制生成随机数的范围 1. 利用求余运算rabd()%b将函数rand()生成的随机数变化到【0,b-1】之间 2. 利用rand()%b+a 将随机师傅的取值范围平移到【a,a+b-1】之间 eg.生成1~...
2018-08-05 17:41:08 1444
软件架构一张纸.docx
2020-01-11
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人