操作系统(第九章)安全

9.1 安全环境

9.1.1 威胁

  • 从安全性角度来讲,计算机系统有三个主要目标,同时也面临着三个主要威胁。
目标威胁
数据机密性数据暴露
数据完整性数据篡改
系统可用性拒绝服务

9.1.2 入侵者

  • 通常的入侵者种类包括:

(1)非专业用户的随意浏览
(2)内部人员的窥视
(3)为获取利益而尝试
(4)商业或军事间谍

9.1.3 数据意外遗失

  • 造成数据意外遗失的的原因:

(1)天灾
(2)软硬件错误
(3)人为过失

9.2 密码学基础

  • 加密的目的是将明文(也就是原始信息或文件),通过某种手段加密为秘闻,通过这种手段,只有经过授权的人才知道如何将密文恢复为明文。

9.2.1 秘密秘钥加密

9.2.2 公钥加密体制

9.2.3 单项函数

9.2.4 数字签名

9.3 用户验证

9.3.1 使用口令验证

9.3.2 使用实际物体验证

9.3.3 使用生物识别的验证

9.4 来自系统内部的攻击

9.4.1 特洛伊木马

9.4.2 登录欺骗

9.4.3 逻辑炸弹

9.4.4 后门陷阱

9.4.5 缓冲区溢出

9.4.6 一般安全性攻击

9.4.7 著名的安全缺陷

  • 1.UNIX上著名的安全缺陷
  • 2.TENEXT上著名的安全缺陷

9.5 来自系统外部的攻击

9.5.1 病毒工作方式

  • 共事者病毒
  • 可执行程序病毒
  • 内存驻留病毒
  • 引导扇区病毒
  • 设备驱动程序病毒
  • 宏病毒
  • 源代码病毒

9.5.2 反病毒技术和抑制反病毒技术

  • 病毒扫描程序
  • 完整性检查程序
  • 行为检查程序
  • 病毒避免
  • 从病毒攻击恢复

9.5.3 因特网蠕虫

9.5.6 移动代码

  • 对付小程序的方法

1.沙盒法
2.解释法
3.代码签名法

9.6 保护机制

9.6.1 保护域

9.6.2 访问控制链表

9.6.3 权能字

9.7 可信系统

9.7.1 可信计算基

  • 每一个可信系统的核心是最小的可信计算基(Trusted Computing Base,TCB),其中包含了硬件和软件必须实施的所有安全规则。

9.7.2 多级安全

  • Bell-La Padula模型
  • Biba模型

9.7.3 橘皮书安全标准

9.7.4 隐蔽信道

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Listen·Rain

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值