网站大量收购独家精品文档,联系QQ:2885784924

操作系统10__操作系统管理2.pdf

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统10__操作系统管理2.pdf

10.4 操作系统安全 (Security) 10.4 操作系统安全 (Security) l安全威胁(Types of Security Threats) l身份认证(Authentication) l程序威胁(Program Threats) l威胁监测(Threat Monitoring) l可信系统(Trusted System) 威胁类型 n 阻断(interruption) n 系统资产被毁损或变成不可用、不能用 n 截取(interception) n 非授权方得到系统资产,如盗取保密数据 n 篡改(modification) n 系统数据被非授权者改变 n 伪造(fabrication) n 非授权者将假对象加入系统 威胁类型 source destination source destination 阻断 截取 source destination source destination 篡改 伪造 10.4.1闯入与身份认证 n身份认证最常用的手段是口令 . n 口令加密后存储到系统的Password文件 中 n 用户口令在帐户建立时连同登录名字一起记 载在系统password 文件中 n Linux /etc/shadow UNIX /etc/passwd n 加密函数易于计算但难于取反 口令的选取 n推荐选取原则 n 混合使用字母(大小写)、数字 . n 采用一个熟悉句字中出现的单词的首字母, 如MfnisB (My Father’s Name is Bob) . UNIX 口令 n UNIX系统在加密之前对口令拼加“salt” n salt是随机产生的长度为12bit的附加位,将 其与口令s (56bit)串接在一起,然后对其 结果再运行crypt(3)算法,加密后的结果连 同salt一起保存在passwd文件中 UNIX 口令载入 salt password User-id User-id salt Epsw(s,salt) 12bit 56 bit crypt(3) 10chars UNIX 口令验证 User-id User-id salt Epsw(s,salt) password crypt(3) compare 一次性口令 原理 基于单向函数 y=f(x) 给定x ,可以很容易地计算y ; 给定y,从计算上来说不可能求得x ; 用户首先选定一个保密口令s,同时指定一个整数n ( 口令使用次数) Password generation:

文档评论(0)

js66g + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档