操作系统课件102.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
10.4 操作系统安全(Security) 安全威胁(Types of Security Threats) 身份认证(Authentication) 程序威胁(Program Threats) 威胁监测(Threat Monitoring) 可信系统(Trusted System) 威胁类型 阻断(interruption) 系统资产被毁损或变成不可用、不能用 截取(interception) 非授权方得到系统资产,如盗取保密数据 篡改(modification) 系统数据被非授权者改变 伪造(fabrication) 非授权者将假对象加入系统 威胁类型 阻断 source destination 截取 source destination source destination 篡改 source destination 伪造 10.4.1闯入与身份认证 身份认证最常用的手段是口令 . 口令加密后存储到系统的Password文件中 用户口令在帐户建立时连同登录名字一起记载在系统password 文件中 Linux /etc/shadow UNIX /etc/passwd 加密函数易于计算但难于取反 口令的选取 推荐选取原则 混合使用字母(大小写)、数字 . 采用一个熟悉句字中出现的单词的首字母,如MfnisB (My Father’s Name is Bob) . UNIX口令 UNIX系统在加密之前对口令拼加“salt” salt是随机产生的长度为12bit的附加位,将其与口令s(56bit)串接在一起,然后对其结果再运行crypt(3)算法,加密后的结果连同salt一起保存在passwd文件中 10chars crypt(3) salt password 12bit 56 bit User-id salt Epsw(s,salt) User-id UNIX口令载入 User-id salt Epsw(s,salt) User-id crypt(3) password compare UNIX口令验证 一次性口令 原理 基于单向函数 y=f(x) 给定x,可以很容易地计算y ; 给定y,从计算上来说不可能求得x ; 用户首先选定一个保密口令s,同时指定一个整数n(口令使用次数) Password generation: 第一代口令为p1=fn(s) ; 第二代口令为p2=fn-1(s) ; ... 第n代口令为pn=f(s) . 一次性口令 主机初始化 P0=f(P1)和n记在password file中 第一次登录 : 主机响应n , 远程用户输入口令s, 在客户端计算出p1=fn(s)并传送给主机 , 主机计算出p0=f(p1)并将其与password file中的p0相比较 . 如果相同登录成功,主机用p1取代password file中的p0, 并将n减1 . 一次性口令 第二次登录 : 主机响应n-1 , 远程用户输入口令s, 在客户端计算出p2=fn-1(s)并传送给主机 , 主机计算出p1=f(p2)并将其与password 文件中的p1相比较 . 如果相同登录成功,主机用p2取代password 文件中的p1, 并将n减1 . 特点 抗截取 10.4.2 程序威胁 独立程序 寄生程序 陷阱门 逻辑炸弹 特洛伊木马 细菌 蠕虫 病毒 复制 恶意程序 逻辑炸弹 逻辑炸弹是隐藏在合法程序中可以被某种条件触发而执行某种破坏性动作的程序 软件开发者可以采用这种手段制约使用者,以达到某种目的 , 逻辑炸弹程序的设计是容易的,一般编程人员都能实现,但要伪装得好、不易被发现,则需要一定的设计技巧和编程经验 . 特洛伊木马 特洛伊木马是嵌入于某合法程序中的秘密例程,合法程序的执行将导致秘密例程的执行,是具有伪装的攻击程序 . 例如 乙欲得到甲的文件F, 因无权限不能直接访问,便编写一个游戏程序G并邀请甲玩,甲运行G,这确实是一个游戏程序,但在后台G将F复制到乙用户的目录下,达到了文件窃取的目的 特洛伊木马 防止特洛伊木马 增强权限检查和控制,如限制存取灵活性 提高自我防范意识,慎重使用来历不明的软件 后门(trapdoor) 后门是程序中绕过例行检查的入口 这种非正常入口在程序开发过程中普遍存在,一旦系统发布所有后门均应关闭 后门一般有两种情况 忘记关闭 有意保留 细菌(bacteria) 消耗系统资源 . 进程复制 eg. System call fork, spaw, etc. 文件复制 make new bacteria file 细菌可以指数级别增长 ,消耗

文档评论(0)

ea238982 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档