- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章 操作系统的安全与保护;7.1 安全性概述 ;操作系统安全性主要内容 ;安全威胁来自这些方面;7.2 安全策略;操作系统的安全需求;安全策略和安全系统;安全策略分成两类;一个基本概念--TCB;TCB的组成;7.2.2 访问支持策略;(1)标识与鉴别;三类信息用作身份标识和鉴别;(2)可记帐性;(2)确切保证和连续保护;(3)客体重用;(5)隐蔽信道分析;(6)可信路径和可信恢复;7.2.3 访问控制策略;(2)客体;(3)主客体属性 (敏感标记);1)主体属性;2) 客体属性;b)访问控制列表;其他;(4)用户与主体绑定;?2 自主访问控制策略;4 强制访问控制策略;7.3 安全模型; 安全模型分类;形式化开发途径;状态机模型;7.3.2 几种安全模型简介;(1)Lampson访问控制矩阵模型;(2)Graham-Denning模型;(3)Harrison-Ruzzo-Ullman模型;(4)Bell-LaPadula模型;BLP模型的安全策略;BLP模型两条基本规则;多级安全规则;(5)D.Denning信息流模型;控制原理;7.4 安全机制;3)内存块锁与进程钥匙配对法;(2)支持虚拟内存的系统;(3)沙盒技术;2运行保护;处理器模式扩展了操作系统的访问权限;VAX/VMS操作系统的四种模式构成保护环;3 I/O保护;7.4.2 认证机制;多级安全操作系统认证过程;2 UNIX/Linux系统标识和鉴别;3 Kerberos网络身份认证;;;;;;;7.4.3 授权机制;认证和授权;安全系统模型;2 自主存取控制机制;(3)基于行的自主存取控制机制;权能表;2)前缀表;3)口令表(Passwords List);(1)基于列的自主存取控制机制;ACL和优化ACL;(3)自主存取控制机制实现举例;3 强制存取控制机制;实现多级安全访问控制机制;(1) 安全类别—有等级的分类;(2) 范畴—无等级概念;公司内可以建立信息安全类别;公司内的范畴;4特殊授权机制—最小特权原理;最小特权原理;超级用户的特权划分;7.4.4 加密机制;数据加密模型;密码系统功能;基于密钥的算法分两类;(2)公开密钥算法;2基本的加解密算法;(2) 换位密码;3计算机密码算法;(2) RSA(Rivest ,Shamir ,Adleman );基本技术;(3)数字签名算法DSA(Digital Signature Algorithm);4数字签名;(2)保密数字签名 ;5 网络加密;7.4.5 审记机制;审计内容和设施;3审计机制的实现;7.4.6防火墙;防火墙;2防火墙技术;7.5安全操作系统的设计和开发;安全操作系统一般结构;7.5.2 安全操作系统的开发; 1安全操作系统一般开发方法; 安全操作系统的开发过程 ;2安全操作系统的研究和发展;3安全功能和安全保证;安全功能包括10个安全元素;安全保证有3个方面;7.5.3 安全操作系统设计技术;隔离机制的设计方法;虚机器操作系统;2安全内核;安全内核设计和实现基本原则;3 分层设计;4环结构;环界标;对程序调用的环界标解释; 对数据访问的环界标的解释;;7.5.4 安全操作系统安全机制的实现 ;主体P1的CL;2??强制访问控制的实现;基于多级安全策略的安全标签实现要点;两个安全标签之间存在四种关系;(2)基于安全标签的强制访问控制;基于安全标签的强制访问控制;;欢迎大家观看!
原创力文档


文档评论(0)