操作系统的安全和保护.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章 操作系统的安全与保护 ;7.1 安全性概述 ;操作系统安全性主要内容 ;安全威胁来自这些方面;7.2 安全策略 ;操作系统的安全需求;安全策略和安全系统;安全策略分成两类 ;一个基本概念--TCB;TCB的组成;7.2.2 访问支持策略 ;(1)标识与鉴别;三类信息用作身份标识和鉴别;(2)可记帐性 ;(2)确切保证和连续保护 ;(3)客体重用 ;(5)隐蔽信道分析;(6)可信路径和可信恢复 ;7.2.3 访问控制策略 ;(2)客体;(3)主客体属性 (敏感标记);1)主体属性;2) 客体属性;b)访问控制列表;其他;(4)用户与主体绑定;?2 自主访问控制策略 ;4 强制访问控制策略 ;7.3 安全模型 ; 安全模型分类 ;形式化开发途径;状态机模型;7.3.2 几种安全模型简介 ;(1)Lampson访问控制矩阵模型;(2)Graham-Denning模型;(3)Harrison-Ruzzo-Ullman模型 ;(4)Bell-LaPadula模型;BLP模型的安全策略;BLP模型两条基本规则;多级安全规则 ;(5)D.Denning信息流模型;控制原理;7.4 安全机制 ;3)内存块锁与进程钥匙配对法 ;(2)支持虚拟内存的系统 ;(3)沙盒技术;2运行保护;处理器模式扩展了操作系统的访问权限;VAX/VMS操作系统的四种模式构成保护环;3 I/O保护 ;7.4.2 认证机制 ;多级安全操作系统认证过程;2 UNIX/Linux系统标识和鉴别;3 Kerberos网络身份认证 ;;;;;;;7.4.3 授权机制 ;认证和授权 ;安全系统模型 ;2 自主存取控制机制 ;(3)基于行的自主存取控制机制 ;权能表 ;2)前缀表;3)口令表(Passwords List) ;(1)基于列的自主存取控制机制 ;ACL和优化ACL;(3)自主存取控制机制实现举例 ;3 强制存取控制机制;实现多级安全访问控制机制;(1) 安全类别—有等级的分类 ;(2) 范畴—无等级概念;公司内可以建立信息安全类别;公司内的范畴;4特殊授权机制—最小特权原理;最小特权原理;超级用户的特权划分;7.4.4 加密机制;数据加密模型 ;密码系统功能;基于密钥的算法分两类 ;(2)公开密钥算法 ;2基本的加解密算法 ;(2) 换位密码 ;3计算机密码算法;(2) RSA(Rivest ,Shamir ,Adleman ) ;基本技术;(3)数字签名算法DSA(Digital Signature Algorithm) ;4数字签名;(2)保密数字签名 ;5 网络加密;7.4.5 审记机制 ;审计内容和设施;3审计机制的实现 ;7.4.6防火墙 ;防火墙 ;2防火墙技术 ;7.5安全操作系统的设计和开发 ;安全操作系统一般结构 ;7.5.2 安全操作系统的开发 ; 1安全操作系统一般开发方法 ; 安全操作系统的开发过程 ;2安全操作系统的研究和发展 ;3安全功能和安全保证;安全功能包括10个安全元素;安全保证有3个方面;7.5.3 安全操作系统设计技术 ;隔离机制的设计方法;虚机器操作系统;2安全内核;安全内核设计和实现基本原则;3 分层设计 ;4环结构 ;环界标 ;对程序调用的环界标解释; 对数据访问的环界标的解释;;7.5.4 安全操作系统安全机制的实现 ;主体P1的CL;2??强制访问控制的实现 ;基于多级安全策略的安全标签实现要点;两个安全标签之间存在四种关系;(2)基于安全标签的强制访问控制;基于安全标签的强制访问控制 ;;欢迎大家观看!

文档评论(0)

liyxi26 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档