004 操作系统安全和保护.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码系统功能 ·秘密性。解决信息泄漏问题,防止非法的信息接受者窃取信息。 ·鉴别性。解块发送者的真实性问题,信息接受者能确认信息来源、即此信息确实是由发送方传送而非别人伪造。 ·完整性。解决信息被修改或损坏问题,信息接受者能验证信息没有被修改,也不可能被假消息所替代。 ·防抵赖。发送者在事后不可能虚假地否认其发送的信息。 基于密钥的算法分两类 (1) 对称算法 又称传统密码算法,就是加密密钥能够从解密密钥中推算出来,反之也成立, 加密/解密密钥是相同的,算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对信息加密和解密。 基于密钥的算法分两类 (1) 对称算法 对称算法分为两种:一种是一次只对明文中的字位(有时对字节)运算的算法称序列算法或序列密码; 另一种对明文中的一组字位运算,这些位组称分组,相应算法称分组算法或分组密码。现代计算机密码的典型分组长度为64位,这个长度大到足以防止分析破译,但又小到足以方便使用。 (2)公开密钥算法 又称非对称密码算法,是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。 之所以称公开密钥算法,是因为加密密钥可以公开、即其他人能用加密密钥来加密信息,但只有用相应的解密密钥才能解密信息,因此,加密密钥叫做“公开密钥”,解密密钥叫做“私人密钥”。 计算机密码算法 (1) 数据加密标准 DES(Data Encryption Standard) 是最通用的计算机加密算法,它是美国和国际标准,用于政府和商业应用,这是一种对称算法,加密和解密密钥是相同的,90年代中期由美国IBM公司开发出来的,DES这套加密方法至今仍被公认是安全的。 (2) RSA(Rivest ,Shamir ,Adleman ) 是最流行的公开密钥算法,已成为事实上的国际标准,能被用作加密和数字签名。 DES属于传统加密算法,要求加解密的密钥是相同的(对称的),加密者必须用非常安全的方法把密钥送给解密者。如果通过计算机网络来传送密钥,则密钥又有泄密的可能。 解决这一问题的最彻底的办法是不分配密钥,这种方法就是公开密钥法。 RSA基本技术 网中每个节点都产生一对密钥,用来对它接收的消息加密和解密。 每个系统都把加密密钥放在公共的文件中,这是公开密钥,另一个设为私有的,称私有密钥 若A要向B发送消息,它就用B的公开密钥加密消息。 当B收到消息时,就用私钥解密。由于只有B知道其私钥,于是没有其他接收者可以解出消息。公开密钥法的主要缺点是算法复杂,开销大、效率低。 数字签名 (1)简单的数字签名 1)发送者A可使用私有解密密钥对明文进行加密,形成的密文传送给接收者B。 2)B可利用A的公开加密密钥对所得密文进行解密,便得到明文。 3)如果A要抵赖,只需出示他的解密密钥加密过的密文,使其无法抵赖。 (2)保密数字签名 为了使A所传送的密文只让B接收,可按下面步骤进行: 1)发送者A可使用私有解密密钥对明文进行加密,得到密文1, 2)A再用B的公开加密密钥对密文1进行加密,得到密文2再传送给B, 3)B收到后,先用自己的私有密钥对密文2进行解密,得到了密文1, 4)B再利用A的公开加密密钥对所得密文1进行解密,于是得到了明文。 5网络加密 防止网络资源被窃取、泄漏、篡改和被破坏的最好方法是网络加密,那么,要决定加密什么,在网络中何处加密?通常有两种网络加密技术:链-链加密和端-端加密。 ·链-链加密 ·端-端加密 ·链-链加密和端-端加密的组合 安全操作系统的设计和开发 安全操作系统结构和设计原则 开放系统设计: 机制的经济性: 最小特权: 严密的访问控制机制: 基于“许可”的模式: 特权分离: 避免信息流潜在通道: 便于使用: 安全操作系统一般结构 可信应用软件 应用软件 安 全 内 核 硬 件 安全操作系统一般开发方法 (1)虚拟机系统: (2)改进/增强法: (3)仿真法: 安全操作系统的开发过程 安全需求分析 抽象和归纳出安全策略 建立安全模型 安全机制的设计和实现 安全操作系统可信度认证 安全功能测试 安全模型与系统的对应性说明 阶段一 阶段二 阶段三 安全操作系统的研究和发展 BLP机密性安全模型首次成功地应用于Multics Lampson的主体、客体与访问矩阵,隐蔽通道等概念; Anderson的参照监视器、引用验证机制、授权机制、安全内核和安全建模 KSOS、Secure

文档评论(0)

5566www + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档