- 1、本文档共128页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络与信息安全;6.1 可信计算基;访问监视器;安全内核方法;可信计算基;可信计算基;可信计算基;可信计算基;6.2 操作系统安全;6.2.1、操作系统安全的概念;6.2.1、操作系统安全的概念;6.2.2、操作系统的安全评价;安全标准简介;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全评价;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.2、操作系统的安全级别;6.2.3、操作系统安全机制设计原则;6.2.3、操作系统安全机制设计原则;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全保护技术;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;6.2.4、操作系统的安全机制;访问监视器(Reference Monitor);6.2.5 安全操作系统设计与实现 安全策略与安全模型;6.2.5 安全操作系统设计与实现安全体系结构——GFAC通用访问控制框架;6.2.5 安全操作系统设计与实现安全体系结构——Flask结构;6.2.6典型操作系统概述;RSBAC;SELinux;6.2.6 典型操作系统的安全概述;
1.PAM认证机制
PAM(Pluggable Authentication Modules)是由Sun提出的一种认证机制,其目的是提供一个框架和一套编程接口,将认证工作由程序员交给管理员,PAM允许管理员在多种认证方法之间作出选择,它能够改变本地认证方法而不需要重新编译与认证相关的应用程序。PAM为更有效的认证方法的开发提供了便利,在此基础上可以很容易地开发出替代常规的用户名加口令的认证方法。 ;PAM的主要功能包括:
加密口令(包括DES以外的算法);
对用户进行资源限制,防止DDOS攻击;
允许随意Shadow口令;
限制特定用户在指定时间从指定地点登录;
支持C/S结构的认证交互。
2.访问控制机制
访问控制机制是用于控制系统中主体对客体的各种操作,如主体对客体的读、写和执行等操作。Linux支持自主访问控制和强制访问控制操作。;(1)自主访问控制
自主访问控制是比较简单的访问控制机制,其基本思想是:
1)由超级用户或授权用户为系统内的用户设置用户号(uid)和所属的用户组号(gid),系统内的每个主体(用户或代表用户的进程)都有惟一的用户号,并归属于某个用户组,每个用户组具有惟一的组号。所有的被设置的用户信息均保存在系统的/etc/passwd文件中,一般情况下,代表用户的进程继承该用户的uid和gid。
2)Linux系统利用访问控制矩阵来控制主体对客体的访问。Linux系统将每一个客体的访问主体区分为客体的属主(u)、客体的属组(g)、以及其他用户(o),并把每一客体的访问模式区分为读(r)、写(w)和执行(x),所有这些信息构成了一个完整的访问控制矩阵。;3)当用户访问客体时,Linux系统会根据进程的uid、gid和文件的访问控制信息来检查用户访问的合法性。
4)为维护系统安全性,对于某些客体,普通用户不应具有访问权限,但是由于某种需要,用户又必须能超越对这些客体的受限访问,例如,对于/etc/passwd文件,用户虽然不具有访问权限,但是又必须允许用户能够修改该文件,以修改自己的密码。针对这类问题,Linux是通过setuid/setgid程序来解决的。setuid/setgid程序可以使代表普通用户的进程不继承该用户的uid和gid,而是继承该进程所对应的应用程序文件的所有者的uid和gid,即使普通用户暂时获得其他用户身份,并通过该身份访问客体。
;(2)强制访问控制
强制访问控制(MAC,Mandatory Access Control)是一种由系统管理员从全系统的角度定义和实施的访问控制,它通过标记系统中的主客体,强制性地限制信息的共享和流动,使不同的用户只能访问
您可能关注的文档
最近下载
- 小儿遗传性疾病.ppt
- 第三课 卖辣椒的女孩儿.pptx VIP
- F420002【复试】2024年青海师范大学077501计算机系统结构《复试数据结构和操作系统之计算.pdf VIP
- DB32T 4798-2024“江苏精品”标准先进性评价通用要求.docx VIP
- 工业机器人技术PPT完整全套教学课件.pptx VIP
- 工业机器人安装与调试技术PPT(高职)全套全套教学课件.pptx VIP
- 2023年青海师范大学计算机科学与技术专业《计算机系统结构》科目期末试卷A(有答案).docx VIP
- 青海师范大学《算法设计与分析实验》2021-2022学年期末试卷.doc VIP
- 《甲状腺的超声检查》ppt课件.ppt VIP
- 甲状腺超声检查课件.ppt VIP
文档评论(0)