[研究生入学考试]操作系统安全讲稿.pptVIP

  1. 1、本文档共100页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[研究生入学考试]操作系统安全讲稿

操作系统安全 Operating System Security 中南大学信息科学与工程学院 Central South University College of Information Science and Engineering 目录 第一章 绪论 第二章 操作系统安全机制 第三章 操作系统安全模型 第四章 操作系统安全体系结构 第五章 安全操作系统设计 参考文献 贾春福 郑鹏 操作系统安全 武汉大学出版社 2006 卿斯汉等 操作系统安全 清华大学出版社 2004 Trent Jaeger Operating System Security MORGAN CLAYPOOL PUBLISHERS Bruce Schneier Secrets Lies and Beyond Fear Crypto-gram newsletter /crypto-gram.html Ross Anderson Security Engineering Available online at http://www.cl.cam.ac.uk/users/rja14/book.html 前言 课程形式 主课,习题课,作业,小论文及上机 成绩评定 作业,小论文及上机,期末考试 比例: 作业 15% 小论文及上机 15% 期末考试 70% 基本目的 理解掌握操作系统中的安全问题及安全性 掌握操作系统安全的基本概念 掌握操作系统安全机制、安全模型、安全体系结构 了解安全操作系统的设计原则 根据操作系统安全目标能设计并评价安全操作系统 第一章 绪论 1.1 操作系统面临的安全威胁 1.2 安全操作系统的研究发展 1.3 操作系统安全的基本概念 1.1 操作系统面临的安全威胁 保密性威胁(secrecy) 信息的隐藏——对非授权用户不可见 保护数据的存在性 完整性威胁(integrity) 信息的可信程度 信息内容的完整性、信息来源的完整性 可用性威胁(availability) 信息或资源的期望使用能力 防止数据或服务的拒绝访问 一、安全现状 (3)多样化的攻击手段 二、安全威胁种类 特洛伊木马:Mellissa 天窗:设置在操作系统内部 隐蔽通道:不受安全策略控制的、违反安全策略的信息泄露路径。 间谍软件(Spyware) 病毒和蠕虫 具有隐蔽性、传染性、潜伏性、破坏性特点 逻辑炸弹 拒绝服务攻击 SQL Slammer蠕虫的能力 SQL Slammer蠕虫的能力 1.2 安全操作系统的发展 2001年中科院石文昌博士将安全操作系统的发展分为奠基时期、食谱时期、多政策时期和动态政策时期 2004年卿斯汉教授在《操作系统安全》中也对其发展进行了概述。 安全操作系统的发展(续) 1969 年,C. Weissman研究的Adept-50 是历史上的第一个分时安全操作系统。 同年,B.W. Lampson 通过形式化表示方法运用主体(subject)、客体(object)和访问矩阵(access matrix)的思想第一次对访问控制问题进行了抽象。 1970 年,W.H. Ware 对多渠道访问的资源共享的计算机系统引起的安全问题进行了研究。 安全操作系统的发展(续) 1972年,J.P. Anderson提出了参照监视器(reference monitor)、访问验证机制(reference validation mechanism)、安全内核(security kernel)和安全建模(modeling)等重要思想。 1973 年,B.W. Lampson 提出了隐通道(covert channel);同年,D.E. Bell 和L.J. LaPadula 提出了简称BLP 模型。 安全操作系统的发展(续) 1975 年,J.H. Saltzer 和M.D. Schroeder 以保护机制的体系结构为中心,重点考察了权能(capability)实现结构和访问控制表(access control list)实现结构,给出了信息保护机制的八条设计原则。 1976 年,M.A. Harrison、W.L. Ruzzo 和J.D. Ullman 提出了操作系统保护的第一个基本理论——HRU 理论。 安全操作系统的发展(续) 1967-1979年典型的安全操作系统研究有: Multics Mitre 安全核 UCLA 数据安全Unix KSOS(Kernelized Secure Operating System) PSOS等 这段时期可称为奠基时期。 安全操作系统的发展(续) 1983 年,美国国防部颁布了历史上第一个计算机安全评价标准TCSEC橙皮书(Trusted

您可能关注的文档

文档评论(0)

jiupshaieuk12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档