- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《操作系统》全套PPT电子课件教案-第九章 系统安全性精选
系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术 9.1 引 言 1. 系统安全性的内容 系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。 逻辑安全则包括: 保密性、完整性、可用性 2. 系统安全的性质 (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis) 9.1.3 对各类资源的威胁 1. 对硬件的威胁 电源掉电 ;设备故障和丢失 2. 对软件的威胁 删除软件;拷贝软件;恶意修改 3. 对数据的威胁 窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性 4. 对远程通信的威胁 被动攻击方式;主动攻击方式 信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B3、A1、A2八级。 D1——安全保护欠缺级(最低) C1——自由安全保护级 C2——受控存取控制级(ORACLE,UNIX皆达到此级) B——有强制存取控制和形式化模式技术的应用 B3,A1——对内核进行形式化的最高级描述和验证。 9.2 数据加密技术 直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。 2. 数据加密模型 3. 加密算法的类型 1) 按其对称性分类 (1) 对称加密算法。 (2) 非对称加密算法。 2) 按所变换明文的单位分类 (1) 序列加密算法 (2) 分组加密算法 4. 基本加密方法 1) 易位法 易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。 2) 置换法 置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中。 利用置换法可将attack加密, 变为QZZQEA。 9.2.3 数字签名和数字证明书 1. 数字签名 为使数字签名能代替传统的签名,必须满足三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。 (3) 接收者无法伪造对报文的签名。 1) 简单数字签名 在这种数字签名方式中,发送者A可使用私用密钥Kda对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P))=P,如图(a) 所示。 2) 保密数字签名 为了实现在发送者A和接收者B之间的保密数字签名, 要求A和B都具有密钥,再按照图 9-4(b)所示的方法进行加密和解密。 (1) 发送者A可用自己的私用密钥Kda对明文P加密,得到密文DKda(P)。 (2) A再用B的公开密钥Keb对DKda(P)进行加密,得到EKeb(DKda(P))后送B。 (3) B收到后,先用私用密钥Kdb进行解密,即DKdb(EKeb(DKda(P)))=DKda(P)。 (4) B再用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P))=P。 2. 数字证明书(Certificate) (1) 用户A在使用数字证明书之前,应先向认证机构CA申请数字证明书,此时A应提供身份证明和希望使用的公开密钥A。 (2) CA在收到用户A发来的申请报告后,若决定接受其申请, 便发给A一份数字证明书,在证明书中包括公开密钥A和CA发证者的
您可能关注的文档
- Tree_Adjoining_Grammars精选.ppt
- TG-NET网吧行业产品及解决方案介绍精选.ppt
- TRIZ创新方法课程报告-便携入耳式耳机设计精选.docx
- VB2010教程之图片浏览器精选.docx
- uCOSII-V2.52在单片机STC12C5A60S2上移植方法精选.docx
- TnPM入阶知识培训精选.ppt
- TOP销售培训-精选.ppt
- VCM储存施工组织设计精选.docx
- Verilog课程设计精选.docx
- UGNX工业造型和渲染精选.ppt
- 《数控机床加工程序编制基础》PPT电子课件教案-数控机床加工程序编制的基础精选.ppt
- 《昇茂木业公司新员工入职培训教材PPT》(63页)-管理培训精选.ppt
- 《有效沟通》-培训课件精选.ppt
- 《数控机床加工程序编制基础》PPT电子课件教案-数控车床的程序编制精选.ppt
- 《木工机械》课程设计设计说明书-液压升降台设计说明精选.docx
- 《机械制造基础》课程实践报告-基于Matlab上位机的自动捕捉装置精选.docx
- 《机械设计基础A》PPT电子课件教案-第六章 机械零件设计概论精选.ppt
- 《机械设计基础A》PPT电子课件教案-第三章 凸轮机构精选.ppt
- 《机械设计基础A》PPT电子课件教案-第七章 联接精选.ppt
- 《数控机床加工程序编制基础》PPT电子课件教案-数控机床操作系统常见面板精选.ppt
最近下载
- (完整版)新概念一册lesson61-70单课练习试题和参考答案.doc VIP
- 生成式AI环境下的数据可视化生成理论及语图关系研究.docx VIP
- 具身智能领域专题概述.docx VIP
- 北京四中 初三数学期中试卷.doc VIP
- GB 50015-2019 建筑给水排水设计标准(带书签+条文说明).docx
- 课件:系统性红斑狼疮伴肺部感染的病例讨论.ppt
- 高盛-人形机器人:AI促进剂(英译中).pdf VIP
- 高盛-中国人形机器人行业:宇树科技(未上市)调研要点,硬件表现稳健,但仍未准备好履行功能型任务-250227.pdf VIP
- 社区门诊常见病历模板范文.docx VIP
- 2024风电场工程微观选址技术规范.docx VIP
文档评论(0)