- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《操作系统》全套PPT电子课件教案-第九章 系统安全性参考
系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术 9.1 引 言 1. 系统安全性的内容 系统安全性包括物理安全、逻辑安全和安全管理三方面的内容。 逻辑安全则包括: 保密性、完整性、可用性 2. 系统安全的性质 (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis) 9.1.3 对各类资源的威胁 1. 对硬件的威胁 电源掉电 ;设备故障和丢失 2. 对软件的威胁 删除软件;拷贝软件;恶意修改 3. 对数据的威胁 窃取机密信息 ;破坏数据的可用性 ;破坏数据的完整性 4. 对远程通信的威胁 被动攻击方式;主动攻击方式 信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B3、A1、A2八级。 D1——安全保护欠缺级(最低) C1——自由安全保护级 C2——受控存取控制级(ORACLE,UNIX皆达到此级) B——有强制存取控制和形式化模式技术的应用 B3,A1——对内核进行形式化的最高级描述和验证。 9.2 数据加密技术 直至进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密钥密码体制的推出,又为密码学的广泛应用奠定了坚实的基础。 2. 数据加密模型 3. 加密算法的类型 1) 按其对称性分类 (1) 对称加密算法。 (2) 非对称加密算法。 2) 按所变换明文的单位分类 (1) 序列加密算法 (2) 分组加密算法 4. 基本加密方法 1) 易位法 易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。 2) 置换法 置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中。 利用置换法可将attack加密, 变为QZZQEA。 9.2.3 数字签名和数字证明书 1. 数字签名 为使数字签名能代替传统的签名,必须满足三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。 (3) 接收者无法伪造对报文的签名。 1) 简单数字签名 在这种数字签名方式中,发送者A可使用私用密钥Kda对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P))=P,如图(a) 所示。 2) 保密数字签名 为了实现在发送者A和接收者B之间的保密数字签名, 要求A和B都具有密钥,再按照图 9-4(b)所示的方法进行加密和解密。 (1) 发送者A可用自己的私用密钥Kda对明文P加密,得到密文DKda(P)。 (2) A再用B的公开密钥Keb对DKda(P)进行加密,得到EKeb(DKda(P))后送B。 (3) B收到后,先用私用密钥Kdb进行解密,即DKdb(EKeb(DKda(P)))=DKda(P)。 (4) B再用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P))=P。 2. 数字证明书(Certificate) (1) 用户A在使用数字证明书之前,应先向认证机构CA申请数字证明书,此时A应提供身份证明和希望使用的公开密钥A。 (2) CA在收到用户A发来的申请报告后,若决定接受其申请, 便发给A一份数字证明书,在证明书中包括公开密钥A和CA发证者的
您可能关注的文档
- PHILIPS(飞利浦)_LED光源散热设计指南参考.ppt
- PEP小学英语五年级下册《Unit_5_Look_at_the_Monkeys》PPT课件参考.ppt
- PEP小学英语五年级下册Unit_3《My_Birthday》ppt课件2参考.ppt
- PPAP生产件批准程序参考.ppt
- PEP小学英语五年级下册第二单元《Part_A_Let's_talk》PPT课件参考.ppt
- OSPF排错方法指南参考.ppt
- PPT基于单片机的步进电机控制系统设计参考.ppt
- PON光纤检测方案介绍参考.ppt
- PPT答辩-基于ADAMSRide的汽车平顺性仿真研究参考.ppt
- PI产品应用推广参考.ppt
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)