计算机操作系统(第三版)第9章.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机操作系统(第三版)第9章

9.3 认 证 技 术 9.3.1 基于口令的身份认证   1.口令   当一个用户要登录某台计算机时,操作系统通常都要认证用户的身份。而利用口令来确认用户的身份是当前最常用的认证技术。   2.对口令机制的基本要求   1) 口令长度适中   2) 自动断开连接   3) 隐蔽回送显示   4) 记录和报告   3.一次性口令(One Time Password)   4.口令文件   尽管对口令进行加密是一个很好的方法,但它也不是绝对的安全可靠。其主要威胁来自于两个方面:   (1) 当攻击者已掌握了口令的解密密钥时,就可用它来破译口令。   (2) 利用加密程序来破译口令,如果运行加密程序的计算机速度足够快,则通常只要几个小时便可破译口令。   因此,人们还是应该妥善保管好已加密的口令文件,来防止攻击者轻意地获取该文件。     5.挑战—响应验证 在该方法中,由用户自己选择一个算法,并告知服务器。 服务器给用户发来一个随机数,用户运算后作为口令。 9.3.2 基于物理标志的认证技术   1.基于磁卡的认证技术   2.基于IC卡的认证技术   (1) 存储器卡。   (2) 微处理器卡。   (3) 密码卡。 9.3.3 基于生物标志的认证技术   1.常用于身份识别的生理标志   被选用的生理标志应具有这样三个条件:   (1) 足够的可变性,系统可根据它来区别成千上万的不同用户;   (2) 被选用的生理标志应保持稳定,不会经常发生变化;   (3) 不易被伪装。   1) 指纹   2) 视网膜组织   3) 声音   4) 手指长度   2.生物识别系统的组成   1) 对生物识别系统的要求   生物识别系统是一个相当复杂的系统,要设计出一个非常实用的生物识别系统并非易事,必须满足如下三方面的要求。   (1) 识别系统的性能必须满足需求。这包括应具有很强的抗欺骗和防伪造能力,而且还应能防范攻击者设置陷阱。   (2) 能被用户接受。完成一次识别的时间不应太长,应不超过1~2 s;出错率应足够低,这随应用场合的不同而异。对于用在极为重要场合中的识别系统,将会要求绝对不能出错,可靠性和可维护性也要好。   (3) 系统成本适当。系统成本包含系统本身的成本、运营期间所需的费用和系统维护(包含消耗性材料等)的费用。   2) 生物识别系统的组成   生物识别系统通常是由注册和识别两部分组成的。   (1) 注册部分。   (2) 识别部分。  3.指纹识别系统 9.3.4 基于公开密钥的认证技术   1.申请数字证书   (1) 服务器申请数字证书。   (2) 客户申请数字证书。   2.SSL握手协议   (1) 身份认证   (2) 协商加密算法。   (3) 协商加密密钥。   3.数据加密和检查数据的完整性   (1) 数据加密。   (2) 检查数据的完整性。 9.4 访问控制技术 9.4.1 访问矩阵   1.保护域(Protection Domain)   1) 访问权   为了对系统中的对象加以保护,应由系统来控制进程对对象的访问。我们把一个进程能对某对象执行操作的权力称为访问权(Access Right)。每个访问权可以用一个有序对(对象名,权集)来表示,例如,某进程有对文件F1执行读和写操作的权力,这时,可将该进程的访问权表示成(F1,{R/W})。 图9-9 三个保护域   2) 保护域   3) 进程和域间的静态联系方式   4) 进程和域间的动态联系方式   2.访问矩阵   3.具有域切换权的访问矩阵 9.4.2 访问矩阵的修改   1.拷贝权(Copy Right)   我们可利用拷贝权将在某个域中所拥有的访问权(access(i,j))扩展到同一列的其它域中,亦即,为进程在其它的域中也赋予对同一对象的访问权(access(k,j)),如图9-12 所示。 图 9-12 具有拷贝权的访问控制矩阵  2.所有权(Owner Right) * 9 第九章 系 统 安 全 性 第九章 系 统 安 全 性 9.1 系统安全的基本概念 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 计算机病毒 9.1 系统安全的基本概念 9.1.1 系统安全性的内容和性质   1.系统安全性的内容   (1) 数据机密性(Data Secrecy):指将机密的数据置于保密状态,仅允许被授权的用户访问计算机系统中的信息(访问包括显示和打印文件中的信息)。   (2) 数据完整性(Data Integrity):指未经授权的用户不能擅自修改系统中所保存的信息,且能保持系统中数据的一致性。这里的修改包括建立和删除文件以及在文件中增加新内容和

文档评论(0)

xy88118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档