- 1、本文档共43页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统全套PPT电子课件教案-第九章 系统安全性
第九章 系统安全性;系统安全性;9.1 引 言;9.1.2 对系统安全威胁的类型;9.1.3 对各类资源的威胁 ;信息技术安全评价公共准则(CC);9.2 数据加密技术;2. 数据加密模型;3. 加密算法的类型;4. 基本加密方法 ; 2) 置换法
置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中。 利用置换法可将attack加密, 变为QZZQEA。 ;9.2.3 数字签名和数字证明书;1) 简单数字签名; 2) 保密数字签名
为了实现在发送者A和接收者B之间的保密数字签名, 要求A和B都具有密钥,再按照图 9-4(b)所示的方法进行加密和解密。
(1) 发送者A可用自己的私用密钥Kda对明文P加密,得到密文DKda(P)。
(2) A再用B的公开密钥Keb对DKda(P)进行加密,得到EKeb(DKda(P))后送B。
(3) B收到后,先用私用密钥Kdb进行解密,即DKdb(EKeb(DKda(P)))=DKda(P)。
(4) B再用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P))=P。;2. 数字证明书(Certificate); (4) 为了能对所收到的数字证明书进行解密,用户B须向CA机构申请获得CA的公开密钥B。CA收到用户B的申请后,可决定将公开密钥B发送给用户B。
(5) 用户B利用CA的公开密钥B对数字证明书加以解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥A,并且也确认该公开密钥A确系用户A的。
(6) 用户B再利用公开密钥A对用户A发来的加密报文进行解密,得到用户A发来的报文的真实明文。 ;9.2.4 网络加密技术;2.端—端加密;9.3 认 证 技 术;图9-7 对加密口令的验证方法;9.3.2 基于物理标志的认证技术;3. 指纹识别技术;9.3.3 基于公开密钥的认证技术;3. 数据加密和检查数据的完整性;9.4 访问控制技术;图9-8 三个保护域;图 9-9 一个访问矩阵;9.4.2 访问矩阵的修改;图 9-12 带所有权的访问矩阵;图 9-13 具有控制权的访问矩阵 ;9.4.3 访问控制矩阵的实现; 2. 访问权限(Capabilities)表
把访问矩阵按行划分,便可由每一行构成一张访问权限表。表中的每一项即为该域对某对象的访问权限。 当域为用户(进程)、对象为文件时,访问权限表便可用来描述???个用户(进程)对每一个文件所能执行的一组操作。
图9 - 14给出对应于图9-10中域D2的访问权限表。;9.5 防 火 墙 技 术;9.5.1 包过滤防火墙;图 9-14 包过滤防火墙;图9-15 过滤规则集;图9-17 利用过滤规则对数据进行检查;2. 包过滤防火墙的优缺点;9.5.2 代理服务技术;图9-18 应用层网关;3. 代理服务技术的优缺点;9.5.3 规则检查防火墙;The End
文档评论(0)