- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的攻击与防范-理论与实践 第3篇 网络防御部分 第12章 操作系统安全防范
第三篇 网络防护篇 第11章 安全扫描技术的原理与应用 第12章 操作系统安全防范 第13章 密码及认证技术 第14章 防火墙的技术原理与应用 第15章 入侵检测技术的原理与应用 第16章 蜜罐与蜜网技术 第17章 数据备份与灾难恢复技术 第18章 网络安全综合防范平台 第12章 操作系统安全防范 操作系统作为各种安全技术的底层,信息交换都是通过操作系统提供的服务来实现的。各种应用程序要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的高安全性都是不可能的。计算机网络信息系统中,系统的安全性依赖于其中各主机系统的安全性,而各主机系统的安全性是由其操作系统的安全性决定的。 操作系统的安全是计算机网络信息系统安全的基础。 第12章 操作系统安全防范 12.1 操作系统的安全机制 12.2 Windows 2000的安全特性 12.3 实验:UNIX/Linux的安全性 12.1 操作系统的安全机制 安全操作系统的研究历程可以划分为4个时期: 1. 开始时期 2. 发展时期 3. 多安全策略时期 4. 动态策略时期 12.1 操作系统的安全机制 12.1.1 安全模型 12.1.2 系统的认证 12.1.3 访问控制 12.2.4 远程访问 12.2.5 其他方面 12.1.1安全模型 下面通过 Windows 和 Unix的两种操作系统说明操作系统安全模型,并进行比较。 Windows 和 Unix的安全模型尽管有很大的差别,但是二者的基本理念和关注的问题是一致的。NT和 Unix都分为两个区域,一个是用户区域,另一个是操作系统内核。应用程序一般情况下在用户区域执行命令,但偶尔当它们需要特殊的服务时会像操作系统核心发出请求的,那么这些特殊服务被称为“在内核区域运行”。 12.1.1安全模型 内核的保护 在通常情况下,内核区域内部是不存在安全性检测的。比如说,没有任何机制可以从核心区域的其他部分去保护其中的一个部分的,显然区域内的所有部分都是互相依赖的。这种信赖不仅仅存在于操作系统中的一部分,而是在整个核心区域(例如,各种装置的驱动器)执行。 12.1.1安全模型 通常情况下内核区域并不能实施自我保护。一旦操作系统中存在着一个安全缺陷,任何能利用这个缺陷的人都可以通过运用适当的应用软件来控制整个机器。建立可以自我保护的核心区域是很困难的,而且自我保护功能通常会给计算机的整体正常运行带来巨大的不良影响,所以核心区域很少这样构造。所以,加强对系统内核的保护非常重要。 12.1.2 系统的认证 安全系统的一项基本功能就是提供认证的功能。这项功能能够确认用户的登录信息是否有效,也就是说此用户是否是系统所允许进入的正确人选。操作系统为保护用户的身份认证提供一些技术,但有别于网络认证。网络认证通过提供网络服务的程序(通过此程序可以平衡操作系统自带的认证机制)来执行安全功能。 一、Unix系统的认证 大多数Unix系统把认证建立在用户名和密码上。系统保留了一个密码数据库(通常保留在文件中或者/etc/passwd)。因为多个用户使用同一个密码进入多台机器是很常见的,所以没有必要让系统的管理员拥有进入用户密码的权限。事实上,数据库中并没有存储真正的密码而是由hash函数计算出的对应密码的暗文。 一、Unix系统的认证 (1)hashing 密码 简单地说,一个hash运算就是密码向另一种语言的单项转化。当一个用户想进行密码认证进入一台机器时,用户所输入的密码进行一次与贮存密码时同样的hash运算,如果两个hash值相匹配,系统通过了该用户的认证并允许其进入。Unix系统传统上使用一个基于美国政府的Data Encryption Standard(DES)的hash运算法则。结果,Unix的系统都执行这种运算法则,它只考虑密码中的前八位字符,而将其它字符遗弃了。这样,理论上攻击者可以在尝试一本包括所有的八个字符的密码的字典后对系统进行一次暴力破解攻击。 一、Unix系统的认证 这种曾经看似不可能的攻击,在如今硬件速度越来越快并且计算过程分散的条件下,只要攻击者有足够的资源是非常可行的。也许用不上几年,仅仅使用一个普通的个人台式电脑就可以在几天内完成这样的攻击。这就表明我们需要一个不能忽视额外信息的密码保护方案。事实上,最近一些Unix的系统已经开始转向对MD5 hash功能的研究了,这种功能允许使用任意长度的密码。 一、Unix系统的认证 (2)存储密
您可能关注的文档
- 第四模块学习心得.doc
- 第四章 员工基本守则.doc
- 第十八讲- 北大生命科学学院.ppt
- 第四章《三角函数》.doc
- 第四章、揭开电磁关系的奥秘.doc
- 第四章-功和能.ppt
- 第四章习题评讲.ppt
- 第四章、配置远程访问服务.doc
- 第四章物态变化测试卷 - 湛江师范学院附属中学.doc
- 第四节. 世界的气候 地形雨.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第14章 防火墙的技术原理与应用.ppt
- 网络管理-2-OSI系统管理模型.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第18章 网络安全综合防范平台.ppt
- 网络营销与策划 第5章 网络营销的信息搜索策略.ppt
- 网络营销与策划 第4章 网络营销战略分析与策划.ppt
- 网络营销与策划 第8章 企业网站建设和推广.ppt
- 网络编程基础8.ppt
- 网络营销与策划 第9章 移动营销.ppt
- 网络营销与策划 第7章 网络广告及效果测评.ppt
文档评论(0)