第4讲身份认证基本方法-ISeR.PDFVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4讲身份认证基本方法-ISeR.PDF

第4讲 身份认证基本方法 第4章:操作系统基础安全性 第1部分/共5部分 /wshi 石文昌 (博士/教授/博导) 第2/31页 本讲内容 • 主题:身份认证基本方法 • 教材内容: – 第4.1节:操作系统安全概貌 A N – 第4.2节:身份标识与认证的基本方法 I H C F O Y T I S R E V I N U N I M N E R © 2009 电子工业出版社 系统与信息安全研究实验室 第3/31页 操作系统安全简史 • 60年代初期,分时系统CTSS诞生于MIT计算中心。 • 60年代中后期,MIT 、贝尔实验室和通用电气公司联 合开发Multics系统。 • 60年代中后期,IBM开发基于虚拟机的分时系统 A CP/CMS,70年代初期,发展成VM/370 。 N I • 60年代中后期,第一个安全操作系统Adept-50诞生。 H C F • 60年代后期,B.W. Lampson建立形式化的访问控制模 O Y 型。 T I S • 70年代初期,D.E. Bell和L.J. Lapadula建立第一个可证 R E V 明的安全模型—BLP模型。 I N U • 1972年,J.P. Anderson提出引用监控机、引用验证机制、 N I 安全核和安全建模等重要思想。 M N E R © 2009 电子工业出版社 系统与信息安全研究实验室 第4/31页 操作系统安全简史 • 1975年,J.H. Saltzer和M.D. Schroeder提出安全 机制设计的八大原则。 • 1983年,美国国防部颁布第一个计算机安全评 价标准—TCSEC 。 A N I • 1985年,美国国防部颁布了TCSEC 的修订版, H C F 随后,形成彩虹系列。 O Y • 1992年,美国推出联邦标准草案。 T I S R • 1993年,美国国防部在TAFIM计划中推出称为 E V I DGSA 的新的安全体系结构。 N U N I • 1999年,CC标准成为信息安全评价的国际标准。 M N E R © 2009 电子工业出版社 系统与信息安全研究实验室 第5/31页 操作系统安全的主要内容 1. 内存保护:在多用户、多任务的系统中,实 现内存空间的隔离与共享,防止不同进程间 非法访问或破坏; 2. 客体重用:在存储介质的分配中,防止遗留 信息的泄漏; A 3. 身份标识与认证:标识用户的有效身份,认 N I 证用户使用系统的合法性; H C F 4. 访问控制:控制主体访问客体的行为,防止 O Y 出现非法访问行为,根据需要,提供自主访 T I S 问控制或强制访问控制; R E V I 5. 可信路径:实现用户与可信软件之间、可信 N U 软件与可信软件之间的可信通信; N I M N E R © 2009 电子工业出版社 系统与信息安全研究实验室 第6/31页 操作系统安全的主要内容 6. 加密支持:提供

文档评论(0)

sunhongz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档