- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
通用操作系统的保护 保护对象和保护方法 内存地址保护 访问控制 文件保护机制 用户鉴别 保护对象和保护方法 保护对象: 内存; 可共享的I/O设备,如磁盘; 可连续复用的I/O设备,如打印机和磁带驱动器; 可共享的程序或子程序; 网络; 可共享的数据 保护方法 分离控制:保持一个用户的对象独立于其他用户 分离控制是最基本的保护 在操作系统中,分离控制主要有四种: 物理分离 时间分离 逻辑分离 密码分离 保护方法(另) 能同时兼顾共享的保护方法: (1) 不保护 (2) 隔离 (3) 共享一切或不共享 (4) 访问限制共享 (5) 访问权能共享 (6) 对象的限制使用 内存地址保护 界地址: 设置了用户的内存区界限 重定位: 重定位因子是分配给程序的内存首地址。 程序的实际地址=重定位因子+相对地址 基址/范围寄存器: 可变界地址寄存器称为基址寄存器,提供了下界; 范围寄存器用于存放上界地址限制。 上下文转换:地址的改变 标记结构: 机器内存的每个字单元都有一个或几个额外的比特用表示该单元访问权限,这种结构称为标记结构。 这些访问比特由(操作系统)特权指令设置;每次指令访问某存储区时,都对这些比特进行权限检查。 分段式: 将一个程序分成几块,每一块是一个逻辑单元,表现为一组有关联的代码或数据。 分页式: 用户程序的地址空间被划分为若干个大小相等的区域,称为页 段页式: 分段式与分页式的结合 访问控制实现方法 ——访问控制列表(ACL) 访问控制表(ACL:Access Control Lists)是以文件为中心建立的访问权限表,简记为ACL。目前,大多数PC、服务器和主机都使用ACL作为访问控制的实现机制。 访问控制实现方法 ——访问控制列表(ACL) 访问控制表的优点在于实现简单,每个对象都有一个列表,列表中包含欲访问给对象的所有主体,以及主体具有的访问权限。 访问控制实现方法 ——访问能力表(CL) 能力是访问控制中的一个重要概念,它是指请求访问的发起者所拥有的一个有效标签(ticket),它授权标签表明的持有者可以按照何种访问方式访问特定的客体。 访问能力表(CL)是以用户为中心建立访问权限表。 访问控制实现方法 ——访问控制矩阵 访问控制矩阵(ACM:Access Control Matrix)是通过矩阵形式表示访问控制规则和授权用户权限的方法;也就是说,对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对他可以实施访问;将这种关连关系加以阐述,就形成了控制矩阵。 其中,特权用户或特权用户组可以修改主体的访问控制权限。 访问控制的策略 ——自主访问控制 自主访问控制模型(DAC Model,Discretionary Access Control Model)是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。 自主访问控制又称为任意访问控制。 访问控制的策略 ——强制访问控制 强制访问控制模型(MAC Model:Mandatory Access Control Model): 在DAC访问控制中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。 访问控制的策略 ——强制访问控制 和DAC模型不同的是,MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。 访问控制的策略 ——强制访问控制 主体对客体的访问主要有四种方式:(1)向下读(rd,read down):主体安全级别高于客体信息资源的安全级别时允许查阅的读操作;(2)向上读(ru,read up):主体安全级别低于客体信息资源的安全级别时允许的读操作;(3)向下写(wd,write down):主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作;(4)向上写(wu,write up):主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。 访问控制的策略 ——基于角色的访问控制 基于角色的访问控制模型(RBAC Model,Role-based Access Model):RBAC模型的基本思想是将访问许可权
您可能关注的文档
- 福建师范大学法学院经济法学课件 第三编第十二章.ppt
- 福建师范大学法学院经济法学课件 第三编第十三章.ppt
- 福建师范大学法学院经济法学课件 第三编第十四章.ppt
- 福建师范大学法学院经济法学课件 第三编第十一章.ppt
- 福建师范大学法学院经济法学课件 第四编第二十章.ppt
- 福建师范大学法学院经济法学课件 第四编第十九章.ppt
- 福建师范大学法学院经济法学课件 第四编第十六章.ppt
- 福建师范大学法学院经济法学课件 第四编第十五章.ppt
- 福建师范大学法学院经济法学课件 第一编第二章.ppt
- 福建师范大学法学院经济法学课件 第一编第六章.ppt
- 新能源汽车故障诊断理论考试复习题库(含答案).docx
- 《网页设计》期末考试复习题库(含答案).docx
- 《劳动心理学》课程期末考试复习题库资料及答案.pdf
- 《生态学》课程考试复习题库(含答案).docx
- 《网页设计与制作(Web 前端设计)》课程考试复习题库(含答案).docx
- UTC电力巡检理论考试复习题库(含答案).docx
- 《网页设计与制作(Web 前端设计)》课程考试复习题库资料(含答案).pdf
- 华为HCIP传输H31-341 V2.5认证考试题库-上(单选、多选题汇总).docx
- 《局域网连接与维护》课程考试复习题库(含答案).docx
- 高考作文写作素材:最新2024《咬文嚼字》十大流行语.docx
文档评论(0)