- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                
  引言1 
  第一章:操作系统概念。          3 
     1.1 什么是操作系统的安全   3 
     1.2 操作系统的安全策略   3 
     1.3 操作系统的安全机制   5 
     1.31 与操作系统奔三密切相关的最基本的安全机制                                             …………… .5 
     1.32 内存保护机制  5 
     1.33 文件保护机制  6 
     1.34 访问控制机制  6 
  第二章:操作系统的漏洞防护和安全配置规则                                     8 
     2.1   操作系统的安全漏洞        8 
     2.2 安全操作系统的配置规则              10 
  第三章:操作系统安全管理和安全测评:                                11 
     3.1 管理和维护  windows 安全系统的基本措施                              12 
     3.2 使用 MBSA 检查系统漏洞                    12 
     3.3、安全测评对安全操作系统有什么作用? 
     3.4 什么是安全测评?   13 
     3.5、安全操作系统测评标准              13 
     3.6 操作系统安全评测方案及方法                    14 
第四章:安全操作系统的战略意义                                  …… 17 
   4.1 安全模型的研究  …… 17 
   4.2 我国操作系统所面临的问题                              …18 
   4.3 发展对策 18 
第五章 :总结 …19 
                操作系统的安全研究 
第一章:操作系统概念                         。 
1.1  什么是操作系统的安全 
     计算机操作系统的安全是利用安全手段防止操作系统本身被破 
坏,防止非法用户对计算机资源                       (如软件、硬件、时间、空间、数据、 
服务等资源 ) 的窃取,防止人为因素造成的故障和破坏。计算机系的 
安全极大地取决于操作系统的安全。 
1.2  操作系统的安全策略 
1.21 按照其实现复杂度递增和提供安全性递减的次序排: 
 1.物理上分离:进程使用不同的物理实体。 
 2.时间上分离:具有不同安全要求的进程在不同的时间允许。 
 3.逻辑上分离:用户操作彼此间不相互干扰                              ,程序存取范围限定。 
 4.密码上分离:进程以一种其他进程不了解的方式隐藏数据和计算。 
1.22  操作系统可以在任何层次上提供保护,其实现的难度和提供的 
安全性能递增的顺序               : 
 1、无保护:它适合于敏感进程运行于独立的时间环境 
 2 、隔离保护 .:并发运行的进程彼此不会感觉到对方的存在                                        ,也不会 
影响干扰对方  . 
 3、共享或非共享保护:设置严格的实体界限                                 ,公用实体对所有用户 
开放 ,私有实体只为属主使用。 
 4 、存取权限保护:操作系统检查每次存取的有效性                                     ,借助于某种数 
据结构 ,在特定用户和特定实体上实施存取控制                                ,保证只有授权的存取 
行为发生。 
 5、权能共享保护:存取权限共享的扩展                             ,系统为实体动态地建立共 
享权限 ,共享程度依赖于属主或者实体。 
    1.23  安全措施可以彼此结合                 ,形成多种层次多种程度的安全机制                        , 
为达到控制的灵活和可靠性                    ,采用了安全机制粒度的概念。即按照不 
同的安全需求和实体类型                  ,决定安全控制的程度。 
     例如 ,对数据的存取  ,可以分别控制在数位、字节、单元、字、字 
段、记录、文件或者文卷一级。实体控制的层次越高    
                 原创力文档
原创力文档 
                        

文档评论(0)