《计算机操作系统》(第4版)第12章 保护和安全 复习笔记

news/2024/9/19 0:45:55/ 标签: 计算机操作系统, 笔记

第12章 保护和安全

一、安全环境

1.实现“安全环境”的主要目标和面临的威胁

实现“安全环境”的主要目标和威胁如表12-1所示。

目标

威胁

数据机密性

对应的威胁为有人通过各种方式窃取系统中的机密信息使数据暴露

数据完整性

对应的威胁为攻击者擅自修改系统中所保存的数据以实现数据篡改

系统可用性

采用多种方法来扰乱系统,使之瘫痪而拒绝提供服务

表12-1 “安全环境”的目标与威胁

2. 系统安全的特征

(1)多面性

主要有三个方面:

①物理安全。

②逻辑安全。

③安全管理。

(2)动态性

①信息的时效性。

②攻击手段的不断翻新。

(3)层次性

为了简化系统安全的复杂性,系统安全通常采用层次-模块化结构方法。

(4)适度性

即根据实际需要提供适度的安全目标加以实现。

3. 计算机安全的分类

在“可信任计算机系统评价标准”中将计算机系统的安全程度划分为:D C B A四类。共分为D₁ C₁ C₂ B₁ B₂ B₃ A₁七个等级,其安全性依次提高。

二、数据加密技术

1. 数据加密原理

(1)数据加密模型

数据加密模型主要包括明文、密文、加密(解密)算法E(D)  密钥K

(2)基本加密方法

①易位法

易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。其中比 特易位实现方法简单易行,并可用硬件实现,主要用于数字通信中;而字符易位法是利用密钥对明文进行易位后 形成密文。

②置换法

置换法是按照一定的规则,用一个字符去置换另一个字符来形成密文。

2.对称加密算法与非对称加密算法

(1)对称加密算法

在对称加密算法中,在加密算法和解密算法之间存在着一定的相依关系,即加密和解密算法往往使用相同的 密钥;或者在知道了加密密钥Ke 后,就很容易推导出解密密钥Kd

(2)非对称加密算法

非对称加密算法的加密密钥Ke 和解密密钥Kd 不同,而且难以从Ke 推导出Kd 来,故而可将其中的一个密 钥公开而成为公开密钥,故该算法也可称为公开密钥算法。

3. 数字签名和数字证明书

(1)数字签名

在利用计算机网络传送报文时,可将公开密钥法用于电子(数字)签名,来代替传统的签名。

(2)数字证明书 (Certificate)

数字证明书是由一个大家都信得过的认证机构CA(Certification   Authority)为公开密钥发放的一份公开密钥 证明书,用于证明通信请求者的身份。

三、验证技术

1. 使用口令验证

提高口令安全性的方法:

(1)口令应适当长。

(2)应采用多种字符。

(3)自动断开连接。

(4)回送显示的安全性。

(5)记录和报告。

(6)一次性口令(One time Password)。

2. 基于物理标志的验证技术

(1)基于磁卡的验证技术。

(2)基于IC 卡的验证技术。

3.生物识别验证技术

常用于身份识别的生理标志:

(1)指纹。

(2)眼纹。

(3)声音。

(4)人脸。

 、来自系统内部的攻击

1. 攻击的分类

来自系统内部的攻击一般分为两种:

(1)以合法用户身份直接进行攻击。

(2)通过代理功能进行间接攻击。

2.早期常采用的攻击方式

(1)窃取尚未清除的有用信息。

(2)通过非法的系统调用搅乱系统。

(3)使系统自己封杀校验口令程序。

(4)尝试许多在明文规定中不允许做的操作。

(5) OS 中增添陷阱门。

(6)骗取口令。

3.逻辑炸弹和陷阱门

(1)恶意软件

恶意软件 (malware)   是指攻击者专门编制的一种程序,用来对系统造成破坏,它是近年来比较流行的攻击 方式。

(2)逻辑炸弹 (logic  bomb)

逻辑炸弹是一种破坏性的程序,当计算机系统运行的过程中恰好某个条件得到满足,如系统时间达到某个值、 服务程序收到某个特定的消息,就会触发该程序执行并产生破坏性的后果。

(3)陷阱门 (trap   door)

陷阱门其实就是一段代码,是进入一个程序的隐蔽入口点,即跳过正常的验证过程而进入系统,但如果被怀 有恶意的人使用,便构成严重的安全威胁。

4. 特洛伊木马和登录欺骗

(1)特洛伊木马

特洛伊木马是指一种恶意软件,它是一个嵌入到有用程序中的、隐蔽的、危害安全的程序。当该程序执行时 会引发隐蔽代码执行,产生难以预期的后果,它能在合法的情况下执行非法操作。

(2)登录欺骗

攻击者通过一个欺骗登录程序来收集用户的登录名和口令,从而对系统安全造成严重威胁。

5.缓冲区溢出

利用编译程序在编译时对缓冲区溢出不检查的特点来执行恶意程序。

五、来自系统外部的攻击

1. 病毒、蠕虫和移动代码

(1)病毒 (viruses)

计算机病毒是一段程序,它能把自己附加在其他程序之中,并不断地自我复制,然后去感染其他程序,它能 由被感染的程序和系统传播出去。

(2)蠕虫 (worms)

蠕虫与病毒相似,也能进行自我复制,并可传染给其他程序,但蠕虫是一个完整程序,可以独立执行,传播 性没有病毒强。

(3)移动代码

如果一个程序在运行时,能在不同机器之间来回迁移,那么该程序就被称为移动代码。通过移动代码的帮助 可以进入到其他系统,以合法用户的身份进行窃取和破坏。

2. 计算机病毒特征和类型

(1)计算机病毒的特征

①寄生性。

②传染性。

③隐蔽性。

④破坏性。

(2)计算机病毒的类型

①文件型病毒。

②内存驻留病毒。

③引导扇区病毒。

④宏病毒。

⑤电子邮件病毒。

3.病毒的隐藏方式

(1)伪装

①通过压缩法伪装。

②通过修改日期或时间来伪装。

(2)隐藏

①隐藏于目录和注册表空间。

②隐藏于程序的页内零头里。

③更改用于磁盘分配的数据结构。

④更改坏扇区列表。

(3)多形态

①插入多余的指令。

②对病毒程序进行加密。


http://www.ppmy.cn/news/1519350.html

相关文章

metallb-speaker缓存

手动修改metallb-config arping返回2个mac地址 删除pod mac正常返回 pkill 进程 返回2个mac

SQL进阶技巧:用户不同 WiFi 行为区间划分分析 | 断点分组问题

目录 0 场景描述 1 数据准备 2 问题分析 3 小结 0 场景描述 现有用户扫描或连接 WiFi 记录表 user_wifi_log ,每一行数据表示某时刻用户扫描或连接 WiFi 的日志。 现需要进行用户行为分析,如何划分用户不同 WiFi 行为区间?满足: 1)行为类型分为两种:连接(scan)、…

OceanbaseV4模拟题解析

使用 Docker 部署的 OceanBase 可以作为MetaDB,供OceanBase相关产品作为元数据数据库来使用。以下哪类产品需要MetaDB?(AD) ​ A OCP ​ B OBProxy ​ C OAT ​ D OMS MetaDB:基于容器部署的 OceanBase 数据库服务,可…

SpringBoot 集成JprotoBuf实现protobuf类型的接口

文章目录 前言一、实现protobuf类型的接口1. 编写 Controller2. 模拟客户端发起请求3. Postman中发起请求二、教程源码获取前言 这篇文章我们讲解了protoBuf和JprotoBuf的区别,并实现SpringBoot集成JprotoBuf:SpringBoot JprotoBuf序列化与反序列化的实现 本文将基于以上文…

大模型参数高效微调技术原理综述(三)-Prefix Tuning

Prefix Tuning是LLM微调技术中另一个重要的技术分支,于2021年由Stanford提出。 本文通过解读论文**《Prefix-Tuning: Optimizing Continuous Prompts for Generation》**,与小伙伴们一起学习理解Prefix Tuning思想和方法。 1.Abstract(摘要) 首先我们看…

Shell函数:递归函数、阶乘和函数库

文章目录 递归函数示例1:阶乘计算示例2:递归列出目录 函数库 递归函数 递归是指函数在其内部调用自身。递归函数常用于解决像阶乘、斐波那契数列等问题。 示例1:阶乘计算 阶乘(Factorial)是数学中的一种运算&#x…

计算机毕业设计hadoop+spark知识图谱课程推荐系统 课程预测系统 课程大数据 课程数据分析 课程大屏 mooc慕课推荐系统 大数据毕业设计

1.主要技术: 1.前端: Vue.js 2.后端: SpringBootMybatis - plus数据库: MySQL neo4j 3.算法(机器学习、深度学习):协同过滤算法(基于用户、基于物品全部实现)、神经网络混合CF推荐算法、MLP深度学习算法、SVD深度学习算法、线性回归、预测KNN、CNN卷积神经、LSTM情…

电子邮件混淆策略逃避安全保护

几十年来,网络攻击者一直使用电子邮件混淆技术将恶意代码或数据隐藏在文件、脚本或网络流量中。电子邮件混淆方法有很多,例如将地址放入机器人无法读取的图像、验证码或文本中。这种传统的电子邮件混淆策略众所周知,安全控制措施历来擅长修补和阻止它们。但最近,我们的威胁…

【HTML】开源模拟输入框动画

代码地址: https://uiverse.io/eslam-hany/strange-goose-48代码地址: https://uiverse.io/vnuny/moody-swan-60代码地址: https://uiverse.io/boryanakrasteva/hard-pig-16代码地址: https://uiverse.io/Harsha2lucky/lovely…

Ubuntu/Debian 上删除未使用的软件包

随着时间的推移,Linux 系统可能会有大量不再使用的软件包。这些软件包会占用大量磁盘空间,并可能降低系统的整体性能。 本指南将向您展示如何轻松地删除这些未使用的包。保持系统的干净和高效是很重要的,但是要小心,删除必要的软…

docker 镜像仓库的管理

目录 1 docker 镜像仓库介绍 1.1 什么是docker仓库 1.2 docker hub 2 docker仓库的工作原理 2.1 仓库中的三个角色 2.2 pull原理 2.3 push原理 3 使用互联网上提供的托管镜像仓库 3.1 docker hub 镜像仓库 3.1.1 docker hub 镜像仓库介绍 3.1.2 docker hub的使用方法 4 搭建doc…

学习日志30

论文名称:IBM Q Experience as a versatile experimental testbed for simulating open quantum systems 论文内容: 这篇论文详细探讨了IBM Q Experience作为一个实验平台,用于模拟和研究开放量子系统的多种模型和现象。开放量子系统是指那些…

更改了ip地址怎么改回来

在日常的网络使用中,‌我们有时会因为特定的需求更改设备的IP地址,‌比如解决IP冲突、‌访问特定网络资源或进行网络测试等。‌然而,‌更改IP地址后,‌我们可能又因为某些原因需要将IP地址改回原来的设置。‌本文将详细介绍如何改…

【国考】特值法

特值法 题干中存在乘除关系,且对应量未知。 例3:甲、乙、丙三个工程队的效率比为6:5:4,现将A、B两项工作量相同的工程交给这三个工程队,甲队负责A工程,乙队负责B工程,丙队参与A工程若干天后转而参与B工程.两项工程同时开工,耗时16…

新手如何学单片机

新手学习单片机可以按照以下步骤进行: 一、基础知识准备 学习电子基础知识:了解电压、电流、电阻等基本概念,以及它们在电路中的作用。学习计算机体系结构:理解计算机的基本组成和工作原理,包括CPU、内存、输入输出设…

【UE5】控件蓝图——树视图(TreeView)的基本使用

目录 前言 效果 步骤 一、显示根节点 二、显示子节点 前言 我们在视口中添加1个方块,2个球体,5个圆柱 它们在大纲视图中的层级关系如下,那么如何将这种层级关系显示在树视图中是本篇文章要解决的问题。 效果 步骤 一、显示根节点 1…

【设计模式】创建型模式——抽象工厂模式

抽象工厂模式 1. 模式定义2. 模式结构3. 实现3.1 实现抽象产品接口3.2 定义具体产品3.3 定义抽象工厂接口3.4 定义具体工厂3.5 客户端代码 4. 模式分析4.1 抽象工厂模式退化为工厂方法模式4.2 工厂方法模式退化为简单工厂模式 5. 模式特点5.1 优点5.2 缺点 6. 适用场景6.1 需要…

3.6 Browser -- useFullscreen

3.6 Browser – useFullscreen https://vueuse.org/useFullscreen 作用 响应式的Fullscreen API。可以让特定的元素占满屏幕&#xff0c;就是全屏的效果。 官方示例 const el ref<HTMLElement | null>(null)const { isFullscreen, enter, exit, toggle } useFulls…

【SpringMVC】

深入探索SpringMVC&#xff1a;构建高效、可维护的Web应用1. SpringMVC 核心概念1.1 模型&#xff08;Model&#xff09;1.2 视图&#xff08;View&#xff09;1.3 控制器&#xff08;Controller&#xff09; 2. SpringMVC 入门2.1 环境搭建2.2 配置前端控制器2.3 开发第一个Co…

25版王道数据结构课后习题详细分析 第五章 树与二叉树 5.3 二叉树的遍历和线索二叉树 选择题部分

一、单项选择题 ———————————————————— ———————————————————— 解析&#xff1a;二叉树中序遍历的最后一个结点一定是从根开始沿右子女指针链走到底的结点,设用p指示。若结点p不是叶结点(其左子树非空)&#xff0c;则前序遍历的最后一…