NOVOTS KMS 词汇表 Glossary    联系我们 Contact Us
查询 Search  
   
按类别浏览 Browse by Category
NOVOTS KMS .: 病毒安全 .: 操作系统安全问题及预防方案

操作系统安全问题及预防方案

 

操作系统安全问题及预防方案

 

权限

 

最小特权原则:类似于特征耦合,即不要将对方不需要知道的信息、不必要的到的权限给对方,这样有利于将可能的伤害降到最低。访问域:访问域是若干个有序对的集合,有序对为{资源对象名,权限集},表示进程可以对资源进行哪些权限的操作。一个进程可以有若干个访问域,而且访问域可以又重合。 访问矩阵:对进程的访问域的抽象,行表示一个访问域,列表示资源对象,矩阵每一个元素表示权限集。 访问矩阵的实现:

 

全局表:表中每一个元素是一个三元组,包括域、对象、权限集合,这种形式因为大而全,访问存在一些问题。 对象的访问列表:对矩阵的每一列创建一个访问列表,列表中的每一项是一个二元组,包括域和权限集合 域的权限列表:对矩阵的每一行创建一个权限列表,在这种形式下,用户程序不能直接访问列表,列表由操作系统保管。这种形式撤回权限的操作效率很低。 锁-钥匙机制:23两项的折中,对象有一个具有唯一性的位模式组成的列表,成为锁,每个域有一个具有唯一性的位模式组成的列表,成为钥匙

 

各种安全问题

 

程序威胁:

 

特洛伊木马:窃取权限,运行非用户程序 后门 逻辑炸弹:类似许轮询某一条件是否达到,达到条件则执行操作。 栈和缓冲区溢出:通过缓冲区溢出的非法代码覆盖栈内的合法代码,进而导致程序执行意想不到的操作。(联想到了编译原理中第六章活动记录的内容,通过溢出覆盖活动记录中的返回地址。达到没有调用却执行函数的操作) 病毒:自我复制的程序,通过修改和毁坏文件,破坏系统

 

系统和网络威胁:

 

蠕虫:通过自我繁殖,导致蠕虫病毒充斥在系统需要调度的进程中,耗尽系统资源,甚至系统崩溃 端口扫描:本身并不是攻击,而是通过扫描得到开放的端口列表,以端口已知的Bug去尝试,企图碰出系统的Bug。 拒绝服务:并不是获取信息或盗用资源,而是大量发起合法的操作却不做任何有用的事情来消耗系统资源,通常是基于网络的

 

加密

 

一个加密算法包括:一个密钥集合、一个消息集合、一个密文集合、一个加密函数、一个解密函数

 

对称加密算法:使用相同的密钥加密解密

 

数据加密标准(DES):以64位值或54位值充当密钥,使用时分作64位一组,不足64位的填充,超过64位的分成多组。目前基本的DES被认为是不安全的 高级加密标准(AES):密钥长度为128192256位,工作块为128位一组,加密使用矩阵进行十多次的轮换完成。一般而言,这种算法紧凑而有效 twofish算法:密钥长度256位,工作块128位,快速且易于实现 RC5算法:密钥长度可变,仅使用基本的计算操作,因此可以在许多种CPU上完成 RC4算法:用于对位的流或字节进行加密而不是数据块,是最常用的流密码。会被破解

 

非对称加密算法:使用不同的密钥加密解密

 

RSA算法:分组密码公钥算法,有两个密钥,公有密钥用于加密,私有密钥用于解密

 

这篇文章对你多有用?

相关文章

article 解决 Windows XP 中网络打印问题的高级步骤
常规故障排除步骤检查基本的网络连接是否工作正

(No rating)  5-5-2010    Views: 1566   
article 妙用Windows 7中隐藏的超级功能——图文并茂的“问题步骤记录器”
请你按照以下方法步骤一试,相信会给你带来超常的...

(No rating)  3-22-2010    Views: 1962   
article 避免Excel2007保存时提示“隐私问题报告”?
Excel2007文件保存时,有时会提示“隐私问题报告”...

  3-30-2010    Views: 3187   

用户评语

添加评语
当前还没有评语.


.: .: .: .: .:
[ 登陆 ]
北京护航科技有限公司 2006

Novots Technologies Limited