第七章 安全操作系统的设计与实现.ppt

上传人:da****u 文档编号:1103513 上传时间:2018-12-07 格式:PPT 页数:150 大小:4.43MB
下载 相关 举报
第七章 安全操作系统的设计与实现.ppt_第1页
第1页 / 共150页
第七章 安全操作系统的设计与实现.ppt_第2页
第2页 / 共150页
第七章 安全操作系统的设计与实现.ppt_第3页
第3页 / 共150页
第七章 安全操作系统的设计与实现.ppt_第4页
第4页 / 共150页
第七章 安全操作系统的设计与实现.ppt_第5页
第5页 / 共150页
点击查看更多>>
资源描述

1、安全操作系统中国科学技术大学计算机系陈香兰( 0512 87161312)助教:裴建国Autumn 2008第七章 安全操作系统的设计与实现对 OS进行攻击,是黑客永恒不变的目标,突破了 OS的防御,就有机会得到计算系统的秘密,就有机会控制应用程序的运行。内容提要v安全操作系统的设计原理v安全操作系统的设计v安全操作系统的开发v安全操作系统关键技术的实现内容提要v安全操作系统的设计原理v安全操作系统的设计v安全操作系统的开发v安全操作系统关键技术的实现安全操作系统的设计原理v通用操作系统的安全功能用户认证存储器保护文件和 I/O设备的访问控制对普通对象的定位和访问控制共享的实现(保证完整性和一

2、致性)保证公平的服务IPC和同步vSaltzer和 Schroeder的八条设计原则存储器保护v用户程序的运行空间未经批准的用户不能访问!即便是对自己的程序空间,访问也要受限!Linux中的线性区 返回公平的服务v极端:饿死现象v资源:CPU:公平调度内存:按需分配IO设备等等返回IPC和同步v信号量v管道和 FIFOv消息队列vSocketv共享内存返回75, Saltzer和 SchroedervSaltzer, J.H. and M.D. Schroeder, The protection of information in computer systems. Proceedings of the IEEE, 1975. 63(9): p. 1278-1308.v以保护机制的体系结构为中心v探讨了计算机系统的信息保护问题v重点考察了 权能和访问控制表 的实现结构v给出了信息保护机制的 8条设计原则v并指出, 如何证明硬件和软件保护机制的设计与实现的正确性 ,是一个挑战v信息保护机制的八条设计原则机制经济性原则:要简单而且短小Fail-safe默认原则:即失败是保险的。显式授权 VS 隐式授权完全仲裁原则开放式设计原则:不要基于设计的保密性特权分离原则最小特权原则最少公共机制原则心理可接受性原则:易用性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。