操作系統(tǒng)教程:保護、入侵者、病毒_第1頁
操作系統(tǒng)教程:保護、入侵者、病毒_第2頁
操作系統(tǒng)教程:保護、入侵者、病毒_第3頁
操作系統(tǒng)教程:保護、入侵者、病毒_第4頁
操作系統(tǒng)教程:保護、入侵者、病毒_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

7.3保護

7.3.1操作系統(tǒng)保護層次7.3.2內(nèi)存儲器的保護7.3.3面向用戶的訪問控制7.3.4面向數(shù)據(jù)的訪問控制7.3.1操作系統(tǒng)保護層次

多道程序設(shè)計技術(shù)共享資源引起資源保護的需要和保護層次:

無保護:

隔離:

全部共享或不共享:通過訪問控制的共享:通過權(quán)能的共享:限制對象的使用:7.3.2內(nèi)存儲器的保護

多道程序設(shè)計環(huán)境中,主存儲器保護的重要性。進程的存儲空間分離可通過虛存方法來實現(xiàn),分段、分頁,或兩者的結(jié)合,提供了管理主存的一種有效的方法。7.3.3面向用戶的訪問控制(1)在數(shù)據(jù)處理系統(tǒng)中訪問控制所采取的方法有兩類:與用戶有關(guān)的和與數(shù)據(jù)有關(guān)的。用戶訪問控制普遍技術(shù)是用戶登錄,需要一個用戶標(biāo)識符(ID)和一個口令。ID/口令文件容易遭到攻擊。面向用戶的訪問控制(2)

通信網(wǎng)絡(luò)中的用戶存取控制問題分布式環(huán)境中的用戶訪問控制問題面向用戶的訪問控制(3)

共享系統(tǒng)或服務(wù)器上,用戶訪問控制分布式環(huán)境中用戶訪問控制網(wǎng)絡(luò)中使用兩級訪問控制7.3.4面向數(shù)據(jù)的訪問控制(1)

?成功登錄后,對數(shù)據(jù)庫中機密數(shù)據(jù)的訪問,通過用戶訪問控制過程進行驗證。

?一個權(quán)限表與每個用戶相關(guān),指明用戶被許可的合法操作和文件訪問,系統(tǒng)基于用戶權(quán)限表進行訪問控制。

?數(shù)據(jù)庫管理系統(tǒng)必須控制對特定的記錄甚至記錄的某些部分的存取,這個問題需要更多細(xì)節(jié)層次。面向數(shù)據(jù)的訪問控制(2)

訪問控制的通用模型是訪問矩陣,模型的基本要素:

主體(Subject):

客體(Object):訪問權(quán)(AccessAuthority):7.4入侵者

7.4.1入侵技術(shù)7.4.2口令保護7.4.3入侵檢測

7.4.1入侵技術(shù)(1)

Anderson標(biāo)識了三種類型的入侵者:

?偽裝者(masquerader):

?違法行為者(misfeasor):

?秘密的用戶(clandestineuser):入侵

技術(shù)(2)

口令文件的保護可采取下列方式之一:單向加密:系統(tǒng)存儲的僅僅是加密形式的用戶口令。

訪問控制:對口令文件的訪問被局限于一個或非常少的幾個賬號。入侵

技術(shù)(3)

入侵者獲悉口令的技術(shù)(1)

1嘗試標(biāo)準(zhǔn)描述使用的缺省口令試猜。

2試遍所有短口令(1到3個字符)。

3嘗試系統(tǒng)聯(lián)機字典中的單詞或可能的口令表中的詞試猜。

4收集用戶信息,例如他們的全名,配偶和子女的名字,業(yè)余愛好等。入侵

技術(shù)(4)

入侵者獲悉口令的技術(shù)(2)

5嘗試用戶的電話號碼,身份證號和房間號。

6嘗試該地區(qū)的所有合法牌照號碼。

7使用特洛伊木馬繞過對訪問的限制。

8竊聽遠程用戶和主機系統(tǒng)間的線路。

兩種主要對策:預(yù)防與檢測。7.4.2口令保護

系統(tǒng)的第一條防線是口令系統(tǒng),ID在下列情況中提供安全性:?ID用來確定用戶是否有權(quán)獲得訪問系統(tǒng)。?ID確定用戶權(quán)限。?ID可用于自由決定的訪問控制。

UNIX口令方案(1)加密例程crypt(3)基于DES算法,使用12位的“salt”值修改,這個值與將口令分派給用戶的時間有關(guān)。算法的輸出作為下一次加密的輸入,過程重復(fù)共進行25次。64位輸出轉(zhuǎn)化為11個字符的序列。密文口令與salt的明文副本一起被存在口令文件中,用作相應(yīng)的用戶ID。UNIX口令方案(2)

口令文件訪問控制

阻止口令攻擊的一個方法是不讓對手訪問口令文件,如果口令文件中的口令密文只能被特權(quán)用戶訪問,那么,攻擊者不知道特權(quán)用戶的口令就不能讀口令文件??诹钸x擇策略

用戶選擇口令可使用4種基本方法:用戶教育計算機生成的口令口令生效后檢測口令生效前檢測7.4.3入侵檢測(1)

入侵預(yù)防失敗后,系統(tǒng)第二道防線就是入侵檢測。

如果入侵被檢測到,則可確定入侵者,并在他進行破壞前將他逐出系統(tǒng)。

有效的入侵檢測系統(tǒng)具有威懾力,因而也可以防止入侵。入侵檢測能收集入侵攻擊技巧的信息,用來加強入侵防范措施。入侵檢測(2)

入侵檢測基于的假設(shè)是入侵者的行為不同于合法用戶的某些行為,當(dāng)然,無法期望入侵者的攻擊和授權(quán)用戶正常使用資源之間存在著明顯區(qū)別,相反兩者之間存在著相同之處。入侵檢測(3)

Porras,P.Stat確定的入侵檢測方法:統(tǒng)計異常檢測:基于規(guī)則的檢測:入侵檢測(4)

入侵檢測的基本工具是審計記錄,使用兩種方法:本地審計記錄:檢測專用的審計記錄:7.5病毒(惡意軟件)

7.5.1病毒及其威脅7.5.2病毒的特性7.5.3病毒的類型7.5.4反病毒的方法7.5.5電子郵件病毒7.5.1病毒及其威脅

惡意軟件分類(1)

惡意軟件可分為兩類:需要主機程序的在本質(zhì)上是不能獨立于某些應(yīng)用程序,實用程序或系統(tǒng)程序而存在的程序段,獨立運行的是自含式的程序,可通過操作系統(tǒng)來調(diào)度和運行。惡意軟件分類(2)

惡意軟件需要主機程序獨立運行陷阱門邏輯炸彈特洛伊木馬病毒蠕蟲細(xì)菌僵尸7.5.2病毒的特性

病毒的執(zhí)行過程:病毒的生命周期:潛伏階段傳播階段觸發(fā)階段執(zhí)行階段7.5.3病毒的類型

寄生病毒:

常駐內(nèi)存病毒:

引導(dǎo)扇區(qū)病毒:秘密病毒:

多形病毒:

宏病毒:7.5.4反病毒的方法(1)

解決病毒威脅的辦法:一是預(yù)防。另一個方法是:

檢測:

清除:反病毒的方法(2)

1、通用解密

GD掃描器包含:

?

CPU仿真器:

?病毒簽名掃描器:

?仿真控制模塊:反病毒的方法(3)

2、數(shù)字免疫系統(tǒng)

?數(shù)字免疫系統(tǒng)原理:?數(shù)字

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論