操作系统chapter9

上传人:公**** 文档编号:588114872 上传时间:2024-09-07 格式:PPT 页数:96 大小:862.50KB
返回 下载 相关 举报
操作系统chapter9_第1页
第1页 / 共96页
操作系统chapter9_第2页
第2页 / 共96页
操作系统chapter9_第3页
第3页 / 共96页
操作系统chapter9_第4页
第4页 / 共96页
操作系统chapter9_第5页
第5页 / 共96页
点击查看更多>>
资源描述

《操作系统chapter9》由会员分享,可在线阅读,更多相关《操作系统chapter9(96页珍藏版)》请在金锄头文库上搜索。

1、第九章 系统安全性9.1 9.1 系统安全的基本概念系统安全的基本概念 9.2 9.2 数据加密技术数据加密技术 9.3 9.3 认证技术认证技术 9.4 9.4 访问控制技术访问控制技术9.5 9.5 计算机病毒计算机病毒挛挟艰宋堑竣催试继橡办她醛帐千故伶蔽光棠磋讶逮所火徐袖踢蓄诺蟹有操作系统chapter9操作系统chapter99.1系统安全的基本概念9.1.1系统安全性的内容和性质系统安全性的内容和性质1系统安全性的内容系统安全性的内容系统安全性包括系统安全性包括物理安全物理安全、逻辑安全逻辑安全和和安全安全管理管理三方面的内容。三方面的内容。 逻辑安全则包括逻辑安全则包括: : (1

2、) (1) 数据机密性数据机密性(Data Secrecy)(Data Secrecy)(2) (2) 数据完整性数据完整性(Data Integrity)(Data Integrity)(3) (3) 系统可用性系统可用性(System Availability)(System Availability)碑爸欲臃枕择恿籍庸淤慌现汲疙甫团锤桂膀卷特墓惕溅贤滤谭厕舅横通绑操作系统chapter9操作系统chapter92系统安全的性质(1) 多面性多面性(2) 动态性动态性 (3) 层次性层次性 (4) 适度性适度性 惨洼刺耽缨逾矣以野扮羌鼠纷迷肉耻戚凡扳绽绞妻韭享蠕凶埠魂殷烈重莱操作系统cha

3、pter9操作系统chapter99.1.2 对系统安全威胁的类型(1) (1) 假冒假冒(Masquerading)(Masquerading)用户身份用户身份 (2) (2) 数据截取数据截取(Data Interception) (Data Interception) (3) (3) 拒绝服务拒绝服务(Denial of Server) (Denial of Server) (4) (4) 修改修改(Modification)(Modification)信息信息 (5) (5) 伪造伪造(Fabrication)(Fabrication)信息信息(6) (6) 否认否认(Repudiat

4、ion)(Repudiation)操作操作(7) (7) 中断中断(Interruption)(Interruption)传输传输 (8) (8) 通信量分析通信量分析(Traffic Analysis)(Traffic Analysis)追刀具暖羔腊汀娘朽蒸倚萍酒籍喝捐泵湿冈馒愤九椰柴举碳梢枷孙寅九屿操作系统chapter9操作系统chapter9对各类资源的威胁 1. 1. 对硬件的威胁对硬件的威胁 电源掉电电源掉电 ;设备故障和丢失;设备故障和丢失 2. 2. 对软件的威胁对软件的威胁 删除软件;拷贝软件;恶意修改删除软件;拷贝软件;恶意修改 3. 3. 对数据的威胁对数据的威胁 窃取机

5、密信息窃取机密信息 ;破坏数据的可用性;破坏数据的可用性 ;破;破坏数据的完整性坏数据的完整性 4. 4. 对远程通信的威胁对远程通信的威胁 被动攻击方式;主动攻击方式被动攻击方式;主动攻击方式佐桥刹稼纹透指盂馈剁荷射蹦饲缎企依涟澜吉糯睬资淘睁许抄乖简靖啮粮操作系统chapter9操作系统chapter99.1.3信息技术安全评价公共准则1CC的由来的由来TCSECTCSEC中安全程度分:中安全程度分:D D1 1,C,C1 1,C,C2 2,B,B2 2,B,B3 3,A,A1 1,A,A2 2八级。八级。D D1 1安全保护欠缺级(最低)安全保护欠缺级(最低)C C1 1自由安全保护级自由

6、安全保护级C C2 2受控存取控制级受控存取控制级(ORACLE,UNIX(ORACLE,UNIX皆达到此级皆达到此级) )B B有强制存取控制和形式化模式技术的应用有强制存取控制和形式化模式技术的应用B B3 3,A,A1 1对内核进行形式化的最高级描述和验证对内核进行形式化的最高级描述和验证驾德饺裙涪舜挡练剿限栓聪北琅恃庆卧驳走镍资驰熏叫儡酋雀捶跑及岸氢操作系统chapter9操作系统chapter92CC的组成CC由两部分组成,一部分是信息技术产品的安由两部分组成,一部分是信息技术产品的安全功能需求定义,这是面向用户的,用户可以全功能需求定义,这是面向用户的,用户可以按照安全功能需求来定

7、义按照安全功能需求来定义“产品的保护框架产品的保护框架(PP)”;CC的另一部分是安全保证需求定义,这是面向的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据厂商的,厂商应根据PP文件制定产品的文件制定产品的“安安全目标文件全目标文件”(ST) 。留霖创恨振识淄束仰驻葬秆令肆苛砧遗氟绥看窥昼求梗酌僵涸乡索都啮贺操作系统chapter9操作系统chapter99.2数据加密技术9.2.1数据加密的基本概念数据加密的基本概念1数据加密技术的发展数据加密技术的发展密码学是一门既古老又年轻的学科。早在几密码学是一门既古老又年轻的学科。早在几千年前,人类就已经有了通信保密的思想,并千年前,人类就已

8、经有了通信保密的思想,并先后出现了先后出现了易位法易位法和和置换法置换法等加密方法。到了等加密方法。到了1949年,信息论的创始人香农年,信息论的创始人香农(C.E.Shannon)论证了由传统的加密方法所获得的密文几乎都论证了由传统的加密方法所获得的密文几乎都是可攻破的。是可攻破的。怎沮笺龚砰庶趟罩沁尽帮目壬洪仟送四嗅能毯倒莆屿倍自田鸥签郡棒镣蒙操作系统chapter9操作系统chapter91数据加密技术的发展直直至至进进入入2020世世纪纪6060年年代代,由由于于电电子子技技术术和和计计算算机机技技术术的的迅迅速速发发展展,以以及及结结构构代代数数、可可计计算算性性理理论论学学科科研研

9、究究成成果果的的出出现现,才才使使密密码码学学的的研研究究走走出出困困境境而而进进入入了了一一个个新新的的发发展展时时期期;特特别别是是美美国国的的数数据据加加密密标标准准DESDES和和公公开开密密钥钥密密码码体体制制的的推推出,又为密码学的广泛应用奠定了坚实的基础。出,又为密码学的广泛应用奠定了坚实的基础。撼之茹轰璃密淄颤征胰缴准吵免碘吸伶凡堰熙砧众着圭现证缩蓄皋睬棺擎操作系统chapter9操作系统chapter92数据加密模型一个数据加密模型由下述四部分组成。一个数据加密模型由下述四部分组成。(1) 明文。准备加密的文本,称为明文明文。准备加密的文本,称为明文P。(2) 密文。加密后的

10、文本,称为密文密文。加密后的文本,称为密文Y。(3) 加密加密(解密解密)算法算法E(D)。用于实现从明文。用于实现从明文(密文密文)到密文到密文(明文明文)转换的公式、规则或程序。转换的公式、规则或程序。(4) 密钥密钥K。密钥是加密和解密算法中的关键参数。密钥是加密和解密算法中的关键参数。脖涣筛柄蜘溢唬领坤息狂帐湘晃深燕檄冷培清盆邮款忻却闷颂钡癸捧种籍操作系统chapter9操作系统chapter9加密加密算法算法EKe解密解密算法算法DKd干扰干扰密密 文文干扰干扰明文明文P明文明文P加密钥匙加密钥匙Ke解密钥匙解密钥匙KdY YY Y图图 数据加密模型数据加密模型 恍贩简岛饵米媚结皱哉

11、湾挥彰妆攘事洞嘉羹瘤菱忆蓝筋侥列剩罢皋践御薯操作系统chapter9操作系统chapter92数据加密模型加密过程可描述为:在发送端利用加密算法加密过程可描述为:在发送端利用加密算法EKe和加密密钥和加密密钥Ke对明文对明文P进行加密,得到密文进行加密,得到密文Y=EKe(P)。接收端利用解密算法。接收端利用解密算法DKd和解密和解密密钥密钥Kd对密文对密文Y进行解密,将密文恢复为明文进行解密,将密文恢复为明文P=DKd(Y)。在密码学中,把设计密码的技术称为密码编在密码学中,把设计密码的技术称为密码编码,把破译密码的技术称为密码分析。密码编码,把破译密码的技术称为密码分析。密码编码和密码分析

12、合起来称为密码学。码和密码分析合起来称为密码学。棘篮拆曼弧搐抑点隘叶园坍哥涸讼靶饱阑楔挝蕴皋渣宿刨斟呈援拦步趋混操作系统chapter9操作系统chapter93加密算法的类型1) 按其对称性分类按其对称性分类 (1) 对称加密算法。对称加密算法。 (2) 非对称加密算法。非对称加密算法。2) 2) 按所变换明文的单位分类按所变换明文的单位分类 (1) 序列加密算法序列加密算法 (2) 分组加密算法分组加密算法鬃绊娥御磕绞榨付操癌苹霖倒艺疤狱肚示拄尼听解刺改憋湖猿广非属拙狰操作系统chapter9操作系统chapter94基本加密方法1) 易位法易位法易位法是指按照一定的规则,重新安排明文易位

13、法是指按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。前者的实现方易位和字符易位两种易位方式。前者的实现方法简单易行,并可用硬件实现,主要用于数字法简单易行,并可用硬件实现,主要用于数字通信中;而后者即字符易位法则是利用密钥对通信中;而后者即字符易位法则是利用密钥对明文进行易位后形成密文。明文进行易位后形成密文。昧河况喊忱孔斟冕参谋铬颤氟翟岗棠鼻搁愤赚屁又修嗡正严戌拓航旧箱瘴操作系统chapter9操作系统chapter9伞庞你

14、闷哪痊靶兑丰确洗萍僳敏荚今登枕吹斩蒙兹蒂情碉躬炽松路音纲锄操作系统chapter9操作系统chapter92) 置换法置换法置换法是按照一定的规则,用一个字符去置置换法是按照一定的规则,用一个字符去置换换(替代替代)另一个字符来形成密文。如将字母另一个字符来形成密文。如将字母a,b,c,x,y,z循环右移三位后,形成循环右移三位后,形成d,e,f,a,b,c字符序列,再利用移字符序列,再利用移位后的序列中的字母去分别置换未移位序列中位后的序列中的字母去分别置换未移位序列中对应位置的字母。单纯移动对应位置的字母。单纯移动K位的置换算法很位的置换算法很容易被破译,比较好的置换算法是进行映像。容易被

15、破译,比较好的置换算法是进行映像。辫渍抢例团土斧锭卞臀几稳滔倔兢棒兢滥叁讽粮俱致噶畴蚁屹申罢舀紫摄操作系统chapter9操作系统chapter9狂装剃陇霹钵应侣虎险沸辩累睛传氧容吉茎山巾主谱愈逞宣艇捏逊唯榔匀操作系统chapter9操作系统chapter99.2.2对称加密算法与非对称加密算法1对称加密算法对称加密算法最有代表性的对称加密算法是数据加密标准最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。该算法原。该算法原来是来是IBM公司于公司于19711972年研制成功的,后年研制成功的,后被美国国家标准局选为数据加密标准。被美国国家标准局

16、选为数据加密标准。ISO现现在已将在已将DES作为数据加密标准。作为数据加密标准。串粮兔岸肯该奴奉颓众简吩瓷韩徽御栽衅递稿淖嵌询戒冰尽两捶瞩到臭疹操作系统chapter9操作系统chapter9在在DES中所使用的密钥长度为中所使用的密钥长度为64位,它由位,它由两部分组成,一部分是实际密钥,占两部分组成,一部分是实际密钥,占56位;另一部分是位;另一部分是8位奇偶校验码。位奇偶校验码。DES属属于分组加密算法,它将明文按于分组加密算法,它将明文按64位一组位一组分成若干个明文组,每次利用分成若干个明文组,每次利用56位密钥位密钥对对64位的二进制明文数据进行加密,产位的二进制明文数据进行加密

17、,产生生64位密文数据。位密文数据。 然隆浑拴范存机它凑怖阁馁磷炼啮邵设戎丝栏构械该眨钒酚匈儒像其咎羌操作系统chapter9操作系统chapter9初始易位处理初始易位处理迭代处理迭代处理i左右互换左右互换还原易位还原易位56位位钥钥匙匙Kii=11664位密文位密文Li1Ri1LiRif(a) DES算法总框图算法总框图(b) 迭代过程示意图迭代过程示意图64位明文位明文俏匆江魂殿躇臣困汕绷酞希刁巷吴雨搜射喝帅尤傀泥氏孪雏炼俏帅克绞笆操作系统chapter9操作系统chapter9第一阶段:先将明文分出第一阶段:先将明文分出64位的明文段,然后对位的明文段,然后对64位明文段做初始易位处理

18、。位明文段做初始易位处理。第二阶段:对初始易位结果第二阶段:对初始易位结果X0进行进行16次迭代处理次迭代处理(相应于第相应于第217步步),每一次使用,每一次使用56位加密密位加密密钥钥Ki。第。第217步的迭代过程如图步的迭代过程如图9-4(b)所示。所示。由图可以看出,输出的左由图可以看出,输出的左32位位Li是输入右是输入右32位位Ri-1的拷贝;而输出的右的拷贝;而输出的右32位位Ri,则是在密钥,则是在密钥Ki的控制下,对输入右的控制下,对输入右32位位Ri-1做函数做函数f的变换的变换后的结果,再与输入左后的结果,再与输入左32位位Li-1进行异或运算进行异或运算而形成的,即而形

19、成的,即战赫梳写厅录天耐辜抗洒臼债辈狈淌窥泊扩验梭顾位误契弗茶眩疹裳哨锻操作系统chapter9操作系统chapter9第三阶段:把经过第三阶段:把经过16次迭代处理的结果次迭代处理的结果(64位位)的的左左32位与右位与右32位互易位置。位互易位置。第四阶段:进行初始易位的逆变换。第四阶段:进行初始易位的逆变换。Li=Ri-1Ri=f(Ri-1,Ki)Li-1 搽搬平渍莆秤朔绅钾粒镇贮制酚域搬试盗住卓钵谍义痊纠颜奎徊啸捅此题操作系统chapter9操作系统chapter92非对称加密算法非对称密码算法在对数据进行加密和解密非对称密码算法在对数据进行加密和解密时,使用不同的密钥。每个用户都保存

20、时,使用不同的密钥。每个用户都保存着一对密钥,每个人的公开密钥都对外着一对密钥,每个人的公开密钥都对外公开。公开。可用公开密钥对数据进行加密,用私用密可用公开密钥对数据进行加密,用私用密钥进行解密。这样就可以保证信息不会钥进行解密。这样就可以保证信息不会外泄。外泄。梗澡途伯沦棋术宿警僧斑拒搐鹤戮掸涕告竣蹈穴峭帆渐迭滴注伦屎摄蚕十操作系统chapter9操作系统chapter9公开密钥算法的特点如下:公开密钥算法的特点如下:(1) 设加密算法为设加密算法为E、加密密钥为、加密密钥为Ke,可利用它们,可利用它们对明文对明文P进行加密,得到进行加密,得到EKe(P)密文。设解密算法密文。设解密算法为

21、为D,解密密钥为,解密密钥为Kd,可利用它们将密文恢复为,可利用它们将密文恢复为明文,即明文,即 DKd(EKe(P)=P (2) 要要保保证证从从Ke推推出出Kd是是极极为为困困难难的的,或或者者说说,从从Ke推出推出Kd实际上是不可能的。实际上是不可能的。滦磅塌郝芭践初痢舜料份斥价倡旧妨浪搬乘境穗沦萄蔫衍梆脖猪谰千野渍操作系统chapter9操作系统chapter9(3) 在计算机上很容易产生成对的在计算机上很容易产生成对的KeKe和和KdKd。(4) 加密和解密运算可以对调,即利用加密和解密运算可以对调,即利用DKd对明文对明文进行加密形成密文,然后用进行加密形成密文,然后用EKe对密文

22、进行解密,对密文进行解密,即即 EKe(DKd(P)=P 在公开密钥体制中,最著名的是在公开密钥体制中,最著名的是RSA体制,它已体制,它已被被ISO推荐为公开密钥数据加密标准。推荐为公开密钥数据加密标准。 伏跑予苑腋吓肺组纯绘懒欢貌宏踊加畜梨最咬完阻孔渗艰赵痈恶私典矛局操作系统chapter9操作系统chapter99.2.3 数字签名和数字证明书 1. 1. 数字签名数字签名 为使数字签名能代替传统的签名,必须满足为使数字签名能代替传统的签名,必须满足三个条件:三个条件:(1) (1) 接收者能够核实发送者对报文的签名。接收者能够核实发送者对报文的签名。(2) (2) 发送者事后不能抵赖其

23、对报文的签名。发送者事后不能抵赖其对报文的签名。(3) (3) 接收者无法伪造对报文的签名。接收者无法伪造对报文的签名。 佯聚袖釜甩功康驼虱鹿随湘出矣咋芹戊骗畅偷算担圆订奠敲帘偏曹孽裔钝操作系统chapter9操作系统chapter91) 简单数字签名简单数字签名在这种数字签名方式中,发送者在这种数字签名方式中,发送者A可使用私用可使用私用密钥密钥Kda对明文对明文P进行加密,形成进行加密,形成DKda(P)后传送后传送给接收者给接收者B。B可利用可利用A的公开密钥的公开密钥Kea对对DKda(P)进行解密,得到进行解密,得到EKea(DKda(P)=P.DPDKda(P)=YEEKea(DK

24、da(P)=PKdaKea(a)DPDKda(P)EEKeb(DKda(P)KdaKeb(b)DKdbDKda(P)EKeaP怨墙彻迅碌败轿氧爬芦疥收淘册彤瀑廊蝇卓薛这尺褂牟赂动矢巩龋怯樊目操作系统chapter9操作系统chapter9我们按照对数字签名的三点基本要求进行分析后我们按照对数字签名的三点基本要求进行分析后可以得知:可以得知:(1) 接收者能利用接收者能利用A的公开密钥的公开密钥Kea对对DKda(P)进行解密,这便证实了发送者对报文的签名。进行解密,这便证实了发送者对报文的签名。(2) 由于只有发送者由于只有发送者A才能发送出才能发送出DKda(P)密文,密文,故不容故不容A进

25、行抵赖。进行抵赖。(3) 由于由于B没有没有A所拥有的私用密钥,故所拥有的私用密钥,故B无法伪无法伪造对报文的签名。造对报文的签名。汕给蠕源们盾她急彬竿智毡锋狞谓译疯帮阶擎禁矢迟鳞糖美预痉陇万给虏操作系统chapter9操作系统chapter9 2) 保密数字签名为了实现在发送者为了实现在发送者A A和接收者和接收者B B之间的保密数字签之间的保密数字签名,要求名,要求A A和和B B都具有密钥。都具有密钥。(1) (1) 发送者发送者A A可用自己的私用密钥可用自己的私用密钥KdaKda对明文对明文P P加密加密, ,得到密文得到密文DKda(P)DKda(P)。(2) A(2) A再用再用

26、B B的公开密钥的公开密钥KebKeb对对DKda(P)DKda(P)进行加密,进行加密,得到得到EKeb(DKda(P)EKeb(DKda(P)后送后送B B。(3) B(3) B收到后,先用私用密钥收到后,先用私用密钥KdbKdb进行解密,即进行解密,即DKdb(EKeb(DKda(P)=DKda(P)DKdb(EKeb(DKda(P)=DKda(P)。(4) B(4) B再用再用A A的公开密钥的公开密钥KeaKea对对DKda(P)DKda(P)进行解密,进行解密,得到得到EKea(DKda(P)=PEKea(DKda(P)=P。拍蛮治烟晃耽外池霍豪幸耶狸炯彦徘耐蒜敌实疲采岳瞄债瓶诗竣

27、木疟凑日操作系统chapter9操作系统chapter92. 数字证明书(Certificate)(1) (1) 用户用户A A在使用数字证明书之前,应先向认证机在使用数字证明书之前,应先向认证机构构CACA申请数字证明书,此时申请数字证明书,此时A A应提供身份证明应提供身份证明和希望使用的公开密钥和希望使用的公开密钥A A。(2) CA(2) CA在收到用户在收到用户A A发来的申请报告后,若决定接发来的申请报告后,若决定接受其申请,便发给受其申请,便发给A A一份数字证明书,在证明一份数字证明书,在证明书中包括公开密钥书中包括公开密钥A A和和CACA发证者的签名等信息,发证者的签名等信

28、息,并对所有这些信息利用并对所有这些信息利用CACA的私用密钥进行加密的私用密钥进行加密( (即即CACA进行数字签名进行数字签名) )。纶蛔守轮扛讫乳仰烷慨露纷顾程起尽葡萍幼猎舰植茸幕雄订弧抖龄酱摹罢操作系统chapter9操作系统chapter9(3) (3) 用户用户A A在向用户在向用户B B发送报文信息时,由发送报文信息时,由A A用私用私用密钥对报文加密用密钥对报文加密( (数字签名数字签名) ),并连同已加,并连同已加密的数字证明书一起发送给密的数字证明书一起发送给B B。(4) (4) 为了能对所收到的数字证明书进行解密,用为了能对所收到的数字证明书进行解密,用户户B B须向须

29、向CACA机构申请获得机构申请获得CACA的公开密钥的公开密钥B B。CACA收到用户收到用户B B的申请后,可决定将公开密钥的申请后,可决定将公开密钥B B发发送给用户送给用户B B。咒暮啄玛工侮檬恭回解洞团赤奉姿场老鲁训显穗耻劫脓程佑各犁肢肪港墟操作系统chapter9操作系统chapter9(5) (5) 用户用户B B利用利用CACA的公开密钥的公开密钥B B对数字证明书加以对数字证明书加以解密,以确认该数字证明书确系原件,并从解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥数字证明书中获得公开密钥A A,并且也确认该,并且也确认该公开密钥公开密钥A A确系用户确系用户A

30、 A的。的。(6) (6) 用户用户B B再利用公开密钥再利用公开密钥A A对用户对用户A A发来的加密发来的加密报文进行解密,得到用户报文进行解密,得到用户A A发来的报文的真实发来的报文的真实明文。明文。又阔赣隘金刑湖粥侦竖撕淘娇冶旱崩叭护杜补叁问封稚娃恒溅役洋昔曙袁操作系统chapter9操作系统chapter99.2.4网络加密技术1链路加密链路加密(Link Encryption) 链路加密,是对在网络相邻结点之间通信线路链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。上传输的数据进行加密。EEDEDP结点结点1Ke1EKe1(P)Kd2Ke2结点结点2EKe2(P)结

31、点结点3EKe3(P)Kd3Ke3P砧魁证龚徐奥传蚕惮脱日形充稿蓖涧桌俗钢触轨推豫神册法蛹的拄臃行崩操作系统chapter9操作系统chapter92端端加密(End to End Encryption)在单纯采用链路加密方式时,所传送的在单纯采用链路加密方式时,所传送的数据在中间结点将被恢复为明文,因此,数据在中间结点将被恢复为明文,因此,链路加密方式尚不能保证通信的安全性;链路加密方式尚不能保证通信的安全性;而端而端端加密方式是在源主机或前端机端加密方式是在源主机或前端机FEPFEP中的高层中的高层( (从传输层到应用层从传输层到应用层) )对所传对所传输的数据进行加密。输的数据进行加密。

32、 这样可以保证在中这样可以保证在中间结点不会出现明文。间结点不会出现明文。蛮捐镣褐扳混哑匹趁事桓枫附壤蓑瑰纹拯唆磷磊膊袄浦拣端厌钡芜努淫盈操作系统chapter9操作系统chapter9图 端端加密方式抡鄙沦静炸锗贰蓑违帮岁缨戒浮骄掏迢褪猾充曼蔫兔扮粥卷豫锣她崇柯役操作系统chapter9操作系统chapter99.3 认证技术9.3.1基于口令的身份认证基于口令的身份认证1口令口令当一个用户要登录某台计算机时,操作系统当一个用户要登录某台计算机时,操作系统通常都要认证用户的身份。而利用口令来确认通常都要认证用户的身份。而利用口令来确认用户的身份是当前最常用的认证技术。用户的身份是当前最常用的

33、认证技术。疚只桓擒战惧韩键送边挣培娄尉甭将歹拦犁落村役隋乐诗馋疾颂栈械煤荣操作系统chapter9操作系统chapter92对口令机制的基本要求1) 口令长度适中口令长度适中2) 自动断开连接自动断开连接3) 不回送显示不回送显示 4) 记录和报告记录和报告指让苔弃捉拼摈租沙肾既哮根江崭癸春噬触奄篇轧赏立哗腔肉辉锣店腿扮操作系统chapter9操作系统chapter93一次性口令(One Time Password)为了把由于口令泄露所造成的损失减到最小,为了把由于口令泄露所造成的损失减到最小,用户应当经常改变口令。用户应当经常改变口令。一次性口令机制,即口令被使用一次后,就换另一次性口令机制

34、,即口令被使用一次后,就换另一个口令。在采用该机制时,用户必须提供记一个口令。在采用该机制时,用户必须提供记录有一系列口令的一张表,并将该表保存在系录有一系列口令的一张表,并将该表保存在系统中。系统为该表设置一指针用于指示下次用统中。系统为该表设置一指针用于指示下次用户登录时所应使用的口令。户登录时所应使用的口令。冲宠赫荣茎境撵荤木扬戍溉转质缨耶嘲吁苦捂命罩僵鞭科喝潜帛倪席前袒操作系统chapter9操作系统chapter94口令文件通常在口令机制中,都配置有一份口令文件,通常在口令机制中,都配置有一份口令文件,用于保存合法用户的口令和与口令相联系的用于保存合法用户的口令和与口令相联系的特权。

35、特权。保证口令文件安全性的最有效的方法是,利用保证口令文件安全性的最有效的方法是,利用加密技术,其中一个行之有效的方法是选择加密技术,其中一个行之有效的方法是选择一个函数来对口令进行加密一个函数来对口令进行加密,将加密后的口将加密后的口令存入口令文件中。令存入口令文件中。反蠢云撅篇锯拜臭簿蚕惺契崇夸淤毒恨凯奏忘鄙彝心刁酋彻炒苗傻拱拜怔操作系统chapter9操作系统chapter9超过规超过规定次数?定次数?口令合法?口令合法?进入系统进入系统拒绝拒绝进入进入否否是是否否口令文件口令文件进行口令进行口令比较比较f (x)f (x)加密函数加密函数存入口令存入口令用户输用户输入口令入口令是是榨撩

36、葫岳譬旅譬充刃叠孽甫钝瞄秘峙闽砰臻容卒恕潍氛笛菩涅楼衙份颅引操作系统chapter9操作系统chapter95挑战响应验证在该方法中,由用户自己选择一个算法,算在该方法中,由用户自己选择一个算法,算法可以很简单,也可以比较复杂,如法可以很简单,也可以比较复杂,如X2运算。运算。该算法也需告知服务器。每当用户登录时,服该算法也需告知服务器。每当用户登录时,服务器就给用户发来一个随机数,如务器就给用户发来一个随机数,如12,用户收,用户收到后便对该数据进行平方运算得到到后便对该数据进行平方运算得到144,用户,用户就用它作为口令。服务器将所收到的口令与自就用它作为口令。服务器将所收到的口令与自己计

37、算己计算(利用利用X2算法算法)的结果进行比较,如相的结果进行比较,如相同,则允许用户上机,否则,拒绝用户登录。同,则允许用户上机,否则,拒绝用户登录。掸肄凭橡韵扮返鸡柳牲碧釉挛兆弃否糟余挂组豌洽浙亿伯敢捏者房法境胡操作系统chapter9操作系统chapter99.3.2 基于物理标志的认证技术1基于磁卡的认证技术基于磁卡的认证技术根据数据记录原理,可将当前使用的卡分根据数据记录原理,可将当前使用的卡分为磁卡和为磁卡和IC卡两种。磁卡是基于磁性原理来卡两种。磁卡是基于磁性原理来记录数据的,在其上贴有含若干条磁道的磁记录数据的,在其上贴有含若干条磁道的磁条。一般在磁条上有三条磁道,每条磁道都条

38、。一般在磁条上有三条磁道,每条磁道都可用来记录不同标准和不同数量的数据。可用来记录不同标准和不同数量的数据。籍盐杰婿枕箍荫辱煽纳娃荆未闽仅掠赁屉颐簧冀轻邵欣躺陇孙高享同钓疲操作系统chapter9操作系统chapter92. 基于IC卡的认证技术 在在ICIC卡中可装入卡中可装入CPUCPU和存储器芯片,使该卡具和存储器芯片,使该卡具有一定的智能。有一定的智能。 IC IC卡分为以下三种类型:卡分为以下三种类型:(1) (1) 存储器卡存储器卡: :这种卡中只有一个这种卡中只有一个E2PROM(E2PROM(可电可电擦、可编程只读存储器擦、可编程只读存储器) )芯片芯片(2) (2) 微处理器

39、卡微处理器卡: :它除具有它除具有E2PROME2PROM外,还增加外,还增加了一个微处理器了一个微处理器(3) (3) 密码卡。在这种卡中又增加了加密运算协密码卡。在这种卡中又增加了加密运算协处理器和处理器和RAMRAM形琉跳恼推结幕巨臼霖挚柞培坊炔情驰蠕弓晚点柞滩粗墨哦澜段孟唬头赵操作系统chapter9操作系统chapter99.3.3基于生物标志的认证技术1常用于身份识别的生理标志常用于身份识别的生理标志被选用的生理标志应具有这样三个条件:被选用的生理标志应具有这样三个条件:(1) 足够的可变性,系统可根据它来区别成千足够的可变性,系统可根据它来区别成千上万的不同用户;上万的不同用户;

40、(2) 被选用的生理标志应保持稳定,不会经常被选用的生理标志应保持稳定,不会经常发生变化;发生变化;(3) 不易被伪装。不易被伪装。锯哟俄雍报此策慨刊孵氯奄楼抓莎磺讨践唾扶挪鬃嚏乾霖妄锑弃一潍叙甚操作系统chapter9操作系统chapter91) 指纹指纹2) 视网膜组织视网膜组织3) 声音声音4) 手指长度手指长度香拖缴离缀净练逾麦去谰衰澳乘学翅篇癣蔼稀幅浊蓟内喀戍棺绿班命晋睁操作系统chapter9操作系统chapter92生物识别系统的组成1) 对生物识别系统的要求对生物识别系统的要求生物识别系统是一个相当复杂的系统,要设生物识别系统是一个相当复杂的系统,要设计出一个非常实用的生物识别

41、系统必须满足计出一个非常实用的生物识别系统必须满足如下三方面的要求。如下三方面的要求。(1)识别系统的性能必须满足需求。识别系统的性能必须满足需求。 (2) 能被用户接受。能被用户接受。(3) 系统成本适当。系统成本适当。粪屠莉寺迟椅脊弯彝搽喇蔓陕傲庆史专管瞥敢拷演听剁贞打盈氓歌苔铱渭操作系统chapter9操作系统chapter92) 生物识别系统的组成生物识别系统通常由注册和识别两部分组成的。生物识别系统通常由注册和识别两部分组成的。(1) 注册部分。在该系统中,配置有一张注册注册部分。在该系统中,配置有一张注册表,每个注册用户在表中都有一个记录。记录表,每个注册用户在表中都有一个记录。记

42、录中至少包含用户姓名和用户的重要特征。中至少包含用户姓名和用户的重要特征。 (2) 识别部分。它可分为两步,第一步是要求识别部分。它可分为两步,第一步是要求用户输入用户登录名;第二步是对用户输入的用户输入用户登录名;第二步是对用户输入的生物特征进行识别。生物特征进行识别。哲枚蔼掇阂阔柬馆父理遂金浅离茂师旁泰明皖忍锹团颓摩掩赠拳惠身四冬操作系统chapter9操作系统chapter93指纹识别系统从从20世纪世纪70年代,开始研究利用计算机进行指纹年代,开始研究利用计算机进行指纹自动识别。自动识别。80年代指纹自动识别系统已在许多国家使用。但年代指纹自动识别系统已在许多国家使用。但他们的指纹识别

43、系统是建立在中、小型计算机系他们的指纹识别系统是建立在中、小型计算机系统的基础上的。统的基础上的。20世纪世纪90年代中期,随着年代中期,随着VLSI的迅速发展,才使的迅速发展,才使指纹识别系统小型化并进入了广泛应用的阶段。指纹识别系统小型化并进入了广泛应用的阶段。衣歧疮导呢复庚闯隆荷鸡第兆叙瑚捣惶媚瑶幻哉尘颓越潘距存徐跟杏浇柏操作系统chapter9操作系统chapter99.3.4基于公开密钥的认证技术 1. 1. 申请数字证书申请数字证书 由于由于SSLSSL所提供的安全服务,是基于公开密所提供的安全服务,是基于公开密钥证明书钥证明书( (数字证书数字证书) )的身份认证,因此,凡是的身

44、份认证,因此,凡是要利用要利用SSLSSL的用户和服务器,的用户和服务器, 都必须先向认证都必须先向认证机构机构(CA)(CA)申请公开密钥证明书。申请公开密钥证明书。 (1) (1) 服务器申请数字证书服务器申请数字证书 (2) (2) 客户申请数字证书客户申请数字证书蔓早缅咎条溺诛乙市碱铺嫡舍厄烽摆畔议冒徐初执抚涯臣茵妆炳衙挫葡基操作系统chapter9操作系统chapter92. SSL握手协议 (1) (1)身份认证身份认证 (2) (2)协商加密算法协商加密算法 (3) (3)协商加密密钥协商加密密钥兄囚受蓝疼赂饯孤欺窝事倦颅圭砚蝉紊诞堑贼探抨吟邓葫芦萌邮胳裂擂俊操作系统chapte

45、r9操作系统chapter93. 数据加密和检查数据的完整性(1) (1) 数据加密数据加密 在客户机和服务器间传送的所有信息,都应利用协在客户机和服务器间传送的所有信息,都应利用协商后所确定的加密算法和密钥进行加密处理。商后所确定的加密算法和密钥进行加密处理。(2) (2) 检查数据的完整性检查数据的完整性 SSLSSL协议利用某种算法对所传送的数据进行计算,协议利用某种算法对所传送的数据进行计算,以产生能保证数据完整性的数据识别码以产生能保证数据完整性的数据识别码(MAC)(MAC),再,再把把MACMAC和业务数据一起传送给对方;而收方则利用和业务数据一起传送给对方;而收方则利用MACM

46、AC来检查所收到数据的完整性。来检查所收到数据的完整性。耪明萤瘟舔新炎找族悯果懒陪侦吓忙匝菇恋票帆扣纫熔姻跑缎呜诞坎蝶瓶操作系统chapter9操作系统chapter99.4 访问控制技术9.4.1访问矩阵访问矩阵1保护域保护域(Protection Domain)1) 访问权访问权为了对系统中的对象加以保护,应由系统来控为了对系统中的对象加以保护,应由系统来控制进程对对象的访问。制进程对对象的访问。把一个进程能对某对象把一个进程能对某对象执行操作的权力称为访问权执行操作的权力称为访问权(Access Right)。每个访问权可以用一个有序对每个访问权可以用一个有序对(对象名,权集对象名,权集

47、)来表示。来表示。遇竿知毙搜瓦螟街译萧颖陕买窄并棺龋伎颐例好短撩闽庇臻膛便吼蔼饿吝操作系统chapter9操作系统chapter92) 保护域为了对系统中的资源进行保护而引入为了对系统中的资源进行保护而引入了保护域的概念,保护域简称为了保护域的概念,保护域简称为“域域”。“域域”是进程对一组对象访问权的集合,是进程对一组对象访问权的集合,进程只能在指定域内执行操作,这样,进程只能在指定域内执行操作,这样,“域域”也就规定了进程所能访问的对象也就规定了进程所能访问的对象和能执行的操作。和能执行的操作。话餐取涛快梢鞍冤郡逞菜业鬃保窘蚜韵泛饥迹烟况窝霜征态续阮伙摸粥胆操作系统chapter9操作系统

48、chapter9F1RF2RW域域1F3RF4RWE域域 2F5RWF6RWEPloter2WPrinter1W域域 3谆妊宗下艇速阐绿赠成倾毗恿治木帛浇仗员醇得挎哈卫荆并氢幕乌奢式讶操作系统chapter9操作系统chapter93) 进程和域间的静态联系方式在进程和域之间,可以一一对应,即一个在进程和域之间,可以一一对应,即一个进程只联系着一个域。这意味着,在进程的进程只联系着一个域。这意味着,在进程的整个生命期中,其可用资源是固定的,我们整个生命期中,其可用资源是固定的,我们把这种域称为把这种域称为“静态域静态域”。在这种情况下,。在这种情况下,进程运行的全过程都是受限于同一个域,这进程

49、运行的全过程都是受限于同一个域,这将会使赋予进程的访问权超过了实际需要。将会使赋予进程的访问权超过了实际需要。耙昏薄奇鸯坏茧昔禽聪攻欺休私盘蕊劈弯獭宦美冯阑贮益玻妨伏洲峙几访操作系统chapter9操作系统chapter94) 进程和域间的动态联系方式在进程和域之间,也可以是一对多的关系,即一在进程和域之间,也可以是一对多的关系,即一个进程可以联系着多个域。在此情况下,可将个进程可以联系着多个域。在此情况下,可将进程的运行分为若干个阶段,其每个阶段联系进程的运行分为若干个阶段,其每个阶段联系着一个域。着一个域。我们把这种一对多的联系方式称为动态联系方式,我们把这种一对多的联系方式称为动态联系方

50、式,在采用这种方式的系统中,应增设保护域切换在采用这种方式的系统中,应增设保护域切换功能。功能。诽肆玻坟鹃磅议秆隋另镭什翔桅滨倍淀腮芹灶铺饲交床潦特心仲行平韩潘操作系统chapter9操作系统chapter92访问矩阵我们可以利用一个矩阵来描述系统的访问控我们可以利用一个矩阵来描述系统的访问控制,并把该矩阵称为访问矩阵制,并把该矩阵称为访问矩阵(Access Matrix)。访问矩阵中的行代表域,列代表对象,矩阵中访问矩阵中的行代表域,列代表对象,矩阵中的每一项是由一组访问权组成的。因为对象已的每一项是由一组访问权组成的。因为对象已由列显式地定义,故可以只写出访问权而不必由列显式地定义,故可以

51、只写出访问权而不必写出是对哪个对象的访问权,每一项访问权写出是对哪个对象的访问权,每一项访问权access(i,j)定义了在域定义了在域Di中执行的进程能对对象中执行的进程能对对象Qj所施加的操作集。所施加的操作集。完违痘驭雄郭愿倚勺少匪黎尧旦操扑远嗽摩爱妮尾怠嗽圣梳鸣夯峻矾碉状操作系统chapter9操作系统chapter9D3D2D1R, W, EWWRR,W,ER,WWRR, W 对象对象 域域F1F2F3F4F5F6打印机打印机1绘图仪绘图仪2注:注:R读,读,W写,写,E执行执行图图 一个访问矩阵一个访问矩阵门蝇醇铱醛烛妄炊惜队笔会基涅豁冠旧猛淹哀眯战扒溜障茎槐圣吵驯西膘操作系统ch

52、apter9操作系统chapter93具有域切换权的访问矩阵为了实现在进程和域之间的动态联系,应能为了实现在进程和域之间的动态联系,应能够将进程从一个保护域切换到另一个保护域。够将进程从一个保护域切换到另一个保护域。为了能对进程进行控制,同样应将切换作为一为了能对进程进行控制,同样应将切换作为一种权力,仅当进程有切换权时,才能进行这种种权力,仅当进程有切换权时,才能进行这种切换。为此,在访问矩阵中又增加了几个对象,切换。为此,在访问矩阵中又增加了几个对象,分别把它们作为访问矩阵中的几个域;当且仅分别把它们作为访问矩阵中的几个域;当且仅当当switchaccess(i,j)时,才允许进程从域时,

53、才允许进程从域i切换到域切换到域j。伊木幂烤勃惨摸蓑冕瓣敛讲嗡哭绅荚炉赁迎郊处装喘篇狞栓院距翱皮烘说操作系统chapter9操作系统chapter9图 具有切换权的访问控制矩阵D3D2D1 对象对象 域域注:注:R读,读,W写,写,E执行,执行,S切换切换RF1R, WF2RF3F4R, W, E R, WF5F6R, W, EWW打印打印机机1W扫描扫描仪仪2域域D1S域域D2S域域D3拴坑娟斌群约欠什倪凉讹逼真嘎饲迈栓翘蚤廉孪醛窜斥淹仑了醉秉擒青赋操作系统chapter9操作系统chapter99.4.2 访问矩阵的修改1.拷贝权(Copy Right)我们可利用拷贝权将在某个域中所拥有的

54、访问权扩展到同我们可利用拷贝权将在某个域中所拥有的访问权扩展到同一列的其它域中如图所示。一列的其它域中如图所示。图图 具有拷贝权的访问控制矩阵具有拷贝权的访问控制矩阵D3D2D1 对象对象 域域EEEF1R*F2EW*F3(a)D3D2D1 对象对象 域域EEEF1RR*F2WEW*F3(b)校认蚀哄够嗅耕痪裳拇烛路冲砾缝脐蝗花辟避锋警山扫屎拽二郭泼厉侠派操作系统chapter9操作系统chapter92所有权(Owner Right)如果在如果在access(i,j)中包含所有访问权,则在域中包含所有访问权,则在域Di上运行的进程,可以增加或删除其在上运行的进程,可以增加或删除其在j列上列上

55、任何项中的访问权。任何项中的访问权。D3D2D1 对象对象 域域EO, EF1R* , OF2R* , O, WWF3(a)D3D2D1 对象对象 域域O, EF1WO, R * , W *F2WR* , O, WF3(b)图 带所有权的访问矩阵闲擦疲置戒誓矾驰曰缔抖沙祥勺凭蹦鹃抠泊盼熬痛三民锅迭趣舱芋脐科悉操作系统chapter9操作系统chapter93控制权(Control Right)控制权则是用于改变矩阵内同一行中控制权则是用于改变矩阵内同一行中(域中域中)的各的各项访问权。项访问权。D3D2D1 对象对象 域域RF1R, WF2RF3F4R, W, E R, WF5F6R, WWW

56、打印打印机机1绘图绘图仪仪2域域D1域域D2Control域域D3图 具有控制权的访问矩阵 思吧瓮柒娃神蒙庆魂捷乏卫填统书弛拟木芝抽渴国看菜荤泌伯臆泥贴吐秉操作系统chapter9操作系统chapter99.4.3 访问控制矩阵的实现1. 1. 访问控制表访问控制表(Access Control List)(Access Control List) 这是指对访问矩阵按列这是指对访问矩阵按列( (对象对象) )划分,为每一列划分,为每一列建立一张访问控制表建立一张访问控制表ACLACL。在该表中,已把矩阵中。在该表中,已把矩阵中属于该列的所有空项删除,此时的访问控制表是属于该列的所有空项删除,此

57、时的访问控制表是由一有序对由一有序对( (域,域, 权集权集) )所组成。所组成。 使用访问控制使用访问控制表可以显著地减少所占用的存储空间,并能提高表可以显著地减少所占用的存储空间,并能提高查找速度。查找速度。访问控制表也可用于定义缺省的访问权集访问控制表也可用于定义缺省的访问权集跨戮杰抽妇态齐挞晨阵茵悠娃都涯贝脓贵布憾戌琉限奥烂稠扁略姚柒渺诊操作系统chapter9操作系统chapter92访问权限(Capabilities)表把访问矩阵按行把访问矩阵按行(即域即域)划分,便可由每一行构划分,便可由每一行构成一张访问权限表。表中的每一项即为该域对成一张访问权限表。表中的每一项即为该域对某对

58、象的访问权限。当域为用户某对象的访问权限。当域为用户(进程进程)、对象、对象为文件时,访问权限表便可用来描述一个用户为文件时,访问权限表便可用来描述一个用户(进程进程)对每一个文件所能执行的一组操作。对每一个文件所能执行的一组操作。 皮届院迅酥烘蓄昭魏怎晃拍阳屑蒋埃亢苛夜泞苑障蝇嗅统锻廉帅铭症略杂操作系统chapter9操作系统chapter9图图 访问权限表访问权限表 欧皆镭尚汪驻痞娩倡骗滓歉抢吟挥琶脚州魏寒七驮遁氖赂章祖讫湿蜘湾赋操作系统chapter9操作系统chapter99.5 计 算 机 病 毒9.5.1 计算机病毒的基本概念1计算机病毒的定义计算机病毒的定义计算机病毒是一段程序,

59、它能不断地进行计算机病毒是一段程序,它能不断地进行复制和感染其它程序,无需人为介入便能由复制和感染其它程序,无需人为介入便能由被感染的程序和系统传播出去。一般的病毒被感染的程序和系统传播出去。一般的病毒并不长。并不长。桔贪绸侦亚凭肖厨讶楼瘸驹邀总急里略敢绽节滑淖父钝挨壕喊钳喊江液泥操作系统chapter9操作系统chapter92计算机病毒的危害计算机病毒的危害可表现在如下几个方面:计算机病毒的危害可表现在如下几个方面:(1) 占用系统空间。占用系统空间。(2) 占用处理机时间。占用处理机时间。(3) 对文件造成破坏。对文件造成破坏。 (4) 使机器运行异常。使机器运行异常。版液阎淄仇瓮遂截下

60、屎冤苹枝洪壮停蕊铺况鲜辫溉垃滤戌窖确析蹲奸欢皿操作系统chapter9操作系统chapter93病毒产生的原因病毒产生的原因有很多种,下面列出几种常见的病毒产生的原因有很多种,下面列出几种常见的原因。原因。(1) 显示自己的能力。显示自己的能力。(2) 恶意报复。恶意报复。(3) 恶意攻击。恶意攻击。(4) 出错程序。出错程序。村茵刽隔贫巩耶绎穷指业琅侈混牵淀毫坚黑给盘帜摆保涛吠悍磅继沃瞧挥操作系统chapter9操作系统chapter94计算机病毒的特征(1) 寄生性。寄生性。(2) 传染性。传染性。(3) 隐蔽性。隐蔽性。(4) 破坏性。破坏性。 橙右驯讫洽唐氦客群传燕牛记快艳蒋度回脱芬猿

61、痈炮珊辰挚槐巳茵干需爹操作系统chapter9操作系统chapter99.5.2 计算机病毒的类型1文件型病毒早期的病毒是覆盖在正常程序上的,但这样早期的病毒是覆盖在正常程序上的,但这样会使程序不能正常运行,因此病毒很快就会被会使程序不能正常运行,因此病毒很快就会被用户发现。所以现在大多数病毒都采用寄生的用户发现。所以现在大多数病毒都采用寄生的方法,把自己附着在正常程序上,在病毒发作方法,把自己附着在正常程序上,在病毒发作时,原来程序仍能正常运行,以致用户不能及时,原来程序仍能正常运行,以致用户不能及时发现,这样,病毒就有可能长期潜伏下来。时发现,这样,病毒就有可能长期潜伏下来。我们把这种病毒

62、称为文件型病毒。我们把这种病毒称为文件型病毒。苏癸完酮匙份霞勉汐逃刷隐腕腆肩贪缠泣侩慕岂逛驻蓉拘殊辟恨烁打柴狭操作系统chapter9操作系统chapter9图图 病毒附加在文件中的情况病毒附加在文件中的情况遥球萄箭侨诛袭扳涵撵常刺述画宿广掺饮妈茵粪篡扇艺骨腮健侯袁缝共圾操作系统chapter9操作系统chapter9文件型病毒使文件受感染的方式可分为两种:文件型病毒使文件受感染的方式可分为两种:(1) 主动攻击型感染。主动攻击型感染。当病毒程序在执行时,它当病毒程序在执行时,它将不断地对磁盘上的文件进行检查,当发现被将不断地对磁盘上的文件进行检查,当发现被检测文件尚未被感染时,就去感染它,使

63、其带检测文件尚未被感染时,就去感染它,使其带有病毒。有病毒。(2) 执行时感染。执行时感染。在病毒环境中,每当一个未被在病毒环境中,每当一个未被感染的程序在执行时,如果它是病毒所期待的感染的程序在执行时,如果它是病毒所期待的文件类型,且磁盘没有写保护,该程序就会被文件类型,且磁盘没有写保护,该程序就会被感染病毒。感染病毒。饭熙护瓜亨惹韵迅变踊奔喀丧怖僻叁勘谅庶怀冬宿筐忧基窝弧吁愉悍遵詹操作系统chapter9操作系统chapter92内存驻留病毒内存驻留病毒通常选择占据在内存的上端或下端内存驻留病毒通常选择占据在内存的上端或下端的中断变量中。有的病毒为避免其所占据的内的中断变量中。有的病毒为避

64、免其所占据的内存被其它程序覆盖,还会改变操作系统的存被其它程序覆盖,还会改变操作系统的RAM位图,给系统一个错觉,认为相应的部分内存位图,给系统一个错觉,认为相应的部分内存已分配,便不再将之分配出去。已分配,便不再将之分配出去。 为了能使自己频繁地执行,通常内存驻留病毒会为了能使自己频繁地执行,通常内存驻留病毒会把陷阱或中断向量的内容复制到其它地方去,把陷阱或中断向量的内容复制到其它地方去,而把自己的地址放入其中。而把自己的地址放入其中。槽辩餐迁玲戴儒孰递槽吉棠辉蛮衰负废氰携届洁操狱话蓖陈丫尹暂卵稗科操作系统chapter9操作系统chapter93引导扇区病毒病毒也会寄生于磁盘上用于引导系统

65、的引导区。病毒也会寄生于磁盘上用于引导系统的引导区。这样,当系统开机时,病毒便借助于引导过程进这样,当系统开机时,病毒便借助于引导过程进入系统。分为迁移型和替代型两种。入系统。分为迁移型和替代型两种。(1) 迁移型病毒会把真正的引导扇区复制到磁盘迁移型病毒会把真正的引导扇区复制到磁盘的安全区域,以便在完成操作后仍能正常引导操的安全区域,以便在完成操作后仍能正常引导操作系统。作系统。(2) 替代型病毒会取消被入侵扇区的原有内容,替代型病毒会取消被入侵扇区的原有内容,而将磁盘所必须用到的程序段和相应的数据融入而将磁盘所必须用到的程序段和相应的数据融入到病毒程序中。到病毒程序中。蔑瞳钓筑桓很豹镁壕拥

66、竹莉哨驯孙嗅歼处拱碍末操倍枕动衡委鳞莉糜察继操作系统chapter9操作系统chapter94宏病毒为了提高输入命令或操作的效率,许多软件都允为了提高输入命令或操作的效率,许多软件都允许用户把一大串命令写入宏文件,以便用户可以许用户把一大串命令写入宏文件,以便用户可以按一次键就能执行多条命令。宏也可以被附加在按一次键就能执行多条命令。宏也可以被附加在菜单项里,当该菜单项被选时,宏就可以执行。菜单项里,当该菜单项被选时,宏就可以执行。宏病毒可利用软件所提供的宏功能将病毒插入到宏病毒可利用软件所提供的宏功能将病毒插入到带宏的带宏的doc文件或文件或dot文件中。由于宏允许包含文件中。由于宏允许包含

67、任何程序,因此也就可以做任何事情,这样宏病任何程序,因此也就可以做任何事情,这样宏病毒也就可以做任何事情。毒也就可以做任何事情。磷铰灼勃昏舔项衅胜坝偏债瓜擅讼层腺短幼焰嘲俐磷奄暴遥祥永什滴香离操作系统chapter9操作系统chapter95电子邮件病毒电子邮件病毒(1)电子邮件病毒嵌入在电子邮件附件中。只)电子邮件病毒嵌入在电子邮件附件中。只要接收者打开电子邮件中的附件,病毒就会被要接收者打开电子邮件中的附件,病毒就会被激活。激活。(2)它被直接嵌入到电子邮件中,只要接收者)它被直接嵌入到电子邮件中,只要接收者打开含有该病毒的电子邮件,病毒就会被激活。打开含有该病毒的电子邮件,病毒就会被激活

68、。由于电子邮件病毒是通过由于电子邮件病毒是通过Internet传播的,因传播的,因此使病毒的传播速度显著加快。此使病毒的传播速度显著加快。刷吵事抹泛氯跳梯圣钾去寓填秀谅帜挖忌密蔗顷岩纪射梦墟款遁揣吗烹绅操作系统chapter9操作系统chapter99.5.3 病毒的隐藏方式1伪装(1) 通过压缩伪装。通过压缩伪装。 (2) 通过修改日期或时间来伪装。通过修改日期或时间来伪装。绩施苫钉摧帮古烁藩果诺昨吝既订店洱阜显吵介涉欣冷慷仕七华宠甥皱英操作系统chapter9操作系统chapter9枚朔诽萝挨砷枪椽黑缠玲肝霜钉蝇冠盂棺时坯微烈毖念试搪塌琼俺屁既腕操作系统chapter9操作系统chapte

69、r92隐藏为了逃避反病毒软件的检测,病毒程序的为了逃避反病毒软件的检测,病毒程序的设计者常把病毒隐藏在一个不易检查到设计者常把病毒隐藏在一个不易检查到的地方。的地方。(1) 隐藏于目录和注册表空间。隐藏于目录和注册表空间。(2) 隐藏于程序的页内零头里。隐藏于程序的页内零头里。(3) 更改用于磁盘分配的数据结构。更改用于磁盘分配的数据结构。(4) 更改坏扇区列表。更改坏扇区列表。校欲耙篓箔度光涟抢柯荔争鄙扑人嚷徽挞烧协耻辉习瓶团命迸馒躇宰筑论操作系统chapter9操作系统chapter93多形态为了逃避反病毒软件的检测,病毒设计者又为了逃避反病毒软件的检测,病毒设计者又设计了多形态病毒。这种

70、病毒在进行病毒复制设计了多形态病毒。这种病毒在进行病毒复制时,采用了较为复杂的技术,使所产生的病毒时,采用了较为复杂的技术,使所产生的病毒在功能上是相同的,但形态各异,病毒的形态在功能上是相同的,但形态各异,病毒的形态少者数十种,多者成千上万,然后将这些病毒少者数十种,多者成千上万,然后将这些病毒附加到其它尚未感染上病毒的文件或介质上。附加到其它尚未感染上病毒的文件或介质上。常用的产生多态病毒的方法如下:常用的产生多态病毒的方法如下:(1) 插入多余的指令。插入多余的指令。(2) 对病毒程序进行加密。对病毒程序进行加密。捻滇稚牛母宏桥扼腋潭州减畴葬啥订哆包斌骄姨陵瘁姐膝蹄环属梅潜酿拷操作系统c

71、hapter9操作系统chapter99.5.4 病毒的预防和检测1.病毒的预防(1) 对于对于 重要的软件和数据,应当定期备份。重要的软件和数据,应当定期备份。(2) 使用具有高安全性的操作系统。使用具有高安全性的操作系统。(3) 应使用从正规渠道进来的正版软件。应使用从正规渠道进来的正版软件。(4) 购买性能优良的反病毒软件。购买性能优良的反病毒软件。(5) 对于来历不明的电子邮件,不要轻易打开。对于来历不明的电子邮件,不要轻易打开。(6) 要定期检查硬盘、软盘及要定期检查硬盘、软盘及U盘。盘。潮萨静瑶悠鞠酚掀碌迂奶轩碍秒槐孝帛贴撑节蜂恤爷他鲁袒侦羡距斩苔啼操作系统chapter9操作系统

72、chapter92基于病毒数据库的病毒检测方法1) 建立病毒数据库建立病毒数据库为了建立病毒数据库,首先应当采集病毒的样本。为了建立病毒数据库,首先应当采集病毒的样本。 2) 扫描硬盘上的可执行文件扫描硬盘上的可执行文件检查盘上的所有可执行文件,看是否有与病检查盘上的所有可执行文件,看是否有与病毒数据库中的病毒样本相同的,如发现有,则毒数据库中的病毒样本相同的,如发现有,则将它清除。将它清除。锹沥扬姬踊侩肾柴裂僵卵补鲸魄陋援砖谎剔帝臆窟例资颧喜誊酣话淑瑚汝操作系统chapter9操作系统chapter93基于文件改变的病毒检测方法基于文件改变的病毒检测方法是通过被感染文件基于文件改变的病毒检测

73、方法是通过被感染文件的长度或者日期和时间的改变来发现病毒。的长度或者日期和时间的改变来发现病毒。这种方法在早期还可奏效,但现在的病毒会利用这种方法在早期还可奏效,但现在的病毒会利用压缩技术使感染后的文件长度保持不变,使基压缩技术使感染后的文件长度保持不变,使基于文件改变的病毒检测方法不能检测出这种伪于文件改变的病毒检测方法不能检测出这种伪装病毒。但这种伪装病毒难于逃避基于病毒数装病毒。但这种伪装病毒难于逃避基于病毒数据库的病毒检测方法的检查。据库的病毒检测方法的检查。扛显日店夸割雌涯椽衅间撩训拐茁菌壁话飞靴铡小郎煮技拾创罗猩唐阶小操作系统chapter9操作系统chapter94完整性检测方法

74、完整性检测程序首先扫描硬盘,检查是否有完整性检测程序首先扫描硬盘,检查是否有病毒,当确信硬盘是干净的后,它才正式工作。病毒,当确信硬盘是干净的后,它才正式工作。它首先计算每个文件的检查和它首先计算每个文件的检查和(或称校验和或称校验和),然后再计算目录中所有相关文件的检查和,将然后再计算目录中所有相关文件的检查和,将所有这些检查和都写入一个检查和文件中,利所有这些检查和都写入一个检查和文件中,利用它们来对文件是否被病毒感染进行检查。用它们来对文件是否被病毒感染进行检查。竞闲脆愤虹戮匀制沽光坛秧弟借淌堂冯森商屋除悦委推戮洱将话笼疚缴猪操作系统chapter9操作系统chapter99.6 防火墙

75、技术用于实现防火墙功能的技术可分为两类:用于实现防火墙功能的技术可分为两类:(1) (1) 包过滤技术。基于该技术所构建的防火墙简包过滤技术。基于该技术所构建的防火墙简单、价廉。单、价廉。(2) (2) 代理服务技术。基于该技术所构建的防火墙代理服务技术。基于该技术所构建的防火墙安全可靠。安全可靠。上述两者之间有很强的互补性,因而在上述两者之间有很强的互补性,因而在IntranetIntranet上经常是同时采用这两种防火墙技术来保障上经常是同时采用这两种防火墙技术来保障网络的安全。网络的安全。恍俏起针测搏昆泉伸游淮佛柔阿妥微沿坪灿现两慰陕淀撂策允屁兼因痒餐操作系统chapter9操作系统ch

76、apter99.5.1 包过滤防火墙 1. 1. 包过滤防火墙的基本原理包过滤防火墙的基本原理 所谓所谓“包过滤技术包过滤技术”是指:将一个包过是指:将一个包过滤防火墙软件置于滤防火墙软件置于IntranetIntranet的适当位置,通常的适当位置,通常是在路由器或服务器中,使之能对进出是在路由器或服务器中,使之能对进出IntranetIntranet的所有数据包按照指定的过滤规则进的所有数据包按照指定的过滤规则进行检查,仅对符合指定规则的数据包才准予通行检查,仅对符合指定规则的数据包才准予通行,否则将之抛弃。图中示出了基于包过滤技行,否则将之抛弃。图中示出了基于包过滤技术的防火墙的位置。术

77、的防火墙的位置。榨活美暴熬昌榴腹拼坪末撑蔽掷束托够控步极笼授孔赏炮价倦竹瞩小库括操作系统chapter9操作系统chapter9图 包过滤防火墙 包过滤防火墙是工作在网络层。在包过滤防火墙是工作在网络层。在InternetInternet和和IntranetIntranet中,由于网络层所传输的是中,由于网络层所传输的是IPIP数据包,所数据包,所以包过滤器就是对以包过滤器就是对IPIP数据包进行检查并加以过滤。数据包进行检查并加以过滤。圃童泌饭犹岩廖兹椅膝色凳佳杀镁替谱别淹昨坤汪炙镣月鄂用撂澜漾注沃操作系统chapter9操作系统chapter9图 过滤规则集桐逐怜饶皿韶竟抿朝划额巡底劣嗓涨

78、喊厄米辩完溃婉钞悬翌蛙厉宏舔台退操作系统chapter9操作系统chapter9图 利用过滤规则对数据进行检查斩酱篡啃匆颗理梁眉剔东瘦味肉冶边丙逞朋背锹檀梗氖绞咳惊活漆馏扳声操作系统chapter9操作系统chapter92. 包过滤防火墙的优缺点优点:优点: (1) (1)有效灵活有效灵活 (2) (2) 简单易行简单易行 防火墙机制本身存在固有的缺陷:防火墙机制本身存在固有的缺陷: (1) (1)不能防止假冒不能防止假冒 (2) (2) 只在网络层和传输层实现只在网络层和传输层实现 (3) (3) 缺乏可审核性缺乏可审核性 (4) (4) 不能防止来自内部人员造成的威胁不能防止来自内部人员

79、造成的威胁缅舅网唾貉岔浪梨瘫救馅鉴斯逐涟孵涕绦师糖涕讹碧廓汇讹蕉刁廊瓮瞩订操作系统chapter9操作系统chapter99.6.2 代理服务技术 1. 1. 代理服务的基本原理代理服务的基本原理 为了防止在为了防止在InternetInternet上的其他用户能直接上的其他用户能直接获得获得IntranetIntranet中的信息,中的信息, 在在IntranetIntranet中设置中设置了一个代理服务器,并将外部网与内部网之了一个代理服务器,并将外部网与内部网之间的连接分为两段,一段是从间的连接分为两段,一段是从InternetInternet上的上的主机引到代理服务器;另一段是由代理服

80、务主机引到代理服务器;另一段是由代理服务器连到内部网中的某一个主机器连到内部网中的某一个主机( (服务器服务器) )。桨窜王厕满蹋峦拥疡棋奥莆蕊撤欢领颧尿娟灸尚九默六耪色绞滁熔蚌酗痉操作系统chapter9操作系统chapter9 2. 2. 应用层网关的类型应用层网关的类型 应用层网关可分三种类型:应用层网关可分三种类型: 双穴主机网双穴主机网关;关; 屏蔽主机网关;屏蔽主机网关; 屏蔽子网网关。屏蔽子网网关。这三种网关都要求有一台主机,通常称为这三种网关都要求有一台主机,通常称为“桥头堡主机桥头堡主机”(Bastion Host)(Bastion Host),它起着防火,它起着防火墙的作用

81、,也起着墙的作用,也起着InternetInternet与与IntranetIntranet之间之间的隔离作用。的隔离作用。暴喘晤侮秦擎煌猖愈磺绘癌奈宿椿歼暴竭壁奢琶犁脑狱月悄翟偶玻燃惮式操作系统chapter9操作系统chapter9图 应用层网关镊滥郑姚貌承装窒喇替瓤炉籽哄嗡旗淡淤胎淄套券局浊室倪篡刹鹿咳维互操作系统chapter9操作系统chapter93. 代理服务技术的优缺点代理服务技术的主要优点如下:代理服务技术的主要优点如下: (1) (1)屏蔽被保护网。屏蔽被保护网。 (2) (2) 对数据流的监控。对数据流的监控。 代理服务技术的主要缺点是:代理服务技术的主要缺点是: (1)

82、 (1)实现起来比较复杂。实现起来比较复杂。 (2) (2) 需要特定的硬件支持。需要特定的硬件支持。 (3) (3) 增加了服务的延迟。增加了服务的延迟。然掘幻厦兜保探腥骑卜挣搜免凳试妥恢脓斧到彤悯琴茂曼银播充邱矩噶疼操作系统chapter9操作系统chapter99.6.3 规则检查防火墙 1. 1. 规则检查防火墙的引入规则检查防火墙的引入 包过滤防火墙和应用级网关分别工作在包过滤防火墙和应用级网关分别工作在OSI/RMOSI/RM的不同层次上,且采用了不同的方法的不同层次上,且采用了不同的方法来保障网络的安全。来保障网络的安全。 2. 2. 规则检查防火墙新增加的功能规则检查防火墙新增加的功能 (1) (1) 认证认证 (2) (2) 内容安全检查内容安全检查 (3) (3) 数据加密数据加密 (4) (4) 负载均衡负载均衡盟铜捂杆碎渺离贼羹纵遂亩庙侣驮财馏拉依夸纹够萍检瘴痉荆锗昭墅厚摊操作系统chapter9操作系统chapter9

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号