广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第九章 系统安全性

算机 操作系统 第九章系统安全性
第九章 系统安全性

系统安全性 9.1引言 9.2数据加密技术 9.3认证技术 9.4访问控制技术 9.5防火墙技术
系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术

9.1引 9.1.1系统安全性的内容和性质 1.系统安全性的内容 系统安全性包括物理安全、逻 辑安全和安全管理三方面的内容。 逻辑安全则包括:保密性、完 整性、可用性 系统安全的性质 1)多面性 (2)动态性 (3)层次性 (4)适度性
9.1 引 言 1. 系统安全性的内容 系统安全性包括物理安全、逻 辑安全和安全管理三方面的内容。 逻辑安全则包括: 保密性、完 整性、可用性 2. (1) 多面性 (2) 动态性 (3) 层次性 (4) 适度性 9.1.1 系统安全性的内容和性质

9.1.2对系统安全威胁的类型 (1)假冒( Masquerading) (2)数据截取( Data Interception) (3)拒绝服务( Denial of server (4)修改( Modification) (5)伪造( Fabrication) (6)否认( Repudiation) 7)中断( Interruption) (8)通信量分析( Traffic Analysis)
9.1.2 对系统安全威胁的类型 (1) 假冒(Masquerading) (2) 数据截取(Data Interception) (3) 拒绝服务(Denial of Server) (4) 修改(Modification) (5) 伪造(Fabrication) (6) 否认(Repudiation) (7) 中断(Interruption) (8) 通信量分析(Traffic Analysis)

9.1.3对各类资源的威胁 1.对硬件的威胁 电源掉电;设备故障和丢失 2.对软件的威胁 删除软件;拷贝软件;恶意修改 3.对数据的威胁 窃取机密信息;破坏数据的可用 性;破坏数据的完整性 4.对远程通信的威胁 被动攻击方式;主动攻击方式
9.1.3 对各类资源的威胁 1. 对硬件的威胁 电源掉电 ;设备故障和丢失 2. 对软件的威胁 删除软件;拷贝软件;恶意修改 3. 对数据的威胁 窃取机密信息 ;破坏数据的可用 性 ;破坏数据的完整性 4. 对远程通信的威胁 被动攻击方式;主动攻击方式

信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B2、A1 A八级。 D——安全保护欠缺级(最低) 自由安全保护级 C—受控存取控制级( ORACLE,UNIX皆达到 此级) B——有强制存取控制和形式化模式技术的应用 B3,A1对内核进行形式化的最高级描述和 验证
信息技术安全评价公共准则(CC) TCSEC中安全程度分:D1、C1、C2、B2、B3、A1、 A2八级。 • D1——安全保护欠缺级(最低) • C1——自由安全保护级 • C2——受控存取控制级(ORACLE,UNIX皆达到 此级) • B——有强制存取控制和形式化模式技术的应用 • B3,A1——对内核进行形式化的最高级描述和 验证

9.2数据加密技术 9.2.1数据加密的基本概念 数据加密技术的发展 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础
9.2 数据加密技术 直至进入20世纪60年代,由于电子技术 和计算机技术的迅速发展,以及结构代数、 可计算性理论学科研究成果的出现,才使密 码学的研究走出困境而进入了一个新的发展 时期;特别是美国的数据加密标准DES和公开 密钥密码体制的推出,又为密码学的广泛应 用奠定了坚实的基础。 9.2.1 数据加密的基本概念 1. 数据加密技术的发展

2.数据加密模型 干于扰 干扰 密文 明文P|加密 算法 解密明迎P 算法 加密钥匙e 解密钥匙d 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密
2. 数据加密模型 加密过程:在发送端利用加密算法E和加密 密钥Ke对明文P进行加密,得到密文 Y=EKe(P)。密文Y被传送到接收端后应进 行解密

3.加密算法的类型 1)按其对称性分类 1)对称加密算法 (2)非对称加密算法 2)按所变换明文的单位分类 (1)序列加密算法 (2)分组加密算法
3. 加密算法的类型 1) (1) 对称加密算法。 (2) 非对称加密算法。 2) (1) 序列加密算法 (2) 分组加密算法

4.基本加密方法 )易位法 MEG A BUC K 原文 2836 Please transfer one 易位法是按 p 1e se t r million dollars to my 照一定的规则, a n sfe r on Swiss Bank account six 重新安排明文中·m1: n two two· d o l a r s t 的比特或字符的 密文 o n y AFLLSKSOSELAWAIA 顺序来形成密文,bax。。。 TOOSSCTCLNMOMANT 而字符本身保持axt ESIL YNTWRNNTSOWD 不变。 o t wola bcd FAEDOBNO… 图9-2按字符易位加密算法
4. 基本加密方法 1) 易位法是按 照一定的规则, 重新安排明文中 的比特或字符的 顺序来形成密文, 而字符本身保持 不变。 图9-2 按字符易位加密算法
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第八章 网络操作系统.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第七章 作业管理与OS接口.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第六章 文件管理概论.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第五章 设备管理概述.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第四章 存储器管理 4.9 请求分段存储管理方式 4.10 段页式存储管理方式.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第四章 存储器管理 4.4 分页存储管理 4.5 分段存储管理 4.6 交换与覆盖 4.7 虚拟存储器 4.8 请求分页存储管理方式.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第四章 存储器管理 4.1 存储器的层次结构 4.2 程序的装入和链接 4.3 连续分配方式.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第三章 处理机调度与死锁概念.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第二章 进程管理 2.4 进程同步 2.5 管程机制 2.6 进程通信.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第二章 进程管理 2.1 进程的概念和PCB 2.2 进程控制 2.3 线程.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)第十章 UNIX系统内核结构.ppt
- 广东工业大学:计算机操作系统 ——第一章 操作系统引论.ppt
- Linux实用教程——第九章 Linux程序设计基础.ppt
- Linux实用教程——第八章 Linux网络安全基础知识.ppt
- Linux实用教程——第七章 Web应用服务.ppt
- Linux实用教程——第六章 Internet应用服务器的配置.ppt
- Linux实用教程——第五章 Intranet服务器.ppt
- Linux实用教程——第四章 Linux网络基础.ppt
- Linux实用教程——第三章 Linux系统管理概述.ppt
- Linux实用教程——第二章 Linux的常用命令.ppt
- 广东工业大学:《计算机操作系统》课程电子教案(PPT教学课件)课程简介(主讲:傅秀芬).ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)课程简介(英文).ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第一篇 并行计算的基础 第一章 并行计算机系统及结构模型、第二章 当代并行机系统、第三章 并行计算性能评测.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第三篇 并行数值算法 第十章 线性方程组的求解.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第三篇 并行数值算法 第十一章 快速傅里叶变换.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第四篇 并行程序设计 第十二章 并行程库设计基础.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第四篇 并行程序设计 第十三章 共享存储系统编程.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第四篇 并行程序设计 第十四章 分布存储系统并行编程.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第四篇 并行程序设计 第十五章 并行程序设计环境与工具.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第二篇 并行算法的设计 第四章 并行算法的设计基础.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第二篇 并行算法的设计 第五章 并行算法的一般设计方法.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第二篇 并行算法的设计 第六章 并行算法的基本设计技术.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第二篇 并行算法的设计 第七章 并行算法的一般设计过程.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第三篇 并行数值算法 第八章 并行数值算法.ppt
- 中国科学技术大学:《并行计算 Parallel Computing》课程教学资源(PPT课件讲稿)第三篇 并行数值算法 第九章 稠密矩阵运算.ppt
- 中国科技大学电子科学与技术系:《C语言程序设计》 第9章 位运算.ppt
- 中国科技大学电子科学与技术系:《C语言程序设计》 第10章 文件操作.ppt
- 中国科技大学电子科学与技术系:《C语言程序设计》 第一章 C语言程序设计概述.ppt
- 中国科技大学电子科学与技术系:《C语言程序设计》 第1章(1-2) C语言的程序结构.ppt
- 中国科技大学电子科学与技术系:《C语言程序设计》 第2章 数据类型、运算符和表达式.ppt