计算机安全与可靠性(ppt55)-经营管理(编辑修改稿)内容摘要:
明 ( 来电显示 ) ;交付证明。 鉴别性 (authentication) 鉴别性保证真实性 . 鉴别主要包括:标识鉴别和数据鉴别。 标识鉴别是对主体的识别和证明 , 特别防止第三者的冒名顶替; 数据鉴别是对客体的鉴别 , 主要检查主体对客体的负责性 ,防止冒名伪造的数据: 1) 发方是真实的; ( 客户 ) 2) 收方是真实的; ( 服务器 ) 3) 数据源和目的地也是真实的; 国内外计算机系统安全标准 TCSEC桔皮书 D、 C C B B B A1 GB178951999 5个等级 安全威胁 物理安全、运行安全、信息安全 安全威胁是对安全的潜在的危害 威胁表现在三个方面: 信息泄露、拒绝服务、信息破坏 正常模式: 设信息是从源地址流向目的地址,那么正常的信息流向是: 信息源 信息目的地 信息泄露 一个非授权方介入系统的攻击 , 破坏保密性(confidentiality). 非授权方可以是一个人 , 一个程序 , 一台微机。 这种攻击包括搭线窃听 , 文件或程序的不正当拷贝。 信息源 信息目的地 信息破坏 一个非授权方不仅介入系统而且在系统中 ‘ 瞎捣乱 ’ 的攻击 , 破坏完整性 ( integrity) . 这些攻击包括改变数据文件 , 改变程序使之不能正确执行 , 修改信件内容等。 信息源 信息目的地 伪造威胁 一个非授权方将伪造的客体插入系统中 , 破坏真实性 ( authenticity) 的攻击。 包括网络中插入假信件 , 或者在文件中追加记录等。 信息源 信息目的地 拒绝服务 使在用信息系统毁坏或不能使用的攻击,破坏可用性( availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源 信息目的地 攻击:威胁的实施、表现形式 根据对系统产生的后果,通常将攻击分为被动攻击和主动攻击 被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,因此被动攻击主要威胁信息的 保密性。 主动攻击则意在篡改系统中所含信息或者改变系统的状态及操作。 因此主动攻击主要威胁信息的 完整性、可用性和真实性。 假冒 攻击 一个实体假装成另外一个实体。 在鉴别过程中 , 获取有效鉴别序列 , 在以后冒名重播的方式获得部分特权。 复制与 重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变 , 则容易被第三者获取 , 并用于冒名重放。 修改攻击 信件被改变 , 延时 , 重排 , 以至产生非授权效果。 如信件 “ 允许张三读机密帐簿 ” 可被修改成 “ 允许李四读机密帐簿 ”。 拒绝服务攻击 DoS Deny of Service 破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件。计算机安全与可靠性(ppt55)-经营管理(编辑修改稿)
相关推荐
” 现象的进程同步机制。 但在采取了 “ 让权等待 ” 的策略后 , 又会出现多个进程等待访问同一临界资源的情况。 为此 , 在信号量机制中 , 除了需要一个用于代表资源数目的整型变量 value外 , 还应增加一个进程链表 L, 用于链接上述的所有等待进程。 记录型信号量是由于它采用了记录型的数据结构而得名的。 它所包含的上述两个数据项可描述为: 第二章 进 程 管 理 type
ediate Preemption)的优先权调度算法。 ( a ) 非抢占轮转调度当前进程 实时进程实时进程请求调度实时进程枪占当前进程,并立即执行( d ) 立即抢占的优先权调度调度时间进程 1 进程 2实时进程要求调度进程 n 实时进程调度实时进程运行( b ) 非抢占优先权调度当前进程 实时进程实时进程请求调度 当前进程运行完成调度时间当前进程实时进程请求调度 时钟中断到来时调度时间( c
, 但又出现了另外两个问题 , (1) 不能支持高效的直接存取。 要对一个较大的文件进行直接存取 , 须首先在 FAT中顺序地查找许多盘块号。 (2) FAT需占用较大的内存空间。 第六章 文件管理 图 611 索引分配方式 1 2305 6 7491011813 14 151217 181916212223202526272429 303128c o u n tfi l e 块序号j e e
素的限制 , 使进程的执行通常都不是 “ 一气呵成 ” ,而是以 “ 停停走走 ” 的方式运行。 第一章 操作系统引论 内存中的每个进程在何时能获得处理机运行 , 何时又因提出某种资源请求而暂停 , 以及进程以怎样的速度向前推进 , 每道程序总共需多少时间才能完成 , 等等 ,都是不可预知的。 由于各用户程序性能的不同 , 比如 ,有的侧重于计算而较少需要 I/O;而又有的程序其计算少而
: 基于 6502 微处理器的计算机大受欢迎,特别是在学校大量普及。 1982 年 1 月 : Commodore 64 计算机发布,价格: 595 美元。 1982 年 2 月 : 80286 发布。 时钟频率提高到 20MHz,并增加了保护模式 ,可访问 16M 内存。 支持 1GB 以上的虚拟内存。 每秒执行 270 万条指令,集成了 134000 个晶体管。 1982: Compaq
目标的性质 层次性 网络性 多样性 可考核性 可接受性 挑战性 信息反馈性 目标管理的过程 : 包括组织的总体目标、各部门的分目标以及目标对应的职责。 : 每个目标和子目标都有责任人 3. 执行目标: 根据目标利用一定的资源开展恰当的活动。 : 是实行奖惩的依据、沟通的机会、自我控制和自我激励的手段,包括上下级和同级间的相互评价。 : 奖惩是目标管理的内容之一,是一种激励