1. Trang chủ
  2. » Công Nghệ Thông Tin

Lecture Operating system: Chapter 9 - TS. Nguyễn Văn Hiệp

56 104 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 56
Dung lượng 2,97 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Lecture Operating system - Chapter 9: Security has contents: The security environment, basics of cryptography, user authentication, attacks from inside the system, attacks from outside the system, protection mechanisms, trusted systems.

Trang 2

The Security Environment

Threats

Security goals and threats

Trang 5

Basics of Cryptography

Relationship between the plaintext and the ciphertext

Trang 12

Authentication Using Passwords

• How a cracker broke into LBL

– a U.S. Dept. of Energy research lab

Trang 14

Authentication Using a Physical Object

• Magnetic cards

– magnetic stripe cards– chip cards: stored value cards, smart cards

Trang 15

Authentication Using Biometrics

A device for measuring finger length

Trang 18

Login Spoofing

(a) Correct login screen

(b) Phony login screen

Trang 20

Trap Doors

(a) Normal code. 

(b) Code with a trapdoor inserted

Trang 23

Famous Security Flaws

The TENEX – password problem

Trang 32

Antivirus and Anti­Antivirus Techniques

(a) A program (b) Infected  program (c) Compressed infected program (d) Encrypted virus

(e) Compressed virus with encrypted compression code

Trang 33

Antivirus and Anti­Antivirus Techniques

Examples of a polymorphic virusAll of these examples do the same thing

Trang 36

Mobile Code (1) Sandboxing

(a) Memory divided into 1­MB sandboxes

(b) One way of checking an instruction for validity

Trang 37

Mobile Code (2)

Applets can be interpreted by a Web browser

Trang 38

Mobile Code (3)

How code signing works

Trang 40

Java Security (2)

Examples of specified protection with JDK 1.2

Trang 41

Protection Mechanisms

  Protection Domains (1)

Examples of three protection domains

Trang 42

Protection Domains (2)

A protection matrix

Trang 43

Protection Domains (3)

A protection matrix with domains as objects

Trang 44

Access Control Lists (1)

Use of access control lists of manage file access

Trang 45

Access Control Lists (2)

Two access control lists

Trang 46

Capabilities (1)

Each process has a capability list

Trang 48

Trusted Systems

Trusted Computing Base

 A reference monitor

Trang 49

Formal Models of Secure Systems

(a) An authorized state(b) An unauthorized state

Trang 50

Multilevel Security (1)

The Bell­La Padula multilevel security model

Trang 53

Orange Book Security (2)

Trang 54

covert channels

Trang 55

Covert Channels (2)

A covert channel using file locking

Ngày đăng: 30/01/2020, 00:42

TỪ KHÓA LIÊN QUAN