欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    操作系统安全复习.docx

    • 资源ID:7440       资源大小:16.31KB        全文页数:5页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    操作系统安全复习.docx

    操作系统安全复习第一部分引营1、操作系统安全威胁:病毒及特征、蠕虫、逻辑炸弹、特洛伊木马、天窗、隐蔽通道2、操作系统安全利信息系统安全之间的关系:机密性、完整性、可用性、可追究性等3、术语:安全边界、客体、主体、标识与鉴别、访问控制、最小特权原则、隐蔽通道、审计、授权、安全功能、操作系统安全、操作系统的安全性、安全操作系统与多级安全操作系统4、构建安全的基本要素方面主要内容第二部分It本概念1、系统边界与安全周界2、操作系统安全功能:操作系统的安全性是指操作系统具有或应具有的安全功能3、可信软件:软件保证能安全运行,且以后系统的安全也依赖于该软件的无管操作软件可信类别:可信的、良性的、恶意的4、安全策略和安全模型5、验证机制满足的原则6、安全内核的设计和实现的基本原则7、TCB的组成部分8、障敲通道的概念、类型、理解存储障陋道工作原理及过程9、隐蔽通道与MAC策略关系10、隐蔽通道的分类1K如何判定存储通道与定时通道12、隐蔽通道的特征第三部分安全机制1、操作系统的安全性设计的方面:物理上分离、时间上分卤、逻辑上分离、密码上分离,设计过程考虑的安全策略2、操作系统安全的主要目标、通用安全需求3、计算机硬件安全机制:存储保护、运行保护、I/O保护4、安全操作系统的标识与鉴别机制:概念、注意的问题5、访问控制机制的引用监控IS的墓本原理、思想、应用6、自主访问控制概念、思想及设计实现方法7、厘于行的自主访问控制机制明细表形式:能力表、前籁表、口令8、于列的自主访问控制机制明细表形式:保护位、访问控制表8、强制访问控制基本概念及原理9、自主访问控制与强制访问控制的区别10,强制访问控制防止特洛伊木马入侵原理、过程11、最小特权管理基本思想12、可信路径/可信通路的概念、原理及过程:设计一种可信通路13、安全审计概念及目的、组成、审计流程14、安全操作系统一般要审计的事件:注册事件、使用系统事件和利用隐蔽通道事件第四部分通用操作系统安全机制1、UniX操作系统提供系统功能的方式2、标识与鉴别机制概念几原理3、自主存取控制机制和强制存取控制的原理4、最小特权管理概念5、WindOWS安全模型及其组成部分6、Windows安全SE录过程以及远程安全聋录第五部分安全策略与安全模型1、安全策略概念及其表达语言、信息系统的安全需求主要方面2、安全策略的类型及对应的安全需求3、安全模型的特点、目的及基本要求4、状态机模型原理和开发一个状态机的步骤5、BLP模型概念(墓本概念、机密性模型、适用于军安全策略、最早的多级安全模型、状态机安全模型)简单安全特性、*安全特性、规则及安全性解狎6、BLPet型的安全策略包括强制存取控制和自主存取控制,其分别对应于哪种安全策略7、BLP模型的优点与不足8、Biba模型(星本概念、完整性模型、完整级别:密级和范,),以及该模型控制下的障敲通道9、Blba模型藻本原理及优点、不足10、CIark-WiIson安全模型的Jt本原理、意义11、多策略安全模型:中国墙安全模型(机密性和完整性结合的商业安全模型、RBAC安全模型利DTE安全模型可以描述多种安全需求的中立安全模型)12、RBAC安全模型(厘本概念、益本要素构成)第六部分安全体系结构1、安全体系结构含义及主要内容2、安全体系结构类型、设计的基本原则3、权能体概念及优点4、FlaSk体系结构支持策略可变通性的含义第七部分安全保证技术1、安全保证与安全保障概念及其区别2、安全开发生命周期过程及各个过程的主要工作内容3、形式化验证技术和形式化安全验证技术概念4、形式化安全验证系统的组件:规范语言处理器、验证条件生成器和定理证明器5、操作系统安全涌评方法6、TCSEC对安全功能的4类7个安全级别的内容,A1、B1、B2、CKC2、D.7、信息系统安全风险管理内容、信息安全风险评估过程及步骤、安全风险管理策略。(以实例说明)第八部分安全操作系统设计1、安全操作系统设计的原则2、安全操作系统的开发方法:虚拟机、仿真、改进/增强3、安全操作系统的开发过程综合应用:引用监视图(弁考监视器X安全审计、可信通路、密码学技术、访问控制等综合应用,设计安全SE录过程。

    注意事项

    本文(操作系统安全复习.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开