第9章 操作系统安全

合集下载

计算机网络安全课后答案

计算机网络安全课后答案
5.简述网络安全威胁存在的原因。
答:1.网络建设之初忽略了安全问题。
2.协议和软件设计本身的缺陷。
3.操作系统本身及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应用服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来自内部网用户的安全威胁。
8.网络病毒和电子邮件病毒。
第2章
5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。
6.代理技术一般有应用级网关技术、电路级网关技术两种。
7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。
8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。
9.VPN的安全协议有SOCKS v5协议、IPSec协议、PPTP/L2PT协议三种。
(3)确定客户密钥生存周期,实施密钥吊销和更新管理。
(4)为安全加密通信提供更安全密钥管理服务。
(5)提供密钥托管和密钥恢复服务。
(6)其他密钥生成和管理,密码运算功能。
5.标准X .509数字证书包含那些内容?
答:(1)证书的版本信息。
(2)证书的序列号,每个证书都有一个唯一的证书序列号。
(3)证书使用的签名算法。
4.试比较异常检测技术和误用检测技术各有哪些优势和不足。
答:异常检测技术:优点:1)能够检测出新的网络入侵方法的攻击
2)较少依赖于特定的主机操作系统
3)对于内部合法用户的越违法行为的检测能力较强
缺点:1)误报率高
2)行为模型建立困难
3)难以对入侵行为进行分类和命名
误用检测技术:优点:1)检测准确度高
5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。
6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。

《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。

《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。

(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。

了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。

理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。

掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。

(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。

(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。

(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。

教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。

Linux操作系统应用与安全第9章_Linux系统的安全管理

Linux操作系统应用与安全第9章_Linux系统的安全管理

应用与安全
iptables 本身即是軟體的名字,又是運行該軟體的命令,使用格式是: 表9.2 命令選項 “iptables [-t 表] [命令選項] [鏈] [匹配選項] [動作選項]”,下麵是各個 部分的說明。 1)[-t 表]:該選項表示將該命令的紀錄保存在filter、nat和mangle3個表 中的哪一個表中。 2)[命令選項]:表示使用的具體命令參數,如表9.2所示。
9.1 Linux的主要安全問題
9.1.1 電腦不安全的因素
• • • • • • • 軟體系統 硬體系統 數據輸入輸出部分 周圍環境 管理因素 病毒破壞 駭客攻擊
应用与安全
应用与安全
9.1.2 Linux系統的安全措施
• • • • • • • • • • 設置BIOS密碼 設置用戶登錄口令 加強root用戶的安全 刪除多餘的默認帳號 加強配置檔的安全 加強啟動腳本安全 禁止回應ping 禁止使用Ctrl+Alt+delete重啟主機 合理劃分Linux系統分區 合理利用日誌檔
Linux操作系統應用與安全
应用与安全
11 Linux系統的安全管理
应用与安全
Linux系統的安全管理
• 學習要求:瞭解電腦系統不安全的主要因素;掌握Linux 操作系統主要的安全措施;瞭解Linux系統下的殺毒軟體; 掌握至少一個軟體的安裝與使用;掌握Iptables在不同環 境和需求下的配置。 • 學習重點:1.電腦系統不安全的主要因素;2.Linux操作 系統的主要安全措施;3.Linux操作系統下的病毒防治; 4.Iptables在不同環境和需求下的配置。 • 學習難點: 4.Iptables在不同環境和需求下的配置。
選項
作用 在所選鏈尾部加入一條或多條規則。 在所選鏈尾部刪除一條或多條規則。 在所選鏈中替換一條匹配規則。 以給出的規則號在所選鏈中插入一條或多條規則。如果規則 號為1,即在鏈的頭部。 列出指定鏈中的所有規則,如果沒有指定鏈,將列出所有鏈 中的規則。 清除指定鏈和表中的所有規則,假如不指定鏈,那麼所有鏈 都將被清空。 以指定名創建一條新的鏈,不能與已有鏈同名。 刪除指定的鏈,必須保證鏈中的規則都不再使用時才能刪除, 若沒有指定鏈,則刪除所有鏈。 為永久鏈指定默認規則(內置鏈策略),用戶定義鏈沒有缺 省規則,缺省規則也是規則鏈中的最後一條規則,用“-L” 顯示時它在第一行。 將指定鏈中所有的規則包位元組計數器清零。 顯示幫助資訊。

计算机操作系统(第四版)课后习题答案(完整版)

计算机操作系统(第四版)课后习题答案(完整版)

计算机操作系统(第四版)课后习题答案(完整版)第⼀章1.设计现代OS的主要⽬标是什么?答:(1)有效性(2)⽅便性(3)可扩充性(4)开放性2.OS的作⽤可表现在哪⼏个⽅⾯?答:(1)OS作为⽤户与计算机硬件系统之间的接⼝(2)OS作为计算机系统资源的管理者(3)OS实现了对计算机资源的抽象3.为什么说OS实现了对计算机资源的抽象?答:OS⾸先在裸机上覆盖⼀层I/O设备管理软件,实现了对计算机硬件操作的第⼀层次抽象;在第⼀层软件上再覆盖⽂件管理软件,实现了对硬件资源操作的第⼆层次抽象。

OS 通过在计算机硬件上安装多层系统软件,增强了系统功能,隐藏了对硬件操作的细节,由它们共同实现了对计算机资源的抽象。

4.试说明推动多道批处理系统形成和发展的主要动⼒是什么?答:主要动⼒来源于四个⽅⾯的社会需求与技术发展:(1)不断提⾼计算机资源的利⽤率;(2)⽅便⽤户;(3)器件的不断更新换代;(4)计算机体系结构的不断发展。

5.何谓脱机I/O和联机I/O?答:脱机I/O 是指事先将装有⽤户程序和数据的纸带或卡⽚装⼊纸带输⼊机或卡⽚机,在外围机的控制下,把纸带或卡⽚上的数据或程序输⼊到磁带上。

该⽅式下的输⼊输出由外围机控制完成,是在脱离主机的情况下进⾏的。

⽽联机I/O⽅式是指程序和数据的输⼊输出都是在主机的直接控制下进⾏的。

6.试说明推动分时系统形成和发展的主要动⼒是什么?答:推动分时系统形成和发展的主要动⼒是更好地满⾜⽤户的需要。

主要表现在:CPU 的分时使⽤缩短了作业的平均周转时间;⼈机交互能⼒使⽤户能直接控制⾃⼰的作业;主机的共享使多⽤户能同时使⽤同⼀台计算机,独⽴地处理⾃⼰的作业。

7.实现分时系统的关键问题是什么?应如何解决?答:关键问题是当⽤户在⾃⼰的终端上键⼊命令时,系统应能及时接收并及时处理该命令,在⽤户能接受的时延内将结果返回给⽤户。

解决⽅法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收⽤户从各个终端上输⼊的数据;为每个终端配置缓冲区,暂存⽤户键⼊的命令或数据。

课后习题-Ubuntu Linux 操作系统与实验教程(第2版)-微课-马丽梅-清华大学出版社

课后习题-Ubuntu Linux 操作系统与实验教程(第2版)-微课-马丽梅-清华大学出版社

Ubuntu linux 操作系统与实验教程(第2版)课后习题第一章习题一1、判断题(1)在一台主机上只能安装一个虚拟机。

(2)在一个虚拟机下只能安装一个操作系统。

(3)格式化虚拟机下的操作系统就是格式化主机的操作系统。

(4)虚拟机的安装有三种安装类型。

(5)VMware Workstation 15 默认分配的推荐虚拟机的存是1G。

(6)Ubuntu 有两种安装方式:即Ubuntu和安装Ubuntu。

(7)解压vmware-install.pl文件安装VM tools。

(8)VMtools安装完成后可以在主机和虚拟机之间任意拖动和复制文件。

2、简答题(1)请简述在虚拟机的安装过程中,四种网络类型的特点?(2)简述.vmdk 和.vmx 文件的不同点?(3)Ubuntu应该建立几个分区?每个分区的大小是多少?(4)虚拟机捕获屏幕有什么作用?3、实验题(1)安装VMware Workstation Pro 15。

(2)为安装ubuntukylin-16.04.06创建虚拟机。

(3)在虚拟机中安装ubuntukylin-16.04.06。

(4)在Ubuntu下安装VM tools。

(5)上述实验完成后创建快照,如果使用Ubuntu过程中出现问题,可以恢复快照。

(6)更改虚拟机的内存、添加硬盘。

第二章习题二1、判断题(1)Linux操作系统诞生于1991 年8月。

(2)Linux是一个开放源的操作系统。

(3)Linux是一个类unix操作系统。

(4)Linux是一个多用户系统,也是一个多任务操作系统。

(5)Ubuntu Linux 16.04默认的桌面环境是Gnome。

(6)Ubuntu每一年发布一个新版本。

(7)ubuntu Linux 16.04包含LibreOffice套件。

2、简答题(1)什么是Linux?(2)简述Linux系统的产生过程?(3)简述Linux系统的组成?(4)什么是Linux 内核版本?举例说明版本号的格式。

操作系统概念(第九版)答案

操作系统概念(第九版)答案

操作系统概念(第九版)答案简介《操作系统概念(第九版)答案》是一本针对《操作系统概念(第九版)》教材的答案集合。

本文档旨在提供读者对操作系统相关概念的理解和应用基础。

目录1.引论2.进程管理3.处理机调度4.进程同步5.死锁6.内存管理7.虚拟内存8.文件系统9.输入与输出10.磁盘存储管理11.安全性和保护12.分布式系统13.多媒体操作系统14.实时系统第一章引论本章的目标是介绍操作系统的概念和功能,包括定义了什么是操作系统、操作系统的历史和发展、操作系统的分类以及操作系统的基本组成部分。

问题1:操作系统是什么?答案:操作系统是一个管理计算机硬件和软件资源的软件系统。

它为用户提供一个在硬件和软件之间进行交互的接口,同时协调和控制计算机的各个组件,以实现有效和可靠的计算机操作。

问题2:操作系统的历史和发展?答案:操作系统的历史可以追溯到大约20世纪50年代,当时计算机的使用范围相对较小,操作系统也比较简单。

随着计算机技术的发展,操作系统逐渐变得复杂而且功能强大。

在20世纪60年代,随着多道程序设计的发展,操作系统开始支持同时运行多个程序。

这就导致了对资源的合理分配和进程调度的需求。

同时,操作系统的文件系统和输入输出功能也得到了改进和扩展。

在20世纪70年代,个人计算机的出现使得操作系统变得更加普及。

同时,分时操作系统和分布式操作系统的概念也开始出现。

到了20世纪80年代和90年代,图形用户界面(GUI)的引入和互联网的普及使得操作系统更加用户友好和功能丰富。

现在,操作系统已经成为计算机系统中不可或缺的一部分,为计算机用户提供各种功能和服务。

问题3:操作系统的分类有哪些?答案:操作系统可以根据不同的标准进行分类。

以下是国际上常用的操作系统分类方法:1.目标计算机系统:大型机操作系统、小型机操作系统、微型机操作系统、嵌入式系统操作系统。

2.处理方式:批处理系统、分时操作系统、实时操作系统。

3.用户数量:单用户操作系统、多用户操作系统。

网络安全期末备考必备——填空题 打印

网络安全期末备考必备——填空题 打印

第1章网络安全概论(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的 5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力第2章网络安全技术基础2. 填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

操作系统安全复习重点

操作系统安全复习重点

第一章:绪论1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。

2 操作系统地安全是计算机网络信息系统安全的基础。

3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。

5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。

保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。

6 操作系统受到的保密性威胁:嗅探,木马和后门。

7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露.网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。

8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧:1.与自己硬件地址相匹配的数据帧。

2.发向所有机器的广播数据帧。

9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。

10 嗅探器可能造成的危害:•嗅探器能够捕获口令;•能够捕获专用的或者机密的信息;•可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;•分析网络结构,进行网络渗透。

11 大多数特洛伊木马包括客户端和服务器端两个部分。

不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,达到偷窥别人隐私和得到经济利益的目的.13 后门:绕过安全性控制而获取对程序或系统访问权的方法。

操作系统原理-第九章 设备管理习题(有答案)

操作系统原理-第九章    设备管理习题(有答案)

第七章设备管理习题7.3习题7.3.1、选择最合适的答案1.在下面的I/O控制方式中,需要CPU干预最少的方式是()。

(A)程序I/O方式(B)中断驱动I/O控制方式(C)直接存储器访问DMA控制方式(D)I/O通道控制方式2.某操作系统中,采用中断驱动I/O控制方式,设中断时,CPU用1ms来处理中断请求,其它时间CPU完全用来计算,若系统时钟中断频率为100H Z,则,CPU的利用率为()。

(A)60% (B)70%(C)80% (D)90%3.下列哪一条不是磁盘设备的特点()。

(A)传输速率较高,以数据块为传输单位(B)一段时间内只允许一个用户(进程)访问(C)I/O控制方式常采用DMA方式(D)可以寻址,随机地读/写任意数据块4.利用通道实现了()之间数据的快速传输。

(A)CPU和外设(B)内存和CPU(C)内存和外设(D)外设和外设5.假脱机技术中,对打印机的操作实际上是用对磁盘存储实现的,用以替代打印机的部分是指()。

(A)共享设备(B)独占设备(C)虚拟设备(D)物理设备6.设从磁盘将一块数据传送到缓冲区所用时间为80μs,将缓冲区中数据传送到用户区所用时间为40μs,CPU处理数据所用时间为30μs,则处理该数据,采用单缓冲传送某磁盘数据,系统所用总时间为()。

(A)120μs (B)110μs(C)150μs (D)70μs7.对于速率为9.6KB/s的数据通信来说,如果说设置一个具有8位的缓冲寄存器,则CPU中断时间和响应时间大约分别为()。

(A)0.8ms,0.8ms (B)8ms,1ms(C)0.8ms,0.1ms (D)0.1ms,0.1ms8.在调试程序时,可以先把所有输出送屏幕显示而不必正式输出到打印设备,其运用了()。

(A)SPOOLing技术(B)I/O重定向(C)共享技术(D)缓冲技术9.设备驱动程序是系统提供的一种通道程序,它专门用于在请求I/O的进程与设备控制器之间传输信息。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

操作系统教学大纲

操作系统教学大纲

《操作系统》课程教学大纲一、课程基本信息课程名称:《操作系统》总学时与学分:72学时 4学分课程性质:专业必修课授课对象:计算机科学与技术专业二、课程教学目标与任务操作系统原理是一门专业基础课程,是涉及考研等进一步进修的重要课程,是计算机体系中必不可少的组成部分。

本课程的目的和任务是使学生通过本课程的学习,理解操作系统的基本概念和主要功能,掌握操作系统的使用和一般的管理方法,从而为学生以后的学习和工作打下基础。

三、学时安排课程内容与学时分配表章节内容学时第一章操作系统引论5第二章进程管理12第三章处理机调度与死锁12第四章存储管理12第五章设备管理10第六章文件管理8第七章操作系统接口4第八章网络操作系统3第九章系统安全性3第十章UNIX操作系统3四、课程教学内容与基本要求第一章操作系统引论教学目标:通过本章的学习,使学生掌握操作系统的概念,操作系统的作用和发展过程,知道操作系统是配置在计算机硬件上的第一层软件,是对计算机系统的首次扩充,是现代计算机系统必须配置的软件。

基本要求:掌握操作系统的目标和作用、发展过程、基本特征及主要功能;了解操作系统的结构设计本章重点:操作系统的概念、作用,操作系统的基本特征以及操作系统的主要功能。

本章难点:操作系统基本特征的理解,操作系统主要功能的体现。

教学方法:讲授与演示相结合1.操作系统的目标和作用:操作系统的目标、作用、推动操作系统发展的主要动力。

2. 操作系统的发展过程:无操作系统的计算机系统、批处理系统、分时系统、实时系统、微机操作系统的发展。

3.操作系统的基本特征:并发性和共享性、虚拟和异步性。

4. 操作系统的主要功能:处理机管理功能、存储器管理功能、设备管理功能、文件管理功能。

5. OS结构设计。

第二章进程管理教学目标:通过本章的学习使学生了解在现代的操作系统中程序并不能独立运行,作为资源分配和独立运行的基本单位都是进程。

操作系统所具有的四大特征也都是基于进程而形成的,并可以从进程的观点来研究操作系统。

第9章操作系统的安全性

第9章操作系统的安全性

20
9.3.2 存取矩阵
从抽象的角度,我们这里介绍矩阵 方法。其中,矩阵的行表示域,列表示 对象,矩阵内的每一项表示存取权限的 集合。给定该矩阵及当前域号,系统可 以给出是否能从该指定域中按特定方式 访问某对象。
21
9.3.3 存取矩阵的实现
在实际应用中,实际上很少存储表 9-2那样的矩阵,该矩阵极大,并且有多 个空项,大多数域都只存取很少的对象。 所以存储这样一个大而空的矩阵,导致 大量的磁盘空间浪费。
技术名称 优点 价格低廉。 包过滤防火墙 代理防火墙 内置了专门为了提高安全性而编制的 Proxy应用程序,能够透彻地理解相关服 务的命令,对来往的数据包进行安全化处 理。 不允许数据包通过防火墙,避免了数据驱 动式攻击的发生,使系统更为安全。 其速度较慢,不太适用于高速网(ATM或 千兆位Intranet等)之间的应用。
22
9.3.4 保护模型
存取矩阵并不是静态的,当创建了 新对象,删除了老对象,或者对象的所 有者增加或限制其对象的用户集合时, 矩阵就会改变。怎样使得存取矩阵不会 被未经授权而改变,是一个十分重要的。
23
9.3.5 内存的保护
内存的保护相对是一个比较特殊的 问题。在多道程序中,一个重要的问题 是防止一道程序在存储和运行时影响到 其他程序。操作系统可以在硬件中有效 使用硬保护机制进行存储器的安全保护, 现在比较常用的有界址、界限寄存器、 重定位、特征位、分段、分页和段页式 机制等。
8
橙皮书
该准则把计算机安全划分为A、B、C、D四个 等级,每个等级还可以细分,如C级划分为C1和 C2。最高级是A1,最低级是D1,现在的DOS就 被定为D1级。这些级别中,影响最大的C2级, 已经成为商业信息安全的事实上的工业标准。 现在许多计算机厂商都在按C2标准完善自己 系统的安全特性

软件设计师 考点分析 第 9 章:安全性、可靠性与系统性能评测

软件设计师 考点分析 第 9 章:安全性、可靠性与系统性能评测

您现在的位置:希赛网 > 云阅读 > 软件设计师考试考点分析与真题详解(第4版) > 数据安全与保密第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年01月27日数据安全与保密上一节本书简介下一节第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年03月13日数据加密算法 第9章 安全性、可靠性与系统性能评测 根据考试大纲,本章要求考生掌握以下知识点: 安全性基本概念; 防治计算机病毒、防范计算机犯罪; 加密与解密机制; 存取控制、防闯入、安全管理措施; 诊断与容错; 系统可靠性分析评价; 计算机系统性能评测方式; 风险分析、风险类型、抗风险措施和内部控制。

有关风险分析的内容,请读者参考本书有关软件工程的章节。

9.1 数据安全与保密 国际标准化委员会对计算机安全的定义提出如下建议:"为数据处理系统建立和采取的技术的、管理的安全保护措施,用来保护计算机硬件、软件、数据不因偶然的、恶意的原因而遭破坏、更改和泄露".计算机系统的安全主要包括网络安全、操作系统安全和数据库安全三个方面。

各级网络安全技术如图9-1所示,包括各种安全技术和安全协议,分别对应于OSI七层网络协议的某一层或某几层,其中数据加密是计算机安全中最重要的技术措施之一。

图9-1 网络安全技术层次结构图版权方授权希赛网发布,侵权必究 9.1.1 数据加密算法 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,形成密文(经加密后的数据)。

这样一来,密文即使被截获,截获方也无法或难以解码,从而防止泄露信息。

数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C,表示为: 数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换成明文P,表示为: 按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。

计算机操作系统课后习题答案

计算机操作系统课后习题答案

计算机操作系统(第三版)课后习题答案第一章操作系统引论1.设计现代OS的主要目标是什么?答:(1)有效性(2)方便性(3)可扩充性(4)开放性13.OS有哪几大特征?其最基本的特征是什么?答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性。

14.处理机管理有哪些主要功能?答:处理机管理的主要功能是:进程管理、进程同步、进程通信和处理机调度;15.内存管理有哪些主要功能?答:内存管理的主要功能有:内存分配、内存保护、位置映射和内存扩充。

内存分配:为每道程序分配内存。

16.设备管理有哪些主要功能?答:主要功能有: 缓冲管理、设备分配和设备处理以及虚拟设备等。

17.文件管理有哪些主要功能?答:文件管理主要功能:文件存储空间的管理、目录管理、文件的读/写管理和保护。

计算机操作系统第二章进程管理2. 画出下面四条诧句的前趋图:S1=a:=x+y; S2=b:=z+1; S3=c:=a –b;S4=w:=c+1;答:其前趋图为:8.试说明迚程在三个基本状态之间转换的典型原因。

图P38答:(1)就绪状态→执行状态:进程分配到CPU资源(2)执行状态→就绪状态:时间片用完(3)执行状态→阻塞状态:I/O请求(4)阻塞状态→就绪状态:I/O完成16.进程在运行时存在哪两种形式的制约?答:(1)间接相互制约关系。

同处于一个系统中的进程,通常都共享着某种系统资源,也叫资源共享(2)直接相互制约关系。

这种资源于进程间的合作。

互斥:指几个并发进程若共享同一个临界资源,它们必须错开使用这个临界资源,即当一个进程正在使用临界资源且尚未使用完毕之前,其他进程不能抢夺使用该临界资源18. 同步机构应遵循哪些基本准则?答:同步机构应遵循的基本准则是空闲让进、忙则等待、有限等待、让权等待。

19. 试从物理概念上说明记录型信号量wait 和signal。

答:wait(S):当S.value>0 时,表示目前系统中这类资源还有可用的。

精品文档-计算机操作系统教程(第二版)(徐甲同)-第9章

精品文档-计算机操作系统教程(第二版)(徐甲同)-第9章

第9章 操作系统环境下的编程及举例
Microsoft 32位Windows平台上的API称为Win32 API,它提 供了相当丰富的函数,所有在32位Windows平台上运行的程序都 可以调用这些函数。但是由于各平台功能的差异,有些函数只能 用于特定的平台,例如安全函数只能在Windows NT平台上使用。
第9章 操作系统环境下的编程及举例
标准的Win32 API函数总体上可以分成七类,分别为: (1) 窗口管理类。它为应用程序提供了创建和管理用户界面 的方法,提供用户、键盘、鼠标等输入消息的处理手段。 (2) 窗口通用控制类。通用控制库是conctl32.dll(通用控 制库)支持的一个控制窗口集,应用程序通过调用这些控制,可 以使用系统Shell提供的控制功能。 (3) Shell特性类。它为应用程序增强系统Shell功能提供了 相应的手段。 (4) 图形设备接口类。它为应用程序能够在显示器、打印机 或其它图形设备上生成图形化的输出结果提供了必要的手段。
mknod FIFOname p mkfifo -m 0666 FIFOname
第9章 操作系统环境下的编程及举例
而在C语言中,我们可以使用mknod函数或者makefifo函数创 建命名管道,函数原型如下:
int mknod( char *pathname, mode_t mode, dev_t dev )
FILE *popen(const char *cmdstring, const char *type)
该函数首先创建一个管道,再执行fork创建一个子进程,然 后调用exec执行cmdstring指定的命令,并返回一个标准的文件 指针。该文件指针根据type值进行定位:如果type是“r”,则 链接到cmdstring的标准输出上; 如果type是“w”,则链接到 cmdstring的标准输入上。

管理系统中计算机应用(新版-第九、十章)整理后

管理系统中计算机应用(新版-第九、十章)整理后

《管理系统中计算机应用》新版教材知识点概括第九章系统运行管理与维护9.1信息系统的运行管理一、名词解释1、信息中心——信息中心是企业中支持信息系统运行管理、承担信息化工具支持服务的职能机构。

在企业组织系统中,信息中心的地位与该企业中信息技术的应用范围和深度有密切关系。

2、信息主管CIO——企业需要由高级管理者或一名副总裁专门负责信息中心以及各种繁杂而重要的信息管理工作,企业因此设立了性的信息主管CIO岗位,也称首席信息官。

二、简答题1、系统运行管理的目标系统运行管理的目标就是使信息系统能够根据企业的需求,提供持续可靠的业务支持和管理决策服务。

2、系统运行管理与维护阶段的主要管理任务(1)建立运行管理机构——信息中心(2)制定运行管理制度(3)系统日常运行服务及管理(4)系统评价及维护3、信息中心的运营管理和服务方式(1)集中式(2)分散式(3)互相结合4、信息中心的组成(1)规划与安全部(2)数据中心(3)系统维护部(4)数据管理部(5)电子商务部(6)通信与网络部(7)技术开发部5、信息中心的人员及素质要求(1)系统分析师系统分析师需要研究企业对信息系统的需求,负责设计新系统等。

系统分析师应该熟悉企业业务;有管理技能;精通系统分析技术和方法;能够领导完成项目;能协调好人员关系。

(2)程序员程序员能够根据系统设计报告,编制、调试和修改程序。

程序设计员应该有较强的逻辑思维能力与学习能力,掌握相关的计算机程序设计语言;嫩购创造性地开展工作;有较强的严谨性、科学性和合作意识。

(3)数据库管理员数据库管理员负责整个企业共享数据资源、核心数据库的建立、运行和维护工作。

数据库管理员不仅要精通数据库技术知识,而且要熟悉数据的应用环境、网络平台状况和业务应用流程,熟知保密条款,工作原则性强,有责任心和对资源主动维护的意识。

(4)用户协调员信息中心会分别设立与信息安全、办公自动化应用等重点应用有关的专职岗位。

协调员要有较好的技术知识和实际工作经验,并熟悉业务部门的工作环境,能够把握和分析用户利益,掌握良好的沟通技巧,有解决冲突的管理能力。

Linux操作系统应用与安全第9章 Linux系统的安全管理

Linux操作系统应用与安全第9章 Linux系统的安全管理

-C或-zero -h
应用与安全
3)[链]:表示要进行操作的链的名字。 4)[匹配选项]:该参数为命令选项的补充参数,可以用来定义 网络协议和IP地址等。该参数的具体内容如表9.3所示。
选项
作用 指定数据包匹配的协议,可以使tcp、udp、icmp和all,前缀“!”表示除该协议外的所有协议。 指定数据包匹配的源地址或者地址范围。 指定数据包匹配的源端口号或者端口号范围,可以用端口号也可以用“/etc/services”文件中名字。 指定数据包匹配的目的地址或者地址范围。 指定数据包匹配的目的端口号或者端口号范围,可以用端口号也可以用“/etc/services”文件中名 字。 指定匹配规则的ICMP信息类型(可以使用“iptables –p icmp -h”查看有效的ICMP类型名)。 匹配单独或某种类型的接口,此选项忽略时默认为所有接口。指定一个目前不存在的接口也是合 法的,规则直到接口工作时才起作用。“+”表示匹配所有此类型接口。该选项只针对 INPUT、FORWARD和POSTROUTING链是合法的。
-p [!]protocol -s [!]address[/mask] --sport [!]port[:port] -d [!]address[/mask] --dport [!]port[:port] -icmp-type [!]typename -i [!]interface name[+]
-o [!]interface name[+] [!]--syn
选项
作用 在所选链尾部加入一条或多条规则。 在所选链尾部删除一条或多条规则。 在所选链中替换一条匹配规则。 以给出的规则号在所选链中插入一条或多条规则。如果规则 号为1,即在链的头部。 列出指定链中的所有规则,如果没有指定链,将列出所有链 中的规则。

(完整word版)操作系统第四版课后习题答案

(完整word版)操作系统第四版课后习题答案

第一章1.设计现代OS的主要目标是什么?答:(1)有效性(2)方便性(3)可扩充性(4)开放性2.OS的作用可表现在哪几个方面?答:(1)OS作为用户与计算机硬件系统之间的接口(2)OS作为计算机系统资源的管理者(3)OS实现了对计算机资源的抽象5.何谓脱机I/O和联机I/O?答:脱机I/O 是指事先将装有用户程序和数据的纸带或卡片装入纸带输入机或卡片机,在外围机的控制下,把纸带或卡片上的数据或程序输入到磁带上.该方式下的输入输出由外围机控制完成,是在脱离主机的情况下进行的。

而联机I/O方式是指程序和数据的输入输出都是在主机的直接控制下进行的。

8.为什么要引入实时OS?答:实时操作系统是指系统能及时响应外部事件的请求,在规定的时间内完成对该事件的处理,并控制所有实时任务协调一致地运行.引入实时OS 是为了满足应用的需求,更好地满足实时控制领域和实时信息处理领域的需要。

13.OS有哪几大特征?其最基本的特征是什么?答:并发性、共享性、虚拟性和异步性四个基本特征;最基本的特征是并发性.17.文件管理有哪些主要功能?其主要任务是什么?答:文件管理主要功能:文件存储空间的管理、目录管理、文件的读/写管理和保护。

文件管理的主要任务:管理用户文件和系统文件,方便用户使用,保证文件安全性。

18.是什么原因使操作系统具有异步性特征?答:操作系统的异步性体现在三个方面:一是进程的异步性,进程以人们不可预知的速度向前推进,二是程序的不可再现性,即程序执行的结果有时是不确定的,三是程序执行时间的不可预知性,即每个程序何时执行,执行顺序以及完成时间是不确定的。

20.在微内核OS中,为什么要采用客户/服务器模式?答:C/S 模式具有独特的优点:⑴数据的分布处理和存储.⑵便于集中管理。

⑶灵活性和可扩充性.⑷易于改编应用软件.21.试描述什么是微内核OS。

答:1)足够小的内核2)基于客户/服务器模式3)应用机制与策略分离原理4)采用面向对象技术。

汤子瀛《计算机操作系统》(第4版)笔记和课后习题(含考研真题)详解

汤子瀛《计算机操作系统》(第4版)笔记和课后习题(含考研真题)详解

目 录第1章 操作系统引论1.1 复习笔记1.2 课后习题详解1.3 考研真题详解第2章 进程的描述与控制2.1 复习笔记2.2 课后习题详解2.3 考研真题详解第3章 处理机调度与死锁3.1 复习笔记3.2 课后习题详解3.3 考研真题详解第4章 存储器管理4.1 复习笔记4.2 课后习题详解4.3 考研真题详解第5章 虚拟存储器5.1 复习笔记5.2 课后习题详解5.3 考研真题解第6章 输入输出系统6.1 复习笔记6.2 课后习题详解6.3 考研真题详解第7章 文件管理7.1 复习笔记7.2 课后习题详解7.3 考研真题详解第8章 磁盘存储器的管理8.1 复习笔记8.2 课后习题详解8.3 考研真题详解第9章 操作系统接口9.1 复习笔记9.2 课后习题详解9.3 考研真题详解第10章 多处理机操作系统10.1 复习笔记10.2 课后习题详解10.3 考研真题详解第11章 多媒体操作系统11.1 复习笔记11.2 课后习题详解11.3 考研真题详解第12章 保护和安全12.1 复习笔记12.2 课后习题详解12.3 考研真题详解第1章 操作系统引论1.1 复习笔记一、操作系统的目标和作用1操作系统的目标(1)方便性。

(2)有效性。

(3)可扩充性。

(4)开放性。

2操作系统的作用(1)OS作为用户与计算机硬件系统之间的接口。

(2)OS作为计算机系统资源的管理者。

(3)OS实现了对计算机资源的抽象。

二、操作系统的发展过程1未配置操作系统的计算机系统(1)人工操作方式。

(2)脱机输入/输出方式。

2单道批处理系统3多道批处理系统多道批处理系统特征:多道、宏观上并行、微观上串行。

4分时系统分时系统的特征:多路性、独立性、及时性、交互性。

5实时系统(1)实时系统的类型①工业(武器)控制系统,如火炮的自动控制系统、飞机的自动驾驶系统,以及导弹的制导系统等。

②信息查询系统,如飞机或火车的订票系统等。

③多媒体系统。

《计算机信息安全》教学课件 第9章 操作系统安全

《计算机信息安全》教学课件 第9章 操作系统安全
-25-
第9章 操作系统安全
微软公司的产品补丁分为2类:SP和Hot Fixes。SP是 集合一段时间内发布的Hot Fixes的所 有补丁,也称大补 丁,一般命名为SP1、SP2等, Hot Fixes是小补丁,是为 解决微软网站上最新安全告示中的系统漏洞而发布的。
5.限制用户数量 去掉所有测试用户、共享用户和普通部门账号等, 要知道,系统的帐户越多,黑客们得到合法用户的权限 可能性一般也就越大。
-18-
第9章 操作系统安全
Windows7安全账号管理器SAM在C:\Windows\ System32\Config\sam文件中。
在这个目录下还包括一个Security文件,是安全数据 库的内容, SAM 和Security两者有不少关系。
安全账号管理器SAM的具体功能是通过位于 C:\Windows\system32的系统进程实现的,它是Windows系 统的安全机制,用于本地安全和登陆策略。
1.域间信任关系 这里的域是指Windows网络系统的安全性边界。
-13-
第9章 操作系统安全
Windows支持域间的信任关系,用来支持直 接身份验证传递,用户和计算机可以在目录树的 任何域中接受身份验证,使得用户或计算机仅需 登录一次网络就可以对任何他们拥有相应权限的 资源进行访问。
2.组策略安全管理 组策略( )安全管理可以实现系统的安全配 置。管理者可用此设置来控制活动目录中对象的 各种行为,使管理者能够以相同的方式将所有类 型的策略应用到众多计算机上,可以定义广泛的 安全性策略。
-3-
第9章 操作系统安全
5.加密文件系统 对文件系统加密保证了文件只能被具有访问 权的用户所访问。文件加密和解密的方式对用户 来说应该是透明的。 6.安全进程间通信机制 进程间通信也是给系统安全带来威胁的一个 主要因素,应对进程间的通信机制做一些必要的 安全检查。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.1 操作系统的安全性 9.2 Windows安全机制 9.3 Windows安全配置 9.4 Unix安全机制 9.5 Linux安全机制 9.6 智能终端操作系统
-1-
第9章 操作系统安全
9.1 操作系统的安全性
9.1.1操作系统安全功能 一个安全的操作系统应该具有以下的功能: 1.有选择的访问控制 对计算机的访问可以通过用户名和密码组合及
1.域间信任关系 这里的域是指Windows网络系统的安全性边界。
-13-
第9章 操作系统安全
Windows支持域间的信任关系,用来支持直 接身份验证传递,用户和计算机可以在目录树的 任何域中接受身份验证,使得用户或计算机仅需 登录一次网络就可以对任何他们拥有相应权限的 资源进行访问。
2.组策略安全管理 组策略(gpedit.msc )安全管理可以实现系统 的安全配置。管理者可用此设置来控制活动目录 中对象的各种行为,使管理者能够以相同的方式 将所有类型的策略应用到众多计算机上,可以定 义广泛的安全性策略。
-9-
第9章 操作系统安全
(2)审计日志(audit log) 日志文件可以帮助用户更容易发现非法入侵
的行为,可以利用它综合各方面的信息,去发现 故障的原因、侵入的来源以及系统被破坏的范围。
-10-
第9章 操作系统安全
9.2 Windows安全机制
9.2.1 Windows安全机制概述 Windows安全服务的核心功能包括了活动目
-3-
第9章 操作系统安全
5.加密文件系统 对文件系统加密保证了文件只能被具有访问 权的用户所访问。文件加密和解密的方式对用户 来说应该是透明的。 6.安全进程间通信机制 进程间通信也是给系统安全带来威胁的一个 主要因素,应对进程间的通信机制做一些必要的 安全检查。
-4-
第9章 操作系统安全
9.1.2 操作系统安全设计 操作系统的安全性遍及整个操作系统的设计
-8-
第9章 操作系统安全
3.监控和审计日志能力 从技术管理的角度考虑,可以从监控和审计 日志两个方面提高系统的安全性。 (1)监控(monitoring) 监控可以检测和发现可能违反系统安全的活 动。例如,在分时系统中,记录一个用户登录时 输入的不正确口令的次数,当超过一定的数量时, 就表示有人在猜测口令,可能就是非法的用户。
和结构中,所以在设计操作系统时应多方面考虑 安全性的要求。下面是操作安全系统设计的一些 原则:
1.最小权限 2.机制的经济性 3.开放式设计 4.完整的策划 5.权限分离
-5-
第9章 操作系统安全
6.最少通用机制 可共享实体提供了信息流的潜在通道,系统 为防止这种共享的威胁要采取物理或逻辑分离的 措施。 9.1.3 操作系统的安全配置 操作系统安全配置主要是指操作系统访问控 制权限的合理设置、系统的及时更新以及对攻击 的防范三个方面。 1.合理设置 利用操作系统的访问控制功能,为用户和文 件系统建立恰当的访问权限控制。
-14-
第9章 操作系统安全
3.身份鉴别与访问控制 身份鉴别服务用来确认任何试图登录到域或 访问网络资源的用户身份。在Windows环境中, 用户身份鉴别有两种方式: (1)互动式登录,向域账户或本地计算机确 认用户的身份; (2)网络身份鉴别,向用户试图访问的任何 网络服务确认用户的身份。 4.管理委派 将原来复杂的域管理任务分配给多个管理员 进行管理。
物理限制来控制;对目录或文件级的访问则可以由 用户和组策略来控制。
2.内存管理与对象重用 系统中的内存管理器必须能够隔离每个不同进 程所使用的内存。在进程终止且内存将被重用之前, 必须在再次访问它之前,将其中的内容清空。
-2-
第9章 操作系统安全
3.审计能力 安全系统应该具备审计能力,以便测试其完 整性,并可追踪任何可能的安全破坏活动。审计 功能至少包括可配置的事件跟踪能力、事件浏览 和报表功能、审计事件、审计日志访问等。 4.加密数据传送 数据传送加密保证了在网络传送时所截获的 信息不能被未经身份认证代理所访问。针对窃听 和篡改,加密数据具有很强的保护作用。
-6-
第9章 操作系统安全
2.及时更新 及时地更新系统,能修正操作系统中已发现 的问题,会使整个系统的安全性、稳定性、易用 性得到大幅度提高。 3.攻击防范 攻击的防范主要是指对于各种可能的攻击, 比如利用系统缓冲区溢出攻击等要进行合理的预 先防范,对各类攻击的防范是操作系统安全防护 的一个重要内容。
-7-
第9章 操作系统安全
9.1.4 操作系统的安全性 1.用户认证能力 操作系统的许多保护措施大都基于鉴别系统的合
法用户,身份鉴别是操作系统中相当重要的一个方面, 也是用户获取权限的关键。为防止非法用户存取系统 资源,操作系统采取了切实可行的、极为严密的安全 措施。
2.抵御恶意破坏能力 恶意破坏可以使用安全漏洞扫描工具、特洛伊 木马、计算机病毒等方法实现。一个安全的操作系统 应该尽可能减少漏洞存在,避免各种后门出现。
录AD服务、对PKI的集成支持、对Kerberos V5鉴 别协议的支持,保护本地数据的EFS和使用IPSec 来支持公共网络上的安全通讯等。
-11-
第9章 操作系统安全
9.2.2 活动目录服务 活动目录是一种包含服务功能的目录,它可
以做到“由此及彼”的联想、映射。如找到了一 个用户名,可以联想到该用户的账号等,提高了 系统资源的利用效率。
-15-
第9章 操作系统安全
9.2.3 认证服务 Windows使用Kerberos V5协议作为网络用户身份认
活动目录包括目录和与目录相关的服务两个 部分。
目录是存储各种对象的一个物理容器,与 Windows9X中的“目录”和“文件夹”没有本质 区别,仅仅是一个对象。
-12-
第9章 操作系统安全
目录服务是为目录中所有信息和资源发挥作 用的服务,活动目录是一个分布式的目录服务, 能对用户提供统一的服务。
Windows系统的安全模型正是建立在活动目 录结构之上,提供域间信任关系、组策略安全管 理、身份鉴别与访问控制、管理委派等安全性服 务。
相关文档
最新文档