Linux操作系统安全性能的研究.pdf

Linux操作系统安全性能的研究.pdf

ID:51494821

大小:120.39 KB

页数:4页

时间:2020-03-25

Linux操作系统安全性能的研究.pdf_第1页
Linux操作系统安全性能的研究.pdf_第2页
Linux操作系统安全性能的研究.pdf_第3页
Linux操作系统安全性能的研究.pdf_第4页
资源描述:

《Linux操作系统安全性能的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、操作系统安全性能的研究颜富强(湖南人文科技学院计算机系,湖南娄底)摘要:论述操作系统的基本特点,介绍了的安全问题以及下发布的一些安全隐患,分析了基于如何实现相关安全技术的理论意义和实际应用价值。关键词:操作系统;特征;安全问题中图分类号:文献标识码:文章编号:()(,,,,,)::;;而不是一个单纯的操作系统。这种灵活性可以使用户更操作系统的基本特点加方便使用它。操作系统支持所有现代操作系统应该具备的功)它是真正的多用户、多任务操作系统。支持多个用能,包括以下方面:网络协议、硬盘配额支持、全部的源代户

2、同时访问系统,还支持真正的多任务操作,一个用户可码、国际化的字体和键盘、作业控制、数学协处理器仿真、以创建多个进程,并使多个进程协同工作。内存保护、多平台、多处理器、多用户、多任务、共享的库文)全面支持网络服务。是网络技术发展的产件、支持多种文件系统、虚拟控制台、虚拟内存。它既适用物,它的产生和发展离不开网络,因此它对网络的支持也于高端并行超级计算机,又适用于低端机。是很全面的。用可以方便的配置上的服务之所以能在短时间内迅速崛起,一个最重要的器,如利用,可以架设服务器,增加软件包原因就是它的自由软件精

3、神。自由软件由开发者提供软后,可以实现的加密,支持和,安件的全部源代码,任何用户都有权使用、拷贝、扩散、修改装了后,还可以配置成传真服务器。如果需要,该软件,同时用户也有义务将自己修改过的程序源代码公还可以配置为防火墙和软件路由器。开。作为一个自由软件,有很多的网络志愿者加入)支持中文。有很多中文平台,可以方便地进到它的开发过程中,这部分志愿者大都是编程高手,而且行中文输入和打印。下也有很多的办公软件,如各他们对这一工作有很高的热情,因此有很多优秀的思想和种文件编辑器、记事本、地址薄,以及各种对个人用

4、户免费技术加入到了中。的办公套装软件。的主要特点概括如下:)能同时支持图形界面和命令行操作。这对于)有很好的灵活性。来源于,它继承了一台网络服务器来说,是很重要的。因为如果能在不启动的高度灵活性,用户可以根据自己的需要,对图形界面的情况下完成所有工作的话,将大大节约系统资系统进行配置和编程,而不必局限于操作系统死板、简单源。的交互。从这个意义上说已经成为一种操作环境,不过,也有不完善的地方,表现在:收稿日期:作者简介:颜富强(),女,湖南涟源人,湖南人文科技学院计算机系助教,湖南大学计算机与通信工程学

5、院在读研究生,从事计算机软件研究。湖南人文科技学院学报总第期)使用界面上,目前还没有友好,对于返回地址,指向其他地方,然后执行一个或一个习惯的用户来说,可能有一个适应的过程。可以改变程序保护的代码,如要求权限等。)的安装过程稍微有些麻烦,主要是的硬)扫描工具:对系统进行扫描,检测主机盘分区与有较大的不同。如果希望能在一台机是否存在安全漏洞,尽管它本身不进行攻击,但它可以配器上同时安装两种以上的操作系统,必须用专门的工具软置成自动攻击的恶意脚本来进行攻击。所以要检查日志件给划分出一个或一个以上的特定硬盘

6、分区。文件看端口是否被扫描过,以确保安全。)目前,下的应用软件还没有下的丰)拒绝服务性攻击:最近几年拒绝服务性攻击明显增富,虽然的应用软件越来越丰富,但与传统的操作系多,众所周知的攻击,主要是含有虚假源地址的大量统相比还有差距。包发送到一个或多个主机上,在一个能够多路广播的网络中,将导致许多主机响应每一个包,结果使整个网安全络充满了包,使系统忙于应付。通常,低速上网的用户进任何一台公用计算机都是不安全、易受攻击的,应该入到位于高速网络中的主机,安装攻击性工具,并从这台从三个方面来减少被攻击的危险:主机

7、上发动攻击。物理安全基于实现安全技术物理安全是最基本的,家中的计算机无须担心,但公入侵监测用环境下却不同。一个使用者如果简单地按下入侵监测通常分为异常、误用两种。异常监测通过对就能重启系统的话,那么这个系统中的数据就系统用户正常行为建立特征模型,在实际运行中的行为与不安全了。不论何时都要限制能够使用控制台的用户。之比较,来判断是否产生异常行为,这种方法可发现未知系统安全的入侵方式。误用监测收集已有的入侵方法建立特征模系统安全比较复杂,用户是否真的需要完全的环型,一旦发现实际运行中的行为与之相符,就认为

8、发现了境,尽量把一个用户帐号的权限限制在最小的范围内。另入侵,这种方法只能发现已知的入侵方式。通常误用监测外选择一个难猜测的登录密码,经常阅读公告板,要求很高的攻击经验,不能发现未知的攻击方法,与之相及时打补丁,帐号只能在控制台上登录。系统管理员比,异常监测对攻击经验要求不是很高,又能发现未知攻应当以普通用户登录,在记录了哪些用户成击行为,所以我们选择异常方式的入侵监测。为。众所周知,系统调用是进程在用户态与核心态间切换网络安全的桥梁,用户进程在用户态只

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。