当前位置: 首页 > 编程笔记 >

操作系统的保护与安全

韦正业
2023-03-14
本文向大家介绍操作系统的保护与安全,包括了操作系统的保护与安全的使用技巧和注意事项,需要的朋友参考一下

保护和安全性要求保护计算机资源,例如CPU,软件,内存等。这扩展到操作系统以及系统中的数据。这可以通过确保操作系统中的完整性,机密性和可用性来完成。该系统必须防止未经授权的访问,病毒,蠕虫等。

保护与安全威胁

威胁是一种本质上是恶意的程序,会对系统造成有害影响。系统中发生的一些常见威胁是-

病毒

病毒通常是嵌入在系统中的一小段代码。它们非常危险,会损坏文件,破坏数据,崩溃系统等。它们还可以通过根据需要进行自我复制而进一步传播。

特洛伊木马

特洛伊木马可以秘密访问系统的登录详细信息。然后,恶意用户可以使用它们以无害的方式进入系统并造成严重破坏。

活板门

活板门是一种安全漏洞,可能会在用户不知情的情况下出现在系统中。恶意人员可以利用它来损坏系统中的数据或文件。

蠕虫可以通过极端利用其资源来破坏系统。它可以生成多个副本,这些副本要求所有资源,并且不允许任何其他进程访问它们。蠕虫可以通过这种方式关闭整个网络。

拒绝服务

这些类型的攻击不允许合法用户访问系统。它使请求不堪重负,使系统不堪重负,无法为其他用户正常使用。

保护和安全方法

可以为不同的计算机系统提供保护和安全性的不同方法是-

认证方式

这涉及识别系统中的每个用户并确保他们是他们声称的身份。操作系统确保所有用户在访问系统之前均已通过身份验证。确保用户真实性的不同方法是:

  • 用户名密码

    每个用户都有不同的用户名和密码组合,他们需要正确输入用户名才能访问系统。

  • 用户键/用户卡

    用户需要将卡打孔到卡槽中,或者使用键盘上的单个键来访问系统。

  • 用户属性识别

    可以使用的不同用户属性标识包括指纹,视网膜眼等。这些属性标识对于每个用户都是唯一的,并与数据库中的现有样本进行比较。如果存在匹配项,则用户只能访问系统。

一次性密码

这些密码为身份验证提供了很大的安全性。每次用户想要进入系统时,都可以专门为登录生成一次密码。不能多次使用。一次性密码的实现方式有以下几种:

    list-paddingleft-2">
  • 随机数

    系统可以要求与预先排列的字母相对应的数字。每次需要登录时,都可以更改此组合。

  • 硬件设备可以创建与用于登录的用户ID相关的键。该键可以每次更改。

 类似资料:
  • 操作系统提供的服务 操作系统的五大功能,分别为:作业管理、文件管理、存储管理、输入输出设备管理、进程及处理机管理 中断与系统调用 中断 所谓的中断就是在计算机执行程序的过程中,由于出现了某些特殊事情,使得CPU暂停对程序的执行,转而去执行处理这一事件的程序。等这些特殊事情处理完之后再回去执行之前的程序。中断一般分为三类: 由计算机硬件异常或故障引起的中断,称为内部异常中断; 由程序中执行了引起中断

  • 因为笔者一直都是使用 CentOS,所以这次安装系统也是基于CentOS的安装。把光盘插入光驱,设置bios光驱启动。进入光盘的欢迎界面。也可参考Ubuntu 12.04 安装教程详细步骤。 其中有两个选项,可以直接按回车,也可以在当前界面下输入 linux text 按回车。前者是图形下安装,可以动鼠标的,后者是纯文字形式的。建议初学者用前者安装。直接回车后,出现一下界面: 这一步是要提示你是否

  • 如果第一个作业的爆发时间是最高的,FCFS可能会受到队列影响。 就像在现实生活中一样,如果队列在路上经过,那么其他人可能会被堵塞,直到完全通过。 这也可以在操作系统中进行模拟。 如果CPU在就绪队列的前端获得较高突发时间的进程,则较低突发时间的进程可能被阻塞,这意味着如果执行中的作业具有非常高的突发时间,则它们可能永远不会获得CPU。 这被称为队列效应或饥饿。 示例 在这个例子中,我们有个进程被命

  • 操作系统提供的服务 操作系统的五大功能,分别为:作业管理、文件管理、存储管理、输入输出设备管理、进程及处理机管理 中断 所谓的中断就是在计算机执行程序的过程中,由于出现了某些特殊事情,使得CPU暂停对程序的执行,转而去执行处理这一事件的程序。等这些特殊事情处理完之后再回去执行之前的程序。中断一般分为三类: 内部异常中断:由计算机硬件异常或故障引起的中断; 软中断:由程序中执行了引起中断的指令而造成

  • 因为有的同学可能会选择其他的 Linux 的发行版来学习本课程,所以这节课我们也列举了如何在 Ubuntu 下安装 Docker 的方法。对于初次接触 Linux 的用户,我们会提供尽可能详细的注释来告知每个命令的作用,放松心态,跟着做就可以了。 Tips:由于 Docker 安装需要比较高的系统权限,请在安装前与系统管理员确认,或者使用 root 权限进行安装。 1. CentOS 安装 Doc

  • 通过前面的小节学习,我们已经对 Linux 操作系统有了简单的了解,同时也在 Windows 下安装了虚拟机软件 VMware ,那么本节课我们就介绍下如何使用虚拟机软件安装 Linux 操作系统。 通过第一小节的学习我们知道 Linux 有很多的发行版本,本小节以 CentOS 8 为例来介绍 Linux 操作系统的安装步骤。学习本小节之后读者可以按照本小节的介绍步骤,安装其他的 Linux 操