Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Hệ điều hành
Lecture Operating system concepts (Fifth edition): Module 20 - Avi Silberschatz, Peter Galvin
tailieunhanh - Lecture Operating system concepts (Fifth edition): Module 20 - Avi Silberschatz, Peter Galvin
The information stored in the system (both data and code), as well as the physical resources of the computer system, need to be protected from unauthorized access, malicious destruction or alteration, and accidental introduction of inconsistency. In this chapter, we examine the ways in which information may be misused or intentionally made inconsistent. We then present mechanisms to guard against this occurrence. | Lecture Operating system concepts Fifth edition Module 20 - Avi Silberschatz Peter Galvin Module 20 Security The Security Problem Authentication Program Threats System Threats Threat Monitoring Encryption Silberschatz and Galvin 1999 The Security Problem Security must consider external environment of the system and protect it from unauthorized access. malicious modification or destruction accidental introduction of inconsistency. Easier to protect against accidental than malicious misuse. Silberschatz and Galvin 1999 Authentication User identity most often established through passwords can be considered a special case of either keys or capabilities. Passwords must be kept secret. Frequent change of passwords. Use of non-guessable passwords. Log all invalid access attempts. Silberschatz and Galvin 1999 Program Threats Trojan Horse Code segment that misuses its environment. Exploits mechanisms for allowing programs written by users to be executed by other users. Trap Door Specific user identifier or password that circumvents normal security procedures. Could be included in a compiler. Silberschatz and Galvin 1999 System Threats Worms use spawn mechanism standalone program Internet worm Exploited UNIX networking features remote access and bugs in finger and sendmail programs. Grappling hook program uploaded main worm program. Viruses fragment of code embedded in a legitimate program. Mainly effect microcomputer systems. Downloading viral programs from public bulletin boards or exchanging floppy disks containing an infection. Safe computing. Silberschatz and Galvin 1999 The Morris Internet Worm Silberschatz and Galvin 1999 Threat Monitoring Check for suspicious patterns of activity . several incorrect password attempts may signal password guessing. Audit log records the time user and type of all accesses to an object useful for recovery from a violation and developing better security measures. Scan the system periodically for security
Ðắc Trọng
75
11
ppt
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Lecture Operating system concepts (9th Ed) - Chapter 2: Operating-system structures
55
158
1
Lecture Operating system concepts (Sixth ed) - Chapter 3: Operating-system structures
20
137
0
Lecture Operating system concepts - Chapter 3: Operating-system structures
20
116
0
Lecture Operating system concepts - Module 3: Operating system structures
35
111
2
Lecture Operating system concepts: Chapter 2
54
71
3
Lecture Operating system concepts (Sixth ed) - Chapter 2: Computer-system structures
15
133
0
Lecture Operating system concepts (Sixth ed) - Chapter 11: File-system interface
15
127
0
Lecture Operating system concepts (Sixth ed) - Chapter 12: File system implementation
24
134
0
Lecture Operating system concepts (9th Ed) - Chapter 1: Introduction
58
134
1
Lecture Operating system concepts - Module A: The FreeBSD System
31
147
2
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461912
55
Giới thiệu :Lập trình mã nguồn mở
14
22850
64
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10949
531
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10134
449
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9553
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8328
1127
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8267
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7880
2224
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6753
253
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5930
1428
TỪ KHÓA LIÊN QUAN
Hệ điều hành
Operating system concepts
Lecture Operating system concepts
Operating system
Hệ điều hành
Computer system organization
Program threats
Operating system services
Operating system structures
Operating system design
Operating system structure
Operating System Debugging
Operating System Generation
Types of System Calls
Computer system structures
File system interface
File system implementation
Computer system architecture
The Linux system
TÀI LIỆU MỚI ĐĂNG
Đánh giá hao mòn và độ tin cậy của chi tiết và kết cấu trên đầu máy diezel part 3
12
317
0
09-05-2024
MySQL Basics for Visual Learners PHẦN 9
15
189
0
09-05-2024
MySQL Database Usage & Administration PHẦN 7
37
162
0
09-05-2024
B2B Content Marketing: 2012 Benchmarks, Budgets & Trends
17
142
0
09-05-2024
Lịch sử Đội TNTP Hồ Chí Minh - CHƯƠNG III VÂNG LỜI BÁC DẠY, LÀM NGHÌN VIỆC TỐT, CHỐNG MỸ, CỨU NƯỚC, THIẾU NIÊN SĂN SÀNG
45
140
0
09-05-2024
Đề tài: Tìm hiểu một số yêu cầu đặt ra với một phòng thu âm, để đảm bảo chất lượng âm thanh trong sản phẩm đa phương tiện
8
164
1
09-05-2024
Báo cáo nghiên cứu nông nghiệp " Field control of pest fruit flies in Vietnam "
14
120
0
09-05-2024
Norton ghost : Chương trình sao chép ổ cứng part 9
8
103
0
09-05-2024
Phương pháp trăc nghiệm 7
6
97
0
09-05-2024
Concluding interview 6
6
91
0
09-05-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7880
2224
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5930
1428
Ebook Chào con ba mẹ đã sẵn sàng
112
3779
1247
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5371
1137
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8328
1127
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3529
650
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10949
531
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3718
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4125
522
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4156
481
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.