东北大学分布式操作系统课件8.ppt
《东北大学分布式操作系统课件8.ppt》由会员分享,可在线阅读,更多相关《东北大学分布式操作系统课件8.ppt(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第8章章 分布式安全管理东北大学信息学院于 戈2006年4月主要内容8.1 安全性问题8.2 安全通道8.3 访问控制8.4 安全性管理8.5 几个典型系统8.6 习 题2006-4-25东北大学软件所 于戈2第七章 分布式安全管理8.1 安全性问题q机密性(Confidentiality)q完整性(Integrity)2006-4-25东北大学软件所 于戈3第七章 分布式安全管理安全性威胁类型q拦截(Interception)q中断(Interruption)q篡改(Modification)q伪造(Fabrication)2006-4-25东北大学软件所 于戈4第七章 分布式安全管理安全
2、性机制q加密(Encryption)q认证(Authentication)q授权(Authorization)q审计(Auditing)2006-4-25东北大学软件所 于戈5第七章 分布式安全管理举例:Globus 安全性体系结构2006-4-25东北大学软件所 于戈6第七章 分布式安全管理控制重点q防止安全性威胁的三种途径防止无效操作防止未授权调用防止未授权用户2006-4-25东北大学软件所 于戈7第七章 分布式安全管理安全机制的分层结构(1)q分布式系统的分层逻辑结构2006-4-25东北大学软件所 于戈8第七章 分布式安全管理安全机制的分层结构(2)q通过广域骨干网联接的场地2006
3、-4-25东北大学软件所 于戈9第七章 分布式安全管理安全机制的分布q应用于安全分布式系统的 RISSC原理2006-4-25东北大学软件所 于戈10第七章 分布式安全管理密码(1)q通信中的入侵者和窃听者2006-4-25东北大学软件所 于戈11第七章 分布式安全管理密码(2)q符号定义Notation DescriptionKA,BSecret key shared by A and BPublic key of APrivate key of A2006-4-25东北大学软件所 于戈12第七章 分布式安全管理对称型密码系统:DES(1)(b)一轮加密(a)DES原理2006-4-25东北
4、大学软件所 于戈13第七章 分布式安全管理对称型密码系统:DES(2)qDES中的每轮密钥的生成过程2006-4-25东北大学软件所 于戈14第七章 分布式安全管理公钥密码系统:RSAq生成私钥和公钥的4个步骤:1.选择非常大的两个质数,p 和 q2.计算n=p x q 和z=(p 1)x(q 1)3.选择数字 d,d是z 的质因数4.计算数字 e,使得 e x d=1 mod zd用作解密码,e用作加密码ci=mie(mod n)mi=cid(mod n)2006-4-25东北大学软件所 于戈15第七章 分布式安全管理Hash 函数:MD5(1)qMD5结构2006-4-25东北大学软件所
5、于戈16第七章 分布式安全管理Hash函数:MD5(2)qMD5的一个阶段的第一轮中的16次迭代2006-4-25东北大学软件所 于戈17第七章 分布式安全管理8.2 安全通道q保护发送者和接收者之间的安全通信防止拦截:保密性防止篡改:相互鉴别和消息完整性防止伪造:相互鉴别和消息完整性使用对称性密钥和公钥密码系统q会话密钥(session key)用于加密消息的共享密钥,以保证完整性,或保密性当通道关闭后,该密钥被丢弃2006-4-25东北大学软件所 于戈18第七章 分布式安全管理鉴别(1)q质询-响应协议(challenge-response)q使用五个消息的基于共享密钥的鉴别KA,B:A,
6、B的共享密钥2006-4-25东北大学软件所 于戈19第七章 分布式安全管理鉴别(2)q使用三个消息的基于共享密钥的鉴别。2006-4-25东北大学软件所 于戈20第七章 分布式安全管理鉴别(3)q反射攻击2006-4-25东北大学软件所 于戈21第七章 分布式安全管理使用密钥发布中心的鉴别(1)q使用KDC的原理.2006-4-25东北大学软件所 于戈22第七章 分布式安全管理使用密钥发布中心的鉴别(2)q使用ticket,使得Alice建立一个与Bob的连接通道.2006-4-25东北大学软件所 于戈23第七章 分布式安全管理使用密钥发布中心的鉴别(3)qNeedham-Schroeder
7、鉴别协议nonce:只使用一次的随机数2006-4-25东北大学软件所 于戈24第七章 分布式安全管理使用密钥发布中心的鉴别(4)q在Needham-Schroeder鉴别协议,防止恶意重用以前生成的会话密钥(session key)2006-4-25东北大学软件所 于戈25第七章 分布式安全管理使用公钥密码的鉴别q在公钥密码系统中,相互鉴别2006-4-25东北大学软件所 于戈26第七章 分布式安全管理数字签名(1)q使用公钥密码对一个消息进行数字签名2006-4-25东北大学软件所 于戈27第七章 分布式安全管理数字签名(2)q使用 message digest对一个消息进行数字签名200
8、6-4-25东北大学软件所 于戈28第七章 分布式安全管理安全的组通信q保密的组通信保证多方通信的安全性q方案1:使用一个共享密钥容易攻击q方案2:分别的两两共享密钥使用N(N-1)/2个密钥q方案3:使用公钥密码系统每个组员拥有(公钥,私钥)对2006-4-25东北大学软件所 于戈29第七章 分布式安全管理安全的复制服务器q在一组复制服务器之间共享秘密签名2006-4-25东北大学软件所 于戈30第七章 分布式安全管理8.3 访问控制q访问控制:对访问权限的验证q授权:授予访问权限2006-4-25东北大学软件所 于戈31第七章 分布式安全管理访问控制问题q访问控制的一般模型主体:发出请求客
9、体:被访问的对象引用监控器:记录主体作了什么,决定是否允许主体执行对客体的操作2006-4-25东北大学软件所 于戈32第七章 分布式安全管理访问控制矩阵q在保护对象上ACL 和能力 的比较 使用 ACL使用 capabilities.2006-4-25东北大学软件所 于戈33第七章 分布式安全管理保护域q作为一组用户的保护域(domain)的层次结构2006-4-25东北大学软件所 于戈34第七章 分布式安全管理防火墙q防火墙常见实现方法2006-4-25东北大学软件所 于戈35第七章 分布式安全管理保护目标(1)qJava sandbox的组织结构8-272006-4-25东北大学软件所
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 东北大学 分布式 操作系统 课件
限制150内