- 1、本文档共33页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统安全 第八章 Unix/Linux 操作系统安全技术 Kerberos 身份验证的工作原理 8.5.3 SSH协议 SSH的英文全称是Secure Shell。 通过使用SSH,你可以把所有传输的数据进行加密,这样入侵者的攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 8.5.3 SSH协议 1.基于口令的安全验证 只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 8.5.3 SSH协议 2.基于密匙的安全验证 需要依靠密匙,就是说用户必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果用户要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用用户的密匙进行安全验证。服务器收到请求之后,先在用户所在的服务器的家目录下寻找公用密匙,然后把它和用户发送过来的公用密匙进行比较。如果一致,服务器就用公用密匙加密“质询”并把它发送给客户端软件。客户端软件收到“质询”之后就可以用私人密匙解密再把它发送给服务器。 用这种方式,用户必须知道自己密匙的口令。与第一种级别相比,第二种级别不需要在网络上传送口令。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. * * * * * * * * * * * * * * * 计算机科学与工程系 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 第八章 Unix/Linux操作系统安全技术 8.1 账户安全管理 8.2 口令安全与访问控制 8.3 文件系统安全 8.4 日志查看与分析 8.5 网络服务安全 8.6 备份与恢复 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. Unix安全模型 UNIX是一个强大的多用户、多任务操作系统,支持多种处理器架构,按照操作系统的分类,属于分时操作系统。因为安全可靠,高效强大的特点,其在服务器领域得到了广泛的应用。图8-1为Unix操作系统的一个安全模型: Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 8.1 账户安全管理 8.1.1 root账户的管理 在Unix\Linux系统中,root账号就是一个超级用户账户。以超级用户可以对系统进行任何操作。 1.超级用户 而Unix\Linux超级用户账户可以不止一个。 在Unix系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户,但并不是所有的超级用户都能很容易的登录到Unix系统中,这是因为,Unix系统使用了可插入认证模块(PAM)进行认证登录,PAM要求超级用户只能在指定的终端上进行访问,这种指定的终端是可以保证安全的。 2.root账户的安全 root用户账户也是有密码的,这个密码可以对那些通过控制台访问系统的用户进行控制,即使是使用su命令的用户也不例外。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd. 8.1.3 PAM认证机制 8.1.3 PAM认证机制 嵌入式认证模块(PAM)机制采用模块化设计和插件功能,使得管理员可以轻易地在应用程序中插入新的鉴别模块或替换原先的组件,而不必对应用程序做任何修改,从而使软
您可能关注的文档
最近下载
- 稀土金属冶炼新纪元.pptx VIP
- 初中语文新人教部编版七年级上册课后习题答案(2024秋).doc
- 外交学院招聘考试题库2024 .docx
- JB∕T 10474-2015 巷道堆垛类机械式停车设备.pdf
- 作业08 物主代词-2024年英语七年级暑假作业(外研版)(含解析).docx VIP
- 浙江省宁波市慈溪市2023-2024学年高二上学期1月期末化学试题 Word版含答案.docx
- 小学四年级道德与法治下册9《生活离不开他们》课件.ppt
- 绿色冶炼:铁炼新纪元.pptx VIP
- 2023年南昌大学公共课《毛泽东思想和中国特色社会主义理论体系概论》期末试卷A(有答案).docx VIP
- 《工业网络技术与应用(微课版)》教学教案.docx
文档评论(0)