您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 其它文档 > 东北大学分布式操作系统课件8
第8章分布式安全管理东北大学信息学院于戈2006年4月2006-4-25东北大学软件所于戈第七章分布式安全管理2主要内容8.1安全性问题8.2安全通道8.3访问控制8.4安全性管理8.5几个典型系统8.6习题2006-4-25东北大学软件所于戈第七章分布式安全管理38.1安全性问题机密性(Confidentiality)完整性(Integrity)2006-4-25东北大学软件所于戈第七章分布式安全管理4安全性威胁类型拦截(Interception)中断(Interruption)篡改(Modification)伪造(Fabrication)2006-4-25东北大学软件所于戈第七章分布式安全管理5安全性机制加密(Encryption)认证(Authentication)授权(Authorization)审计(Auditing)2006-4-25东北大学软件所于戈第七章分布式安全管理6举例:Globus安全性体系结构2006-4-25东北大学软件所于戈第七章分布式安全管理7控制重点防止安全性威胁的三种途径防止无效操作防止未授权调用防止未授权用户2006-4-25东北大学软件所于戈第七章分布式安全管理8安全机制的分层结构(1)分布式系统的分层逻辑结构2006-4-25东北大学软件所于戈第七章分布式安全管理9安全机制的分层结构(2)通过广域骨干网联接的场地2006-4-25东北大学软件所于戈第七章分布式安全管理10安全机制的分布应用于安全分布式系统的RISSC原理2006-4-25东北大学软件所于戈第七章分布式安全管理11密码(1)通信中的入侵者和窃听者2006-4-25东北大学软件所于戈第七章分布式安全管理12密码(2)符号定义NotationDescriptionKA,BSecretkeysharedbyAandBPublickeyofAPrivatekeyofAKAKA2006-4-25东北大学软件所于戈第七章分布式安全管理13对称型密码系统:DES(1)(b)一轮加密(a)DES原理2006-4-25东北大学软件所于戈第七章分布式安全管理14对称型密码系统:DES(2)DES中的每轮密钥的生成过程2006-4-25东北大学软件所于戈第七章分布式安全管理15公钥密码系统:RSA生成私钥和公钥的4个步骤:1.选择非常大的两个质数,p和q2.计算n=pxq和z=(p–1)x(q–1)3.选择数字d,d是z的质因数4.计算数字e,使得exd=1modz☼d用作解密码,e用作加密码☼ci=mie(modn)☼mi=cid(modn)2006-4-25东北大学软件所于戈第七章分布式安全管理16Hash函数:MD5(1)MD5结构2006-4-25东北大学软件所于戈第七章分布式安全管理17Hash函数:MD5(2)MD5的一个阶段的第一轮中的16次迭代2006-4-25东北大学软件所于戈第七章分布式安全管理188.2安全通道保护发送者和接收者之间的安全通信–防止拦截:保密性–防止篡改:相互鉴别和消息完整性–防止伪造:相互鉴别和消息完整性–使用对称性密钥和公钥密码系统会话密钥(sessionkey)–用于加密消息的共享密钥,以保证完整性,或保密性–当通道关闭后,该密钥被丢弃2006-4-25东北大学软件所于戈第七章分布式安全管理19鉴别(1)质询-响应协议(challenge-response)使用五个消息的基于共享密钥的鉴别–KA,B:A,B的共享密钥2006-4-25东北大学软件所于戈第七章分布式安全管理20鉴别(2)使用三个消息的基于共享密钥的鉴别。2006-4-25东北大学软件所于戈第七章分布式安全管理21鉴别(3)反射攻击2006-4-25东北大学软件所于戈第七章分布式安全管理22使用密钥发布中心的鉴别(1)使用KDC的原理.2006-4-25东北大学软件所于戈第七章分布式安全管理23使用密钥发布中心的鉴别(2)使用ticket,使得Alice建立一个与Bob的连接通道.2006-4-25东北大学软件所于戈第七章分布式安全管理24使用密钥发布中心的鉴别(3)Needham-Schroeder鉴别协议–nonce:只使用一次的随机数2006-4-25东北大学软件所于戈第七章分布式安全管理25使用密钥发布中心的鉴别(4)在Needham-Schroeder鉴别协议,防止恶意重用以前生成的会话密钥(sessionkey)2006-4-25东北大学软件所于戈第七章分布式安全管理26使用公钥密码的鉴别在公钥密码系统中,相互鉴别2006-4-25东北大学软件所于戈第七章分布式安全管理27数字签名(1)使用公钥密码对一个消息进行数字签名2006-4-25东北大学软件所于戈第七章分布式安全管理28数字签名(2)使用messagedigest对一个消息进行数字签名2006-4-25东北大学软件所于戈第七章分布式安全管理29安全的组通信保密的组通信–保证多方通信的安全性方案1:使用一个共享密钥–容易攻击方案2:分别的两两共享密钥–使用N(N-1)/2个密钥方案3:使用公钥密码系统–每个组员拥有(公钥,私钥)对2006-4-25东北大学软件所于戈第七章分布式安全管理30安全的复制服务器在一组复制服务器之间共享秘密签名2006-4-25东北大学软件所于戈第七章分布式安全管理318.3访问控制访问控制:–对访问权限的验证授权:–授予访问权限2006-4-25东北大学软件所于戈第七章分布式安全管理32访问控制问题访问控制的一般模型–主体:发出请求–客体:被访问的对象–引用监控器:记录主体作了什么,决定是否允许主体执行对客体的操作2006-4-25东北大学软件所于戈第七章分布式安全管理33访问控制矩阵在保护对象上ACL和能力的比较使用ACL使用capabilities.2006-4-25东北大学软件所于戈第七章分布式安全管理34保护域作为一组用户的保护域(domain)的层次结构2006-4-25东北大学软件所于戈第七章分布式安全管理35防火墙防火墙常见实现方法2006-4-25东北大学软件所于戈第七章分布式安全管理36保护目标(1)Javasandbox的组织结构8-272006-4-25东北大学软件所于戈第七章分布式安全管理37保护目标(2)a)Asandboxb)Aplayground2006-4-25东北大学软件所于戈第七章分布式安全管理38保护目标(3)使用Java对象引用作为能力的原理2006-4-25东北大学软件所于戈第七章分布式安全管理39保护目标(4)栈内省(stackintrospection)原理.2006-4-25东北大学软件所于戈第七章分布式安全管理408.4安全管理密钥管理组安全管理授权管理2006-4-25东北大学软件所于戈第七章分布式安全管理41密钥的建立Diffie-Hellman密钥交换原理2006-4-25东北大学软件所于戈第七章分布式安全管理42密钥的发布(1)密钥发布2006-4-25东北大学软件所于戈第七章分布式安全管理43密钥的发布(2)公钥发布2006-4-25东北大学软件所于戈第七章分布式安全管理44安全组管理安全地接纳一个新组员2006-4-25东北大学软件所于戈第七章分布式安全管理45权力和属性认证(1)Amoeba系统中的权力48bits24bits8bits48bitsServerportObjectRightsCheck2006-4-25东北大学软件所于戈第七章分布式安全管理46权力和属性认证(2)从一个拥有者权力中生成一个受限的权力2006-4-25东北大学软件所于戈第七章分布式安全管理47Delegation(1)委派:–将访问权限从一个进程传递给另一个进程代理(proxy)–使其拥有者按照授予的权限操作的令牌–用作delegation的通用代理结构.2006-4-25东北大学软件所于戈第七章分布式安全管理48Delegation(2)使用代理去delegate和证明访问权的拥有权2006-4-25东北大学软件所于戈第七章分布式安全管理498.5几个典型系统Kerberos系统–美国MIT开发,基于Needham-Schroder协议Sesame系统(SecureEuropeanSystemforApplicaitoninaMulti-vendorEnvironment)–欧洲大企业开发,基于结合共享密钥的公钥密码电子支付系统–基于Internet的电子商务–E-cash协议:数字货币–SET协议:信用卡交易2006-4-25东北大学软件所于戈第七章分布式安全管理50Kerberos系统(1)Kerberos中的认证2006-4-25东北大学软件所于戈第七章分布式安全管理51Kerberos系统(2)在Kerberos中建立安全通道.2006-4-25东北大学软件所于戈第七章分布式安全管理52SESAME系统SESAME的组件.2006-4-25东北大学软件所于戈第七章分布式安全管理53特权属性证书(PAC)SESAME特权属性证书的结构字段描述IssuerdomainNamethesecuritydomainoftheissuerIssueridentityNamethePASintheissuer'sdomainSerialnumberAuniquenumberforthisPAC,generatedbythePASCreationtimeUTCtimewhenthisPACwascreatedValidityTimeintervalwhenthisPACisvalidTimeperiodsAdditionaltimeperiodsoutsidewhichthePACisinvalidAlgorithmIDIdentifierofthealgorithmusedtosignthisPACSignaturevalueThesignatureplacedonthePACPrivilegesAlistof(attribute,value)-pairsdescribingprivilegesCertificateinformationAdditionalinformationtobeusedbythePVFMiscellaneousCurrentlyusedforauditingpurposesonlyProtectionmethodsFieldstocontrolhowthePACisused2006-4-25东北大学软件所于戈第七章分布式安全管理54电子支付系统(1)基于顾客和商家直接支付的支付系统支付现金支付支票支付信用卡2006-4-25东北大学软件所于戈第七章分布式安全管理55电子支付系统(2)基于银行间汇款的支付系统a)通过现金汇票(moneyorder)的支付.b)通过借贷汇票(debitorder)的支付.2006-4-25东北大学软件所于戈第七章分布式安全管理56隐私(1)在传统现金支付中的信息隐藏MerchantCustomerDateAmountItemMerchantFullPartialFullFullFullCustomerFullFullFullFullFullBankNoneNoneNoneNoneNoneObserverFullPartialFullFullFull2006-4-25东北大学软件所于戈第七章分布式安全管理57隐私(2)在传统信用卡支付中的信息隐藏InformationPartyMerchantCustomerDateAmountItemMerchantFullFullFullFullFullCustomerFullFullFullFullFullBankFullFullFullFullNoneObserverFullPartialFullFullFull2006-4-25东北大学软件所于戈第
本文标题:东北大学分布式操作系统课件8
链接地址:https://www.777doc.com/doc-3951494 .html