邪恶贝壳
操作系统安全

操作系统安全机制实现需要什么技术

分享
  • Ann 2 等保高级测评师 NISP 官方采纳
    Ann2 等保高级测评师 NISP
    官方采纳

    操作系统是复杂的系统软件,其安全机制的实现综合集成了多种安全技术,主要包括:

    1. 硬件容灾备份技术
    2. 可信计算技术
    3. 身份认证技术
    4. 访问控制技术
    5. 加密技术
    6. 安全审计和监测技术
    7. 系统安全增强技术
    8. 特权管理技术
    9. 形式化分析技术
    10. 安全渗透技术
    11. 隐蔽信道分析
    12. 安全补丁
    13. 防火墙
    14. 入侵检测
    15. 安全沙箱
    16. 攻击欺骗
    17. 地址空间随机化和系统恢复等

    这些技术不同程度地应用在操作系统的安全机制构建、安全功能实现、安全保障、安全测评以及安全运行等各个方面。

  • 帅末 2 官方采纳
    帅末2
    官方采纳

    操作系统安全机制实现需要以下技术:

    • 智能移动终端恶意代码检测技术:针对智能移动终端恶意代码研发的新型恶意代码检测技术,是在原有PC已有的恶意代码检测技术的基础上,结合智能移动终端的特点引入的新技术。在检测方法上分为动态监测和静态检测。由于智能移动终端自身的计算能力有限,手机端恶意代码检测经常需要云查杀辅助功能。用手机数据销毁相应的取证也有着极为重要的应用,在手机取证中,手机卡、内外存设备和服务提供商都是取证的重要环节。

    • 生物特征识别技术:是指用生物体本身的特征对用户进行身份验证,如指纹识别技术。英特尔等将其应用于可穿戴设备,近年又新兴了如步态识别、脸像识别和多模态识别技术等。可穿戴设备可对用户的身份进行验证,若验证不通过将不提供服务。

    • 入侵检测与病毒防御工具:在设备中引入异常检测及病毒防护模块。由于可穿戴设备中本身的计算能力有限,因此,嵌入在可穿戴设备中的入侵检测或病毒防护模块只能以数据收集为主,可穿戴设备通过网络或蓝牙技术将自身关键结点的数据传入主控终端中,再由主控终端分析出结果,或通过主控终端进一步传递到云平台,最终反馈给可穿戴设备,实现对入侵行为或病毒感染行为的警示及阻止。

    • 云容灾技术:用物理隔离设备和特殊算法,实现资源的异地分配。当设备意外损毁时,可利用存储在其他设备上的冗余信息恢复出原数据。如基于Hadoop的云存储平台,其核心技术是分布式文件系统(HDFS)。在硬件上,此技术不依赖具体设备,且不受地理位置限制,使用很便捷。

    • 可搜索加密与数据完整性校验技术:可通过关键字搜索云端的密文数据。新的可搜索加密技术应注重关键词的保护,支持模糊搜索,允许用户搜索时误输入,并支持多关键词检索,对服务器的返回结果进行有效性验证。为进行数据完整性验证,用户无需完全下载存储在云端的数据,而是基于服务器提供的证明数据和自己本地的少部分后台数据。未来新的完整性审计技术可支持用户对数据的更新,并保证数据的机密性。

    • 基于属性的加密技术:支持一对多加密模式,在基于属性的加密系统中,用户向属性中心提供属性列表信息或访问结构,中心返回给用户私钥。数据拥有者选择属性列表或访问结构对数据加密,将密文外包给云服务器存储。在基于属性的环境中,不同用户可拥有相同的属性信息,可具有同样的解密能力,导致属性撤销和密钥滥用的追踪问题。

    • 后量子密码技术:量子计算机的高度并行计算能力,可将计算难题化解为可求解问题。以量子计算复杂度为基础设计的密码系统具有抗量子计算优点,可有效地提高现代密码体制的安全。未来研究将关注实用量子密钥分发协议、基于编码的加密技术和基于编码的数字签名技术等。

  • 写回答