




已阅读5页,还剩80页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,计算机操作系统,2,第一讲要达到的目标,明确本课整体安排观念的转变:从操作系统的使用者到操作系统的开发者了解操作系统的基本类型掌握操作系统基本概念,3,OS课程教学目标,通过学习应达到如下效果:1、掌握并发程序设计方法(使用进程)2、掌握操作系统的设计原理进程设计、虚拟技术、资源管理技术3、具有分析和设计操作系统的能力,4,教学计划,第一章概述(4学时)第二章操作系统用户接口(8学时)第三章进程与并发程序设计(14学时)第四章存储管理(6学时)第五章输入输出系统(8学时)第六章文件系统(8学时)第七章磁盘存储管理(2学时)第八章多机系统概述(2学时)系统安全(2学时)总复习(2学时),5,教材与参考书,学时:56教材:任爱华等,“操作系统实用教程”(第二版),清华大学出版社,2004参考书:OperatingSystemConceptsSILBERSCHATZ,GALVIN,GAGNE,2005OperatingSystemsDesignandImplementationAndrewS.Tanenbaum等,清华大学出版社,1997年9月OperatingSystemsInternalsandDesignPrinciplesWilliamStallings,电子工业出版社计算机操作系统教程张尧学,史美林,清华大学出版社,1993年9月操作系统实验指导任爱华等,清华大学出版社,2004操作系统辅导与提高任爱华,清华大学出版社,2004成绩评定方式:平时作业30出勤作业实验考试70,考期学校统一安排时间,6,第一章概论,计算机与操作系统计算机与操作系统的发展存储程序式计算机的结构和特点操作系统的基本概念操作系统的定义及其在计算机系统中的地位操作系统的功能、特性及其应解决的基本问题操作系统接口系统调用与交互命令分析和设计操作系统的几种观点用户观点、资源观点、进程观点、分层观点,F,7,第一章概论,计算机与操作系统计算机与操作系统的发展存储程序式计算机的结构和特点,F,8,计算机的发展,机械计算机时代始于1614,有三百多年的探索历史。二进制代数学1848年英国数学家GeorgeBoole创立的二进制代数学,在一个世纪前就为现代二进制计算机铺平了道路。电子计算机时代1946-1958,1959-1964,1965-1970,1971年至今(VLSI,ULSI)摩尔定理仍然适用计算机技术的影响互联网技术、多媒体技术普适计算未来的计算机将与各种新技术相结合与光电子学相结合,人们正在研究光子计算机;与生物科学相结合,人们正在研究用生物材料进行运算的生物计算机,用意识驱动计算机等技术。,9,第一代计算机,10,第三代计算机:PDP-7小型机,11,第四代计算机:国产曙光5000巨型机,12,现代计算机系统,13,存储设备的层次,14,整数A从磁盘到寄存器的移植过程,15,单进程输出情况的中断时间线,16,现代计算机系统怎样工作,17,对称多处理机体系结构,18,专用系统影响着OS,实时嵌入式系统汽车发动机、制造业的机器人、录像机、手机、微波炉,等等进行监控和管理整个房间可以计算机化,控制取暖、照明、警报系统、电饭锅煮饭等等,通过web访问通知房间加热多媒体系统MP3、MP4DVD电影/网上电影帧的视频必须按照时间限制分流(30帧/秒)手持式系统PDA个人数据助理PersonaldigitalassistantPocket-PC智能手机,19,操作系统的发展,批量处理多道程序设计分时系统实时系统网络系统分布式系统,把用户提交的作业成批送入计算机由作业调度程序自动选择作业运行目的:缩短作业之间的交接时间减少处理机的空闲等待,提高系统效率批处理os例子:IBM公司为IBM360机器配置的操作系统OS/360,批处理,多道程序工作示例,22,多道程序系统的存储布局,23,从用户模式到内核模式的转换,目态,管态,24,分时系统的特点,多路性独占性交互性及时性,25,实时系统特点,及时响应高可靠性和安全性系统的整体性强交互会话活动较弱专用系统种类:实时信息处理、实时控制,26,局域网间的连接,微型机,网关,局域网,27,客户-服务器系统的一般结构,28,分布式系统,分布式系统是一个一体化的系统在整个系统中有一个全局的操作系统称为分布式操作系统有网络作为底层支持具有模块性并行性常规网络中的并行性仅仅意味着独立性而分布式系统中的并行性还意味着合作原因在于,分布式系统是一个物理上的松散耦合系统又是一个逻辑上的紧密耦合的系统自治性通信性等特点分布式系统和计算机网络的区别前者具有多机合作和健壮性。,29,存储程序式计算机的结构和特点,著名数学家VonNeumann总结了手工操作的规律前人研究计算机的经验教训,提出了“存储程序式计算机”方案一个顺序计算模型,30,第一章概论,操作系统的基本概念操作系统的定义及其在计算机系统中的地位操作系统的功能、特性及其应解决的基本问题,F,31,操作系统的定义及其在计算机系统中的地位,操作系统是搭在硬件平台上的第一层软件,它负责把系统资源管理起来以便充分发挥它们的作用。操作系统是计算机资源的管理软件,是并发程序,编译程序汇编程序正文编辑程序数据库系统,操作系统,裸机,用户1,用户2,用户3,用户n,计算机系统的组成与软件的层次关系,32,计算机系统构件的抽象视图,33,操作系统的表述,从使用者的角度表述:提供计算机用户与计算机硬件系统之间的接口,使计算机系统更易于使用。从管理计算机资源的角度表述:有效地控制和管理计算机系统中的各种硬件和软件资源,使之得到更有效的利用。计算机资源管理者合理地组织计算机系统的工作流程,以改善系统性能如:响应时间、系统吞吐量虚拟机概念操作系统是一直运行在计算机上的程序,通常称为内核计算机的掌控者,34,操作系统的功能、特性及其应解决的基本问题,功能:管理系统的软、硬件资源处理机管理、存储器管理、设备管理和信息管理程序特性:并发性、共享性、不确定性、虚拟性解决的基本问题:提供解决各种冲突的策略比如:处理机调度、进程调度、内存分配、设备分配等协调并发活动的关系比如:进程之间的通信,同步与互斥保证数据的一致性比如:读写数据时,数据结构中的内容是否真实地记录了数据的实际情况在分布式处理时的共享数据的不同副本是否一致实现数据的存取控制共享程度、隐私程度、安全程度的控制,35,第一章概论,操作系统接口系统调用与交互命令,F,36,系统调用与交互命令,交互式界面,用户,图1-12操作系统接口,系统调用Linux:fork();exit();Dos:int21h交互命令Linux:pskillmailDos:dir,copy,typeping45,37,用户应用程序调用open的处理,38,第一章概论,分析和设计操作系统的几种观点用户观点、资源观点、进程观点、分层观点,F,39,分析和设计操作系统的几种观点(一),用户观点这种观点主要是为刻画操作系统的功能而引入的,从用户的角度来观察操作系统,操作系统是个黑盒子,配置了操作系统的计算机与原来真实的物理计算机迥然不同,因为它提供了用户使用计算机的更方便手段,构造了一台虚拟机,提供的操作命令决定了虚拟机的功能。资源管理观点资源观点是从现代计算机系统角度考虑问题。计算机系统由硬件和软件两大部分组成,即:硬件和软件资源,这些资源都是非常宝贵的,按其性质可归为四大类:处理机存储器外部设备文件(程序和数据)这四类资源构成了操作系统本身和用户作业赖以活动的物质基础和工作环境。,40,分析和设计操作系统的几种观点(二),进程观点通常我们把程序的一次执行过程叫做一个进程进程被创建、运行直至被撤消完成其使命从进程角度来分析操作系统,则所有进程的活动就构成了操作系统的当前行为在每一个瞬间都有一棵进程家族树,它展示着操作系统行为主体的一个快照。模块分层观点如何形成操作系统的构架,用模块分层观点讨论模块之间的关系,讨论如何安排连结这些程序模块才能构造一个结构简单清晰、逻辑正确、便于分析和实现的操作系统。资源管理观点回答了整个操作系统是由哪几部分组成的,并且利用进程观点指明了这些资源管理程序在什么时候开始起作用,以及它们在执行过程中是如何相互联系的。,41,操作系统中的进程,42,分层操作系统,43,DOS操作系统的层次结构,44,MS-DOS操作系统的层次结构,45,简化的Windows体系结构,46,Linux内核体系结构示意,47,UNIX系统结构,48,Solaris可加载模块,49,苹果公司麦金塔操作系统X结构Darwin,50,VMS系统模块:非虚拟机/虚拟机,51,VMware体系结构,52,Java虚拟机,53,.NET框架的CLR体系结构,54,操作系统内核分类,MonolithicKernels整体内核含有全部操作系统功能和驱动程序Unix-like,如:Linux设计者:LinusTorvaldsMicrokenel微内核仅提供最低限度的服务,如:定义内存地址空间,IPC,进程管理。所有其他功能以进程方式独立于内核运行。MINIX,Mach设计者:AndrewTanenbaumHybridKernels混核类似于微内核,但包括了一些附加程序,主要为了改进微内核性能WindowsExokernels外核本身很小,附带库操作系统。以API的形式提供开发者使用可以同时有几个不同的库操作系统,55,第一章小结,计算机历史与操作系统发展过程存储程序式计算机与操作系统计算模式操作系统类型现代操作系统的基本特征分析操作系统的几种观点操作系统的用户界面操作系统的发展体现了计算机硬件技术与软件技术的发展课外思考题:普适计算针对普适计算,操作系统应如何发展,56,PC机结构图一,57,PC机结构图二,58,系统软件和操作系统,59,现代操作系统的发展,60,进程与资源管理,文件管理,存储管理,设备管理,处理机,主存,设备,操作系统,计算机硬件,后继课程的任务和地位,61,内容提纲,安全操作系统的重要性安全评价准则常用操作系统与安全级别的对应举例安全模型B-LP小结,62,安全操作系统的重要性,操作系统是应用软件同系统硬件的接口,其目标是:高效地、最大限度地、合理地使用计算机资源若没有安全操作系统的支持,会导致:数据库不安全不可能具有存取控制的安全可信性网络系统不安全就不可能有网络系统的安全性应用软件不安全不可能有应用软件信息处理的安全性安全操作系统是整个信息系统安全的基础网络系统的安全性依赖于网络中各主机系统的安全性主机系统的安全性决定于其操作系统的安全性安全可靠地运行用户软件,依赖于操作系统的安全性安全的操作系统依赖于安全的CPU芯片,63,可信计算机系统安全评价标准,第一个计算机安全评价标准TCSEC(TrustedComputerSystemEvaluationCriteria),“可信计算机系统安全评价标准”又称橙皮书,美国国防部于1983年提出并于1985年批准人们以TCSEC为蓝本研制安全操作系统TCSEC为安全系统指定的是一个统一的系统安全策略如:自主访问控制策略强制访问控制策略这些子策略紧密地结合在一起形成一个单一的系统安全策略不同的安全环境有不同的安全需求需要制定不同的安全策略采用不同的安全模型使用不同的安全功能,64,D:最小保护级C1:自主安全保护级C2:受控访问保护级B1:标签安全保护级B2:结构化保护级B3:安全区域保护级A1:经过验证的保护级超A1其中:C:自主访问等级C1/C2B:强制访问控制B1/B2/B3,保障需求,安全特性需求,TCSEC的构成与等级结构,C级,B级,65,可信计算机系统评估标准TCSEC,66,操作系统安全级别举例,DOSD级LinuxC1级WindowsNTC2级SolarisC2级UnixB1级,67,自主访问控制功能(C1级),Linux的自主访问控制普通Linux只支持简单形式的自主访问控制由资源的拥有者根据三类群体指定用户对资源的访问权即:拥有者Owner、同组者Group、其他人Other等超级用户root不受访问权的制约高度极权化的Linux普通Linux采用极权化的方式设立一个root超级用户可对系统及其中的信息执行任何操作攻击者只要破获root用户的口令,便可进入系统并完全控制系统,68,系统特权分化(C2级),根据“最小特权”原则对系统管理员的特权进行分化根据系统管理任务设立角色依据角色划分特权典型的系统管理角色有:系统管理员负责系统的安装、管理和日常维护,如安装软件、增添用户账号、数据备份等安全管理员负责安全属性的设定与管理审计管理员等负责配置系统的审计行为和管理系统的审计信息一个管理角色不拥有另一个管理角色的特权攻击者破获某个管理角色的口令时不会得到对系统的完全控制,69,强制访问控制功能(B级),Bell&LaPadula强制访问控制模型为主体和客体提供标签支持主体用户、进程等实施操作的一方客体文件、目录、设备、IPC机制等受操作的一方根据设定的不同的标签进行控制主体和客体都有标签设置系统根据主体与客体的标签匹配关系强制实行访问控制符合匹配规则的准许访问否则拒绝访问,无论主体是普通用户还是特权用户。例如:标签为则可以查看“国防部”的信息,其密级不超过“秘密”级比如:密级可以分为:“非密”、“秘密”、“机密”、“绝密”等等级别,70,Bell&LaPadula模型(一),Bell&LaPadula模型,简称BLP模型由D.E.Bell和L.J.LaPadula在1973年提出是第一个可证明的安全系统的数学模型BLP模型是根据军方的安全政策设计的它要解决的本质问题是对具有密级划分的信息的访问进行控制BLP模型是一个状态机模型它定义的系统,包含:一个初始状态Z0三元组(请求R,判定D,状态S)组成的序列即:BLPZ0,R,D,S状态S是一个四元组:S(b,M,f,H)其中:b(主体i,客体j,访问方式x),是当前访问集合访问方式x=只可读r,只可写a,可读写w,可执行eM是访问控制矩阵f是安全级别函数,用于确定任意主体和客体的安全级别H是客体间的层次关系,71,Bell&LaPadula模型(二),抽象出的访问方式x有四种,分别是:只可读r只可写a可读写w不可读写(可执行)e主体的安全级别level包括最大安全级别,通常简称为安全级别当前安全级别如果一个系统的初始状态Z0是安全的,并且三元组序列中的所有状态S都是安全的,那么这样的系统就是一个安全系统,72,Bell&LaPadula模型(三),以下特性和定理构成了BLP模型的核心内容。简单安全特性(ss特性):如果当前访问是b(主体,客体,只可读r),那么一定有:level(主体)level(客体)其中,level表示安全级别。星号安全特性(*特性):在任意状态,如果(主体,客体,方式)是当前访问,那么一定有:(1)若方式是a,则:current_level(主体)level(客体)(2)若方式是w,则:current_level(主体)level(客体)(3)若方式是r,则:current_level(主体)level(客体)其中,current_level表示当前安全级别。,73,Bell&LaPadula模型(四),自主安全特性(ds特性):如果(主体-i,客体-j,方式-x)是当前访问,那么,方式-x一定在访问控制矩阵M的元素Mij中。ds特性处理自主访问控制,自主访问控制的权限由客体的拥有者自主确定ss特性和*特性处理的是强制访问控制。强制访问控制的权限由特定的安全管理员确定,由系统强制实施。基本安全定理:如果系统状态的每一次变化都能满足ss特性、*特性和ds特性的要求,那么,在系统的整个状态变化过程中,系统的安全性是不会被破坏的。BLP模型支持的是信息的保密性。,74,标签,标签有等级分类和非等级类别:等级分类与整数相当,可以比较大小;可设置为:非密、秘密、机密、绝密等,非等级类别与集合相当,不能比较大小,但存在包含与非包含关系。可设置为:国防部、外交部、财政部等级例如:当一个用户的标签为时他可以查看“国防部”的不超过“秘密”级的信息任何用户(包括特权用户),只要标签不符合要求都不能对指定信息进行访问不管他原来的权利有多大(比如系统管理员)这为信息的保护提供了强有力的措施普通Linux无法做到这一点,75,小结,安全操作系统是安全计算机系统的根基评价安全操作系统的标准TCSEC安全模型BLP(适合B标准)参考文献:“安全操作系统研究的发展”石文昌,中国科学院软件研究所计算机科学Vol.29No.6和Vol.29No.7,76,特洛伊木马,“特洛伊木马”(trojanhorse)简称“木马”这个名称来源于希腊神话木马屠城记古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”如今黑客程序借用其名,有“一经潜入,后患无穷”之意,77,特洛伊木马(续),完整的木马程序一般由两个部分组成:一个是服务器程序一个是控制器程序。“中了木马”就是指安装了木马的服务器程序若电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制该电脑(肉机)自主访问控制的缺陷,避免不了“木马”侵入BLP模型可以防范“木马”,支持信息的保密性(B1),78,特洛伊木马(续),特洛伊木马:SOS安全操作系统(SOS)将重要信息放在important文件中,该文件允许SOS有R/W权限SPY窃贼程序(SPY)设计了一个Use_it程序含木马程序,并准备了一个Pocket文件,并使得SOS仅可以对它进行写入:W,而SPY可以对Pocket进行读和写:R/W。当SOS执行到木马程序时,木马会将important文件的信息,写入Pocket中,79,特洛伊木马示例,Important文件,它含有SOS的秘密数据,pocket文件,它在悄悄地接收木马程序写入的数据,Use_it,80,主体与客体赋予安全级,主体和客体赋予安全级别SOS:high安全级,important:high安全级SPY:low安全级,pocket:low安全级当SOS执行木马程序时,木马程序也同样获得SOS的安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年网络安全行业网络安全技术应用前景探讨报告
- 2025年电子科技产业5G技术应用前景研究报告
- 2025年生态环境保护产业发展现状及前景分析报告
- 2025年环保科技行业清洁能源技术前景研究报告
- 2025年家居建材行业绿色建材市场前景预测报告
- 2025年虚拟现实娱乐行业创新应用与市场前景研究报告
- 国家事业单位招聘2025中国地质博物馆招聘应届毕业生拟聘用人员笔试历年参考题库附带答案详解
- 四川省2025年四川安岳县引进急需紧缺专业人才(68人)笔试历年参考题库附带答案详解
- 吉安市2025江西吉安市吉州区社会保险中心招聘就业见习人员3人笔试历年参考题库附带答案详解
- 保定市2025河北定州事业单位选聘工作人员143名笔试历年参考题库附带答案详解
- 2025垂直领域具身智能机器人产业化落地现状及潜力应用场景分析报告
- 大班徒步秋游活动方案
- 成人高考计算机毕业论文
- 呼吸内科发热宣教
- 山洪防御知识培训课件
- 小学生防霸凌课件教学
- 2025年农业灌溉水肥一体化技术应用现状与发展报告
- 项目应收款管理制度
- 瓦斯异常预警管理制度
- 贵州贵州贵安发展集团有限公司招聘考试真题2024
- 跨境人民币合同协议
评论
0/150
提交评论