如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第11章操作系统的安全性清华大学11.1安全性概述11.1.1安全性的内涵11.1.1安全性的内涵11.1.1安全性的内涵11.1.2操作系统的安全性11.1.2操作系统的安全性11.1.2操作系统的安全性11.1.2操作系统的安全性11.1.2操作系统的安全性11.1.3操作系统的安全性级别11.1.3操作系统的安全性级别11.1.3操作系统的安全性级别11.1.3操作系统的安全性级别11.1.3操作系统的安全性级别11.2安全保护机制11.2.1进程支持11.2.1进程支持11.2.2内存及地址保护11.2.2内存及地址保护11.2.2内存及地址保护11.2.2内存及地址保护11.2.2内存及地址保护11.2.2内存及地址保护11.2.2内存及地址保护11.2.2内存及地址保护11.2.3存取控制11.2.3存取控制11.2.3存取控制11.2.3存取控制11.2.3存取控制11.2.3存取控制11.2.3存取控制11.2.3存取控制11.2.3存取控制11.2.4文件保护11.2.4文件保护11.2.4文件保护11.2.4文件保护11.2.4文件保护11.2.4文件保护11.2.5用户身份鉴别11.2.5用户身份鉴别11.2.5用户身份鉴别11.2.5用户身份鉴别11.2.5用户身份鉴别11.3病毒及其防御11.3.1病毒概述11.3.1病毒概述11.3.1病毒概述11.3.2病毒的防御机制11.3.2病毒的防御机制11.3.2病毒的防御机制11.3.2病毒的防御机制11.3.2病毒的防御机制11.3.3特洛伊木马程序及其防御11.3.3特洛伊木马程序及其防御11.3.3特洛伊木马程序及其防御11.4加密技术11.4.1传统加密方法11.4.1传统加密方法11.4.2公开密钥加密方法11.4.2公开密钥加密方法11.4.2公开密钥加密方法11.4.3密钥的管理11.4.3密钥的管理11.4.3密钥的管理11.4.3密钥的管理11.5安全操作系统的设计11.5.1安全模型11.5.1安全模型11.5.1安全模型11.5.1安全模型11.5.1安全模型11.5.1安全模型11.5.1安全模型11.5.2安全操作系统的设计策略11.5.2安全操作系统的设计策略11.5.2安全操作系统的设计策略11.5.2安全操作系统的设计策略11.5.2安全操作系统的设计策略11.5.2安全操作系统的设计策略11.5.2安全操作系统的设计策略11.5.2安全操作系统的设计策略Theend.