- 博客(11)
- 资源 (1)
- 收藏
- 关注
原创 哈工大 计算机系统安全 第十章
第10章 混合策略 1、理解中国墙模型如何解决利益冲突问题,其所用的数据结构。 将同类信息划分为一个利益冲突类,类内包含多个公司的数据集,各家公司的数据又分为保密和公开两种级别。对保密信息:一个类内管理人员只能读和写一家公司的数据集,以避免利用接触信息的便利条件造成影响平等竞争。 对读和写有其自己的约束条件。 2、理解医疗信息系统中如何防止信息泄露 病人信息分为病例和访问控制列表。控制接触病...
2020-01-20 22:36:20 368
原创 哈工大 计算机系统安全 第八章作业答案
1: Why is it meaningless to have compartments at the UNCLASSIFIED level (such as (UNCLASSIFIED, { NUC }) and ( UNCLASSIFIED, { EUR }))? 为什么级别为公开时无需分类? 因为公开的不分类也都可读,不能随便写入 2: Given the security levels ...
2020-01-20 22:29:19 617
原创 哈工大 计算机系统安全 第九章作业答案
1、Suppose a system implementing Biba’s model used the same labels for integrity levels and categories as for security levels and categories. Under what conditions could one subject read an object? Wri...
2020-01-20 22:27:43 549
原创 哈工大 计算机系统安全 第五章作业答案
第5章 自主访问控制和强制访问控制比较 1、 理解和解释自主访问控制和强制访问控制,举例说明其含义。 自主访问(DAC)控制是依据主体的判断力授予访问权限,通常由客体的拥有者授权。应用于 UNIX, Windows系统。 强制访问控制 (MAC) 按照系统级策略限制主体对客体的访问。用户所创建的资源,也拒绝用户的完全控制。系统的安全策略完全取决于权限,权限由管理员设置。 2、比较ACL和能力表的差...
2020-01-20 21:59:39 1485
原创 哈工大 计算机系统安全 第四章作业答案
第4章 习题 1、chroot时有一些原则,比如: 1)chroot之前关闭文件描述符;2)在chroot环境下以 non-root user 运行;3)正确的"放弃" 权限;4)利用chdir显式进入jail;5)尽可能让 root 管理jailed 文件 问题:理解chroot的应用原则,并说明不这么做会产生什么安全问题,如果你是攻击者会针对不同的情况如何进行攻击。对各个说明如何进行攻击或采...
2020-01-20 21:58:01 1500
原创 哈工大 计算机系统安全 第三章作业答案
1、 运行二进制文件和脚本文件时,如何设置权限? 二进制文件,需要执行权限。 脚本文件,需要读和执行权限 2、 目录的执行位有何用途? 目录的执行位,能够遍历文件的索引节点,找到相应的文件 有目录的执行位,才能操作相应的文件或目录 3、 读/home/abc/aaa.txt文件所需权限?删除/home/abc/aaa.txt需要什么权限? 读/home/abc/aaa.txt文件 删除/home/...
2020-01-20 21:55:02 1214 1
原创 命令总结-gcc gdb git
li# gcc命令总结 一步到位编译:gcc hello.c -o hello 预处理 -E (.i) 编译 -S (.s) 汇编-c (.o) 连接-o 预处理 gcc -E hello.c -o hello.i -E:仅执行编译预处理 -o:将结果输出并指定输出文件的文件名 编译为汇编代码 gcc -S hello.c(.i) -o hello.s -S:将C代码转换为...
2020-01-11 16:35:38 161
原创 Git命令
创建版本库/仓库 cd git init 将当前目录变成Git可以管理的仓库 将文件添加到版本库 编辑readme.txt放入目录中 用命令git add告诉GIt,将文件添加到仓库 git add readme.txt 用命令git commit告诉Git,把文件提交到仓库 git commit -m “wrote a readme file ...
2020-01-11 12:03:30 69
原创 哈工大 计算机系统安全 复习整理 作业答案
第一章 安全目标: 机密性:授权用户具有读权限 机密性就是不被别人看到: BLP、DG/UX 完整性:仅被授权实体可按所授权限进行修改 完整性就是不能被别人修改:Biba、CW 可用性:仅被授权实体可以访问 防御方法: 防止 阻碍 震慑,制止 偏斜,偏差 检测 恢复 安全原则: ...
2020-01-06 17:15:14 4141
原创 hello的一生--计算机系统
计算机系统 大作业 计算机科学与技术学院 2019 年 12 月 摘 要 为了学习计算机系统并对计算机有更好的了解,本文通过一个简单的小程序 hello.c 从产生到死亡的一生,来介绍 Linux 系统下的程序从代码到运行再到最后终止过程的底层实现进行了分析,描述了与之相关的计算机组成与操作系统的相关内容。过 gcc、objdump、gdb、edb 等工具对一段程序代码预处理、编译、汇编、链接与...
2019-12-29 20:46:44 899
转载 C语言随机函数rand()
随机函数rand()产生的是一个0~RAND_MAX之间的整数 符号常量RAND_MAX是在头文件stdlib.h中定义的,因此使用该函数时需要包含头文件stdlib.h 控制生成随机数的范围 1. 利用求余运算rabd()%b将函数rand()生成的随机数变化到【0,b-1】之间 2. 利用rand()%b+a 将随机师傅的取值范围平移到【a,a+b-1】之间 eg.生成1~...
2018-08-05 17:41:08 1433
软件架构一张纸.docx
2020-01-11
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人