PowerPoint Presentation

Size: px
Start display at page:

Download "PowerPoint Presentation"

Transcription

1 引用监控器 程绍银

2 引言 如何实施访问控制策略? 必须解决的问题 访问控制置于哪一层?( 第 2 个设计决策 ) 是不是还要考虑其他的附加安全需求? 本章给出用以保护操作系统完整性和存储器访问控制的核心机制, 重点关注基于分层系统构架底层的访问控制 2

3 3 引用监控器与其他安全措施的关系模型

4 本章内容 4 引用监控器的概念 操作系统完整性 硬件安全特性 存储器保护 阅读材料 1. 安全操作系统的发展 2. 引用监控器概念在 操作系统安全 课程教学中的中心地位 3. 基于访问历史的引用监控器扩展模型

5 本章内容 5 引用监控器的概念 操作系统完整性 硬件安全特性 存储器保护 阅读材料 1. 安全操作系统的发展 2. 引用监控器概念在 操作系统安全 课程教学中的中心地位 3. 基于访问历史的引用监控器扩展模型

6 6 橘皮书中的概念 引用监控器 (RM,Reference Monitor) 是一个访问控制概念, 指所有主体对客体访问进行仲裁的抽象机器安全内核 (SK,Security Kernel) 实现 RM 的可信计算基的硬件 固件和软件的总和, 必须处理所有的访问控制, 必须保护安全内核, 使之不被修改, 并能够证明是正确的可信计算基 (TCB, Trusted Computing Base) 是计算机系统中全部的保护机制的总和, 包括硬件 固件 ( 手机 ROM) 软件, 它们组合起来负责实施安全策略

7 引用监控器 访问控制机制的理论基础是访问监控器 ( 引用监控器,Reference Monitor), 由 J.P.Anderson 在 1972 年首次提出 7

8 安全内核 安全内核是实现引用监控器概念的一种技术在一个大型操作系统中, 只有其中的一小部分软件用于安全目的是它的理论依据所以在重新生成操作系统过程中, 可用其中安全相关的软件来构成操作系统的一个可信内核, 称之为安全内核

9 可信计算基 9 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件 这些软件 硬件和负责系统安全管理的人员一起组成了系统的可信计算基 (Trusted Computing Base,TCB) 具体来说可信计算基由以下 7 个部分组成 : 1. 操作系统的安全内核 2. 具有特权的程序和命令 3. 处理敏感信息的程序, 如系统管理命令等 4. 与 TCB 实施安全策略有关的文件 5. 其它有关的固件 硬件和设备 6. 负责系统管理的人员 7. 保障固件和硬件正确的程序和诊断软件

10 可信计算基 (2) 一个 TCB 包含一个或多个组件, 这些组件在一个产品或系统中实施统一的安全策略 TCB 正确实施安全策略的能力完全取决于 TCB 的内部机制, 以及系统管理员对于安全策略相关参数 ( 如用户清除 ) 的正确输入 TCB 是安全操作系统的一个基本概念 10

11 橘皮书中的概念 (2) 引用监控器仅是一个抽象概念 安全内核是引用监控器的实现 TCB 在其他的保护机制中包含了安全内核 11

12 Anderson 报告观点 12 引用验证机制 (RVM, Reference Validation Mechanism) 引用监控器的具体实现是实现引用监控器思想的硬件和软件的组合引用验证机制需要同时满足以下三个原则 : 第一, 必须具有自我保护能力, 以保证引用验证机制即使受到攻击也能保持自身的完整性, 从而保证系统安全第二, 必须总是处于活跃状态, 以保证程序对资源的所有引用都得到引用验证机制的仲裁第三, 必须设计得足够小, 以利于分析和测试, 保证引用验证机制实现的正确性和符合要求安全内核包括 RVM 的实现 对系统自身的访问控制, 以及组成管理用户和程序的安全性组件

13 部署引用监控器 RM 可放置在分层系统的任何地方硬件级 : 基于微处理器的访问控制机制操作系统内核级 : 超级监视者 (hypervisor) 是一个虚拟机, 他能精确地模拟运行在其上的主机 通过提供独立的虚拟机, 他能用于区分出不同用户与应用程序操作系统级 :UNIX/Win2K/Multics 的访问控制服务层 : 包含 Java 虚拟机.net 的 CLR COBRA 的中间件架构, 以及数据库管理系统应用程序 : 对安全需求非常了解的程序员会选择在应用程序中嵌入安全检查代码, 而不是调用底层的安全服务, 如 assert 函数 13

14 部署引用监控器 (2) 根据应该控制的 应用 来部署 RM: 内核中的监控器 解释器 内联监控器 kernel supported (e.g. in O/S) interpreter modified application (IRM) program RM program program RM RM 14 kernel kernel kernel

15 执行监控器 15 引用监控器通过请求的访问信息和被请求访问的客体来决定访问请求通过在作出访问决策中实际使用的信息, 能区分不同的引用监控器执行监控器通常只浏览执行步骤的历史记录, 并不预测未来执行的结果 操作系统中通常很常见, 并只保留执行中有限 ( 少量 ) 历史信息当作出仲裁时, 引用监控器能够考虑目标所有的执行可能 例如 : 静态类型检查引用监控器通过重写访问对象来确保访问请求符合安全规则 例如 :NAT 内核空间和数据空间的数据交换

16 本章内容 16 引用监控器的概念 操作系统完整性 硬件安全特性 存储器保护 阅读材料 1. 安全操作系统的发展 2. 引用监控器概念在 操作系统安全 课程教学中的中心地位 3. 基于访问历史的引用监控器扩展模型

17 操作系统完整性 假设操作系统能够阻止对资源的所有非授权访问 ( 只要操作系统如预期的那样运行 ) 为了避开保护机制, 攻击者可能试图通过修改操作系统使安全控制失效 不论你的初衷是什么, 你现在面临一个完整性问题 操作系统不仅是访问请求的仲裁者, 它本身也是一个访问控制对象 新的安全策略 : 用户一定不能修改操作系统 这个通用安全策略必须得到大力 有效的支持 17

18 必须处理以下两个相互冲突的要求 用户能使用 ( 调用 ) 操作系统 用户不得滥用操作系统 两个实现上述目标的重要概念 状态信息 受控调用 ( 也称受限特权 ) 这些概念可被用于计算机系统的任一层次上, 如应用软件 操作系统和硬件等 18

19 操作模式 为了保护自己, 一个操作系统必须能够区分代表操作系统的计算和代表用户的计算 状态标志 (status flag) 可达到这一要求, 它允许系统在不同的模式工作 例如 Intel 80x86 有两个状态位, 支持四种模式. 例如 Unix 能够识别超级用户 (root) 模式与用户模式 模式很有用 例如, 为阻止用户直接写存储器 破坏逻辑文件结构, 操作系统可以仅在处理器工作于超级用户模式时准许对存储位置进行写访问 19

20 为阻止用户直接写存储器 破坏逻辑文件结构, 操作系统可以仅在处理器工作于超级用户模式时准许对存储位置进行写访问 用户想执行一个要求超级用户模式能执行的操作, 例如写存储器 为了处理这个请求, 处理器必须转换模式, 这种转换应当如何执行呢? 20

21 受控调用 (Controlled Invocation) 用户想要写内存 ( 需要超级用户权限 ) 系统需要在状态之间转换, 转换怎么实现? 不能简单地修改状态位, 那会将与超级用户模式相关的所有特权都赋予用户, 要对用户实际做些什么有所限制 系统在超级用户模式只执行一组预先定义的操作, 而在控制交回给用户前返回用户模式 这个过程称为受控调用 21

22 本章内容 22 引用监控器的概念 操作系统完整性 硬件安全特性 存储器保护 阅读材料 1. 安全操作系统的发展 2. 引用监控器概念在 操作系统安全 课程教学中的中心地位 3. 基于访问历史的引用监控器扩展模型

23 硬件安全特性 硬件处于 IT 系统的最底层, 是与物理安全相联系的地方 硬件级的安全机制 applications services operating system OS kernel 23 hardware

24 把安全性置于系统核心的原因 可以在更高的保证级别上评估安全 在给定层次上的安全机制, 通常受到其下层安全机制的连累 为了评估系统安全性, 必须证明安全机制不会被绕过 系统越复杂, 证明越困难 在系统的核心, 有可能找到相当简单的能够经得起全面分析的结构 24

25 把安全性置于系统核心的原因 把安全性置于系统核心减轻了因安全性引起的性能损失 处理器设计了那些对大多数用户来说最有用的操作集 处理器性能依赖于对这些原始操作集的正确的选择和高效的实现 当实现安全性时, 可以遵循同样的办法 注意 : 有些资料假定,TCB 和安全内核必须支持多级安全策略 25

26 将安全性置于系统核心, 会将安全策略推向人 - 机标尺的机器端 引用监控器制定的访问控制决策已远离由应用程序制定的访问控制决策 对用户特定的复杂的关注 对数据通用的简单的关注 面向人 面向机器 26

27 计算机体系结构 简单概述 中央处理单元 (CPU) 存储器总线 ( 连接 CPU 和存储器 ) 输入 / 输出设备 I/O 27 CPU Bus Memory

28 CPU 核心部件 寄存器, 包含通用寄存器和专用寄存器 通用寄存器 :EAX/AX/AL/AH 等 程序计数器 EIP: 指向包含下一条要执行指令的存储器位置 栈指针 ESP/EBP: 指向系统堆栈的栈顶 / 栈底 状态寄存器 ZF/PF/SF/CF/OF/DF/IF: 允许 CPU 保存的状态信息 算术逻辑单元 : 执行用机器语言给出的命令 ; 指令执行后可能会在状态寄存器中置位 28

29 输入 / 输出设备 大大增加了计算机的应用性, 例如鼠标 输入安全敏感数据时, 需要建立一条从输入 / 输出设备到 TCB 的可信路径 (Trusted Path) 29

30 存储结构 随机存储器 (RAM): 读 / 写存储器, 必须考虑完整性和机密性问题 只读寄存器 (ROM): 内建完整性保护机制, 只需考虑机密性 ; 可用于存储操作系统 可擦写可编程只读寄存器 (EPROM): 可用于存储部分操作系统或密钥 ; 技术上更复杂的攻击可能会对安全造成威胁 一次写入型光盘 (WROM): 一次性固化存储内容 ; 可用于存储密钥或记录审计踪迹 30

31 31 易失性存储器 : 断电时会丢失内容 断电后立刻接上电源, 旧的数据可能还在 长时间断电, 特殊的电子恢复技术可恢复旧的数据 为了抵抗这种攻击, 存储器必须重复的改写 永久性存储器 : 断电时仍能保持其内容 如果攻击者可以绕过 CPU/OS 直接访问存储器, 那么必须实现加密保护或物理保护 注意 : 数据对象可能有多个临时拷贝, 都需要保护

32 进程与线程 32 进程是一个正在执行的程序, 其由可执行代码 数据 执行环境 ( 又叫执行上下文 ) 组成进程在自己的地址空间工作, 并且只能通过操作系统提供的原语同其他进程通信进程间的逻辑隔离是一个基本的安全规则进程间的上下文切换开销很大, 要将全部的执行环境保存到堆栈中线程是进程内部的执行流 同一进程的多个线程间共享一个地址空间, 这避免了全部的上下文开销, 但是也避开了可能的安全机制控制对于操作系统及其安全, 进程和线程是重要的控制单元 他们通常是访问控制的主体

33 受控调用 - 中断 处理器能够处理由程序错误 用户请求 硬件故障等引起的执行中断, 这种处理机制被称为异常 (exception) 中断 (interrupt) 陷阱 (trap) 等不同名称 不同的术语可能指的是不同类型的事件, 但仍然可能存在冲突 以下用陷阱作为一般术语, 并且解释怎样将陷阱用于安全目的 33

34 陷阱 34 陷阱是 CPU 的一种特殊输入, 它包括中断向量表 (interrupt vector table) 中一个称为中断向量 (interrupt vector) 的地址中断向量表给出了一些程序的位置, 这些程序用于处理陷阱指定的事件, 称为中断处理器 (interrupt handler) 当一个陷阱发生时, 系统在堆栈中保存当前状态, 然后执行中断处理器, 用这种方式将控制从用户程序那儿接管过来中断处理器必须保证在将控制返回给用户程序前, 将系统恢复到一个正确的状态, 比如清除超级用户状态位

35 中断向量表 中断 陷阱 #n 中断向量表 存储器 n 中断向量 中断处理器 35

36 中断处理器的中断 当处理器正在处理当前中断时, 可能会有新的中断到来, 这时处理器可能必须中断当前的中断处理器这种情形如果处理得不正确, 可能会导致安全缺陷 一个典型的例子就是这样一个系统, 用户可以通过键入 CTRL-C 来中断程序的执行, 使得处理器带着当前进程的状态位迅速返回操作系统 于是, 用户通过中断一个操作系统调用的执行就可以进入管理员模式在执行程序前建立中断表使得中断能以一种适当的方式被处理是非常重要的 36

37 攻击中断向量表 中断表是一个特别引人注目的攻击点, 必须得到充分的保护 重新向指针, 改变中断表的入口 中断 陷阱 #n 中断向量表 存储器 n 中断向量 ShellCode 中断处理器 37

38 例子 :Intel 80x86 上的保护 38 基于保护环, 在机器语言级别支持访问控制 保护模式支持多任务操作系统的完整性和机密性要求状态寄存器有一个 2 比特域, 定义了四种特权级别 ( 保护环 ), 特权级别只能被运行在级别 0 上的单指令 (POPF) 修改四种特权级别 0 操作系统内核 1 操作系统其他部分 2 I/O 驱动程序等 3 应用软件并非所有的操作系统都是用全部的四个级别, 比如 Unix 只使用 0 和 3 级程序只能访问位于自己环或环外的对象 ; 程序只能在自己的环调用子例程 ; 通过门 (gate) 可以调用内环程序

39 Intel 80x86 - 访问控制 存储器段 访问控制段或门这样的系统客体的信息, 保存在描述符 (descriptor) 中, 一个客体的特权级别保存在它的描述符的 DPL(Descriptor Privilege Level) 域中描述符保存在描述符表中, 通过选择符进行访问选择符是一个 16 位的域, 包含一个指向描述符表中客体入口的索引以及一个被请求的特权级别 (RPL, requested privilege level) 域, 只有操作系统能够访问选择符 INDEX RPL Descriptor DPL selector 39 Descriptor table

40 包含关于主体 ( 即进程 ) 信息的系统客体当然也有描述符和选择符 当一个主体请求访问一个客体时, 相关的选择符被装入专用的段寄存器中 比如, 当前进程的特权级别, 称为当前特权级 (CPL), 就是保存在代码段 (CS) 寄存器中的选择符的特权级 通过比较 CPL( 主体 ) 和 DPL( 客体 ), 可以进行访问控制 40

41 段选择符 段选择符 选择符索引 (Index) TI RPL TI=0 TI=1, 表指示符 描述符 描述符 描述符 i 描述符 I 41 描述符 1 描述符 0(NULL) 全局描述符表 GDT 描述符 1 描述符 0 局部描述符表 LDT 段选择符共 16 位, 其中前 13 位标识地址, 1 位标识 GDT/LDT,2 位标识 RPL

42 描述符表 将不同程序 ( 或数据 ) 段的描述符在内存中连续排列起来, 所形成的表称为描述符表 GDT: 由与全局有关的程序 ( 或数据 ) 段的描述符组织在一块的表称全局描述符表 (GDT) 一个系统内只有一张 GDT 存放该表的物理地址和长度的寄存器称 GDTR IDT: 所有中断服务程序的描述符表称中断描述符表 (IDT), 一个系统也仅有一张 IDT LDT: 由不涉及全局的程序 ( 或数据 ) 段的描述符所组成的表称局部描述符表 (LDT), 一般一个进程一个 LDT 42

43 43 描述符 段基地址 (15 0) 段基地址 (31 24) 15 0 段长限 (15 0) G D 0 AVL 段长限 (19 16) P DPL S TYPE A 段基地址 (23 16) G( 粒度位 ):G=0 时, 段长限以字节为单位 ; G=1 时, 段长度以页为单位 D( 缺省操作数的大小 ): 仅用于代码段描述符, D=0 为 16 位代码段 ;D=1 为 32 位代码段 P( 存在位 ):0= 不在内存 ;1= 在内存 DPL: 描述符特权级 0-3 S( 段描述符 ):0= 系统描述符 ;1= 代码 / 数据段描述符 TYPE( 类型 ): 段的类型 A( 访问位 ):1 表示已访问过 0 表示保留位, 该位必须是 0

44 Intel 80x86 - 受控调用 必须对那些请求较高特权的操作进行访问管理门 (Gate) 是一个指向某个程序 ( 在某个代码段中 ) 的系统客体, 这里门具有与它所指向的代码不同的特权级别门允许对内环中的程序进行只执行访问, 但仍限制向外的调用 Gate outer ring procedure inner ring procedure 44

45 45 如果一个过程要使用门, 门必须和过程位于同一个环内 当通过门调用一个子例程时, 当前特权级别变为门正指向的代码的级别 当从子例程返回时, 特权级别恢复到调用程序的特权级别子例程调用也在堆栈中保存指示调用程序状态的信息或返回地址为了确定堆栈的合适的特权级别, 记住调用程序不能写入内环但是由于安全的原因, 将堆栈留在外环也是不能解决问题的, 因为它使得返回地址完全没有保护一部分堆栈 ( 大小在门的描述符中规定 ) 要拷贝到一个更有特权的堆栈段中

46 困惑的代理人问题 46 当通过门调用一个子例程时, 当前特权级别变为门正指向的代码的级别 当从子例程返回时, 特权级别恢复到调用程序的特权级别外环程序可以请求内环程序将位于内环上的一个客体拷贝到外环上 迄今为止给出的任何安全机制都不能防止这种做法, 事实上它也没有违反规定的安全策略这个漏洞称为引诱攻击 (luring attack), 也叫做困惑的代理人问题 (confused deputy problem)

47 47 因此, 可能希望扩展原来的安全策略, 使其不仅考虑到当前的特权级别, 也考虑到调用进程的 (calling process) 级别在 80x86 中, 可以使用选择符中的 RLP 域和调整被请求的特权级别 (ARPL,adjust requested privilege level) 指令支持这种策略 ARPL 指令将所有选择符的 RLP 域改为调用过程的 CPL, 然后系统可以比较 RPL ( 在选择符中 ) 和客体的 DPL( 在描述符中 ), 如果它们不同的话, 拒绝完成被请求的操作

48 比较 RPL 和 DPL Descriptor table selector INDEX RPL Descriptor DPL? = 48

49 本章内容 49 引用监控器的概念 操作系统完整性 硬件安全特性 存储器保护 阅读材料 1. 安全操作系统的发展 2. 引用监控器概念在 操作系统安全 课程教学中的中心地位 3. 基于访问历史的引用监控器扩展模型

50 存储器保护 50 操作系统管理对数据和资源的访问 ; 多任务操作系统交替执行属于不同用户的进程 因此其必须做到 隔离用户空间和操作系统空间, 保护自身完整性 实现用户间的逻辑隔离, 阻止用户访问其他用户的数据 约束一个进程可以访问的存储对象 用户间的逻辑隔离, 发生在两个级别上 : 文件管理 : 处理逻辑存储对象 存储管理 : 处理物理存储对象 对于安全来说, 这种区分很重要

51 51 分段 & 分页 (Segments and Pages) 两种最主要的存储组织方式 : 分段 分页分段是将存储划分成可变长度的逻辑单元 + 分段是逻辑单元的一种划分, 它是实施安全策略的良好基础 段具有可变长度, 这使得存储管理较为困难分页将存储划分为大小相同的页 + 大小相同的页, 允许高效的存储管理 分页对访问控制不是一个好的基础, 因为页不是逻辑单元 一个页可能包含要求不同保护的对象 缺页能够创建一个隐蔽通道

52 52 一个隐蔽通道 (Covert Channel) 当进程访问存储在多个页中的逻辑对象时, 操作系统在某个时候会要求一个新页, 这时便会产生缺页 (page fault) 如果缺页可以被查看到, 那就会打开一个隐蔽通道作为例子, 考虑一个口令方案 用户输入一个口令, 该口令被逐个字符地扫描, 并同保存在存储器中的一个参考口令进行比较, 当发现不匹配时访问被拒绝如果一个口令跨越页边界存放, 那么攻击者可从查看到缺页推断出第一页上的口令片段已被正确猜测出来 如果攻击者可以控制将口令存放在页的什么地方, 口令猜测就变得相当容易了

53 Page 1 Page 2 P ASSWORD PA SSWORD PAS SWORD PASS WORD 1 st guess 2 nd guess 3 rd guess 4 th guess 53

54 安全编址 54 操作系统要控制存储器中数据对象的访问 一个数据对象在物理上被表示成存放在某个存储位置的比特集 访问一个逻辑对象最终被转换成机器语言级别上的访问操作 控制对存储位置的访问有三种办法 : 操作系统修改从用户进程接受到的地址 操作系统利用用户进程收到的相对地址构造有效地址 操作系统检查从用户进程收到的地址是否在给定的界限内

55 地址沙盒法 地址由段标识 (segment identifier) 和偏移量 (offset) 组成 当操作系统收到一个地址时, 它会设置正确的段标识用地址与 mask_1 按位 与, 清除段标识 ; 再与 mask_2 按位 或, 将标识符设置为希望的值 SEG_ID address mask_1 mask_2 effective address 55 seg_id offset SEG_ID SEG_ID offset 0.0 offset } bitwise AND } bitwise OR

56 相对编址 56 编址方式的巧妙使用可避免进程进入禁止的存储区域 栅栏寄存器 (fence registers): 基址寄存器使用户只能访问系统空间之外的空间, 其指向用户空间的最高端 边界寄存器 (bounds register): 定义用户空间的最低端 基址和边界寄存器允许隔绝各个程序的数据空间 offset base fence register + memory user space O/S space

57 功能编码 (Function codes) Motorola 处理器的功能编码指示了处理器状态, 地址解码器能够使用这个信息在用户存储器和超级用户存储器之间进行选择, 或者在数据和程序之间进行选择 57 FC2 FC1 FC (undefined,reserved) user data user program (undefined,reserved) (undefined,reserved) supervisor data supervisor program interrupt acknowledge

58 经验教训 区分数据和程序的能力是非常有用的安全特性 它提供了保护程序不被修改的基础 从一个更抽象的观点来看, 内存已经被划分成了不同的区域 访问控制能够查看对象或程序的来源位置 这可以看做是一个基于位置的访问控制的例子 在分布式系统或计算机网络中, 通常会需要这种访问控制 58

59 标记结构 (Tagged Architectures) 标记结构指示每个存储对象的类型 CPU 在执行前会检查类型是否相符 用于实施安全策略 59 tag INT OP STR data

60 本章内容 60 引用监控器的概念 操作系统完整性 硬件安全特性 存储器保护 阅读材料 1. 安全操作系统的发展 2. 引用监控器概念在 操作系统安全 课程教学中的中心地位 3. 基于访问历史的引用监控器扩展模型

61 阅读材料 1: 安全操作系统的发展 操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用 没有操作系统提供的安全性, 信息系统的安全性是没有基础的 安全操作系统涉及的基本概念 : 主体和客体 安全策略和安全模型 访问监控器和安全内核以及可信计算基 61

62 国外安全操作系统的发展 Adept-50 是一个分时安全操作系统, 可以实际投入使用,1969 年 C.Weissman 发表了有关 Adept-50 的安全控制的研究成果 安全 Adept-50 运行于 IBM/360 硬件平台, 它以一个形式化的安全模型 高水印模型 (High-Water-Mark Model) 为基础, 实现了美国的一个军事安全系统模型

63 国外安全操作系统的发展 1969 年 B.W.Lampson 通过形式化表示方法运用主体 (Subject) 客体 (Object) 和访问矩阵 (Access Matrix) 的思想第一次对访问控制问题进行了抽象 1973 年提出隐蔽通道的概念 1972 年,J.P.Anderson 在一份研究报告中提出了访问监控器 (Reference Monitor) 引用验证机制 (Reference Validation Mechanism) 安全内核(Security Kernel) 和安全建模等重要思想

64 国外安全操作系统的发展 1973 年,D.E.Bell 和 L.J.LaPadula 提出了第一个可证明的安全系统的数学模型, 即 BLP 模型 1975 年前后开始开发 PSOS(Provably Secure Operating System) 1977 年美国国防部研究计划局发起 KSOS (Kernelized Secure operating System) 研制项目

65 国外安全操作系统的发展 1978 年前后美国国防部研究计划局发起 UCLA Secure Unix, 也是一个安全操作系统研制项目 1984 年开发基于 UNIX 的 LINVS Ⅳ 实验安全操作系统, 安全性可达 B2 级 1986 年 IBM 公司在 SCO Xenix 的基础上开发 Secure Xenix( 通过安全注意键 SAK 实现可信通路 )

66 国外安全操作系统的发展 1987 年, 美国 Trusted Information Systems 公司以 Mach 操作系统为基础开发了 B3 级的 Tmach(Trusted Mach) 操作系统 1989 年, 加拿大多伦多大学开发了与 UNIX 兼容的安全 TUNIS 操作系统 在实现中安全 TUNIS 改进了 BLP 模型, 并用 Turing Plus 语言 ( 而不是 C) 重新实现了 Unix 内核, 模块性相当好

67 国外安全操作系统的发展 1990 年发布 ASOS(Army Secure Operating System) 是针对美军的战术需要而设计的军用安全操作系统 1990 年开放软件基金会推出 OSF/1, 被美国国家中心 (NCSC) 认可为符合 TCSEC 的 B1 级 1991 年 UI(UNIX 国际组织 ) 推出 UNIX SVR4.1ES, 被美国国家中心 (NCSC) 认可为符合 TCSEC 的 B2 级

68 国外安全操作系统的发展 1997 年美国国家安全局和安全计算公司完成的 DTOS(Distributed Trusted Operating System) 安全操作系统采用了基于安全威胁的开发方法 2001 年,Flask 由 NSA 在 Linux 操作系统上实现, 并且不同寻常地向开放源码社区发布了一个安全性增强型版本的 Linux (SELinux), 包括代码和所有文档 (SELinux 是 2.6 版本的 Linux 内核中提供的强制访问控制 (MAC) 系统 )

69 国内安全操作系统的发展 1993 年, 海军计算技术研究所按照美国 TCSEC 标准的 B2 级安全要求, 围绕 Unix SVR4.2/SE, 实现了国产自主的安全增强包 1995 年, 在国家 八五 科技攻关项目 COSA 国产系统软件平台 中, 围绕 UNIX 类国产操作系统 COSIX V2.0 的安全子系统的设计与实现

70 国内安全操作系统的发展 1996 年, 由中国国防科学技术工业委员会发布了军用评估准则 GJB ( 一般简称为军标 ), 它与美国 TCSEC 基本一致 1998 年, 电子工业部十五所基于 UnixWare V2.1 按照美国 TCSEC 标准的 B1 级安全要求, 对 Unix 操作系统的内核进行了安全性增强 1999 年 10 月 19 日, 我国国家技术监督局发布了国家标准 GB 计算机信息系统安全保护等级划分准则, 为计算机信息系统安全保护能力划分了等级

71 国内安全操作系统的发展 中国科学院信息安全技术工程研究中心基于 Linux 资源, 开发完成了符合我国 GB 第三级 ( 相当于美国 TCSEC B1) 安全要求的安全操作系统 SecLinux SecLinux 系统提供了身份标识与鉴别 自主访问控制 强制访问控制 最小特权管理 安全审计 可信通路 密码服务 网络安全服务等方面的安全功能依托南京大学的江苏南大苏富特软件股份有限公司开发完成了基于 Linux 的安全操作系统 SoftOS, 实现的安全功能包括 : 强制访问控制 审计 禁止客体重用 入侵检测等信息产业部 30 所控股的三零盛安公司推出的强林 Linux 安全操作系统, 达到了我国 GB 第三级的安全要求

72 国内安全操作系统的发展 中国科学院软件所开放系统与中文处理中心基于红旗 Linux 操作系统, 实现了符合我国 GB 第三级要求的安全功能 中国计算机软件与技术服务总公司以美国 TCSEC 标准的 B1 级为安全目标, 对其 COSIX V2.0 进行了安全性增强改造此外, 国防科技大学 总参 56 所等其他单位也开展了安全操作系统的研究与开发工作 2001 年 3 月 8 日, 我国国家技术监督局发布了国家标准 GB/T 信息技术安全技术信息技术安全性评估准则, 它基本上等同采用了国际通用安全评价准则 CC 该标准已于 2001 年 12 月 1 日起推荐执行, 这将对我国安全操作系统研究与开发产生进一步的影响

73 阅读材料 2 引用监控器概念在 操作系统安全 课程教学中的中心地位 73

74 阅读材料 3 基于访问历史的引用监控器扩展模型 74

75 小结 安全策略可以在计算机系统的任一层实施 底层实现的安全机制, 更加通用且能使所有的上层程序受益, 但是不会很好的匹配应用程序的安全需求 上层实现的安全机制, 更加面向具体的应用程序, 但是程序必须各自的受到保护 这种基本的进退两难困境在信息安全中一再出现 75

76 课堂作业 1 引用 ( 访问 ) 验证机制需要同时满足的三个原则是什么? 2 什么是受控调用? 76

77 作业 练习 5.2 没有安全内核是否安全? 讨论有一个可信计算基的安全内核 ( 如 TCB) 的优点和缺点 练习 5.5 一些缓冲区溢出攻击会把他们希望执行的代码放入调用栈中 通过区分程序和数据来帮助构建抵御这种特殊类型的缓冲溢出攻击的能力将如何实现? 练习 5.6 反病毒软件扫描文件来对抗攻击 一个病毒如何截取对内存的读请求以及隐藏它的存在? 77

78 作业 练习 5.a 考虑多级安全操作系统中的一个目录 保存文件的安全级别有三种可供选择的方法 : 将文件的安全级别和文件名一起保存在目录中 将文件的安全级别和文件本身存放在一起, 目录仅包含文件名 将目录划分成若干区, 每个安全级别对应一个区, 文件名放入与它们的安全级别相对应的区中 分析每一种方法隐含的安全问题和可用性问题 78

提纲. 1 实验准备. 2 从实模式进入保护模式. 3 小结 陈香兰 ( 中国科学技术大学计算机学院 ) 软件综合实验之操作系统 July 1, / 11

提纲. 1 实验准备. 2 从实模式进入保护模式. 3 小结 陈香兰 ( 中国科学技术大学计算机学院 ) 软件综合实验之操作系统 July 1, / 11 .. 软件综合实验之操作系统 进入保护模式 陈香兰 中国科学技术大学计算机学院 July 1, 2016 陈香兰 ( 中国科学技术大学计算机学院 ) 软件综合实验之操作系统 July 1, 2016 1 / 11 提纲. 1 实验准备. 2 从实模式进入保护模式. 3 小结 陈香兰 ( 中国科学技术大学计算机学院 ) 软件综合实验之操作系统 July 1, 2016 2 / 11 实验准备 实验环境准备

More information

<4D F736F F F696E74202D DB5DAB6FECAAEB6FEBDB22DCEA2D0CDBCC6CBE3BBFACFC8BDF8BCBCCAF5CAB5C0FDA3A8D2BBA3A92E >

<4D F736F F F696E74202D DB5DAB6FECAAEB6FEBDB22DCEA2D0CDBCC6CBE3BBFACFC8BDF8BCBCCAF5CAB5C0FDA3A8D2BBA3A92E > 第二十二讲 授课教师 : 陆俊林王箫音 2012 年春季学期 主要内容 一 实模式回顾 二 虚拟存储机制 三 保护模式 四 64 位模式 五 多线程技术 教材相关章节 : 微型计算机基本原理与应用 ( 第二版 ) 第 15 章 80x86/Pentium 保护模式原理与结构 1 主要内容 一 实模式回顾 二 虚拟存储机制 三 保护模式 四 64 位模式 五 多线程技术 2 回顾 : 三种工作模式之间的转换

More information

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数

OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 OOP with Java Yuanbin Wu cs@ecnu OOP with Java 通知 Project 4: 4 月 18 日晚 9 点 关于抄袭 没有分数 复习 类的复用 组合 (composition): has-a 关系 class MyType { public int i; public double d; public char c; public void set(double

More information

<4D F736F F D20B5DAC8FDCBC4D5C2D7F7D2B5B4F0B0B82E646F63>

<4D F736F F D20B5DAC8FDCBC4D5C2D7F7D2B5B4F0B0B82E646F63> 第三章 Q3 1 1. 省略了 I/O 操作的复杂逻辑, 易实现, 耗费低 ; 2. 可以利用丰富的内存寻址模式实现灵活的 I/O 操作 Q3 2 假设存储单元 ds1 处寄存器地址为 0x2000, 代码如下 #define ds1 0x2000 while ( *ds1 == 0 ) ; Q3 3 假设设备 (dev1) 中有两个寄存器 ds1 和 dd1,dev1 的地址为 0x1000,ds1

More information

OOP with Java 通知 Project 4: 4 月 19 日晚 9 点

OOP with Java 通知 Project 4: 4 月 19 日晚 9 点 OOP with Java Yuanbin Wu cs@ecnu OOP with Java 通知 Project 4: 4 月 19 日晚 9 点 复习 类的复用 组合 (composition): has-a 关系 class MyType { public int i; public double d; public char c; public void set(double x) { d

More information

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20%

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20% 38 11 2013 11 GeomaticsandInformationScienceofWuhanUniversity Vol.38No.11 Nov.2013 :1671-8860(2013)11-1339-05 :A GIS Key-value 1 1 1 1 (1 129 430079) : 设计了一种基于 Key-value 结构的缓存 KV-cache 旨在简化数据结构 高效管理缓存数据

More information

1 CPU interrupt INT trap CPU exception

1 CPU interrupt INT trap CPU exception 1 CPU interrupt INT trap CPU exception 2 X86 CPU gate 64 16 1 2 5 8 16 16 P DPL 00101 TSS 101 DPL P 1 64 16 1 2 1 1 3 3 5 16 16 16 P DPL 0 D 000 16 110 111 100 D 1=32 0=16 DPL P 1 INT DPL1>=CPL>=DPL CPU

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

国家军用标准

国家军用标准 ICS 35.040 L 80 中 华 人 民 共 和 国 国 家 标 准 GB/T 20272 2006 信 息 安 全 技 术 操 作 系 统 安 全 技 术 要 求 Information security technology- Security techniques requirement for operating system 2006-05-31 发 布 2006-12-01 实 施

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia 第 三 章 作 業 系 統 概 論 Reporter : Jingo C. Liao 廖 正 宏 E-mail : jingo@mail.tku.edu.tw 章 節 列 表 1. 什 麼 是 作 業 系 統 2. 作 業 系 統 的 主 要 功 能 3. 作 業 系 統 的 核 心 程 式 4. 作 業 系 統 的 演 進 歷 史 5. 常 見 流 行 的 作 業 系 統 Jingo C. Liao

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

ISE_11__Access-Control_

ISE_11__Access-Control_ Information Security Engineering 2017.11.29 Access Control Huiping Sun( ) sunhp@ss.pku.edu.cn 主要内容 参考书 访问控制简介 Introduction 访问控制定义 The process of granting or denying specific requests to: obtain and use

More information

第 15 章 程 式 編 写 語 言 15.1 程 式 編 写 語 言 的 角 色 程 式 編 寫 語 言 是 程 式 編 寫 員 與 電 腦 溝 通 的 界 面 語 法 是 一 組 規 則 讓 程 式 編 寫 員 將 字 詞 集 合 起 來 電 腦 是 處 理 位 元 和 字 節 的 機 器, 與

第 15 章 程 式 編 写 語 言 15.1 程 式 編 写 語 言 的 角 色 程 式 編 寫 語 言 是 程 式 編 寫 員 與 電 腦 溝 通 的 界 面 語 法 是 一 組 規 則 讓 程 式 編 寫 員 將 字 詞 集 合 起 來 電 腦 是 處 理 位 元 和 字 節 的 機 器, 與 程 式 編 写 語 言 在 完 成 這 章 後, 你 將 能 夠 了 解 程 式 編 写 語 言 的 功 能 了 解 高 階 語 言 和 低 階 語 言 之 間 的 分 別 知 道 翻 譯 程 式 的 意 義 和 能 夠 把 翻 譯 程 式 分 類 為 : 匯 編 程 式 編 譯 程 式 和 解 譯 程 式 認 識 不 同 翻 譯 程 式 的 優 點 和 缺 點 程 式 是 指 揮 電 腦 的 指

More information

06721 main() lock pick proc() restart() [2][4] MINIX minix2.0 GDT, IDT irq table[] CPU CPU CPU CPU (IDTR) idt[] CPU _hwint00:! Interrupt

06721 main() lock pick proc() restart() [2][4] MINIX minix2.0 GDT, IDT irq table[] CPU CPU CPU CPU (IDTR) idt[] CPU _hwint00:! Interrupt MINIX ( 730000) ( 730000) MINIX MINIX2.0 MINIX : MINIX TP3 1 MINIX UNIX Tanenbaum UNIX MINIX LINUX MINIX MINIX MINIX1.0 UNIX V7 MINIX2.0[3] POSIX MINIX3 MINIX Gabriel A. Wainer 1994-1995 [5] 1998 I/O 2002

More information

F4

F4 DOI:10.3969/j.issn.1009-6868.2016.01.002 网 络 出 版 地 址 :http://www.cnki.net/kcms/detail/34.1228.tn.20151117.1506.006.html Challenges and Countermeasures of Network Space Security 周 延 森 /ZHOU Yansen 周 琳 娜

More information

中国科学技术大学博士学位论文指针逻辑的扩展与应用姓名 : 王志芳申请学位级别 : 博士专业 : 计算机软件与理论指导教师 : 陈意云 20090401 指针逻辑的扩展与应用 作者 : 王志芳 学位授予单位

More information

投影片 1

投影片 1 9 1 9-1 Windows XP Windows Server 2003 Mac OS Linux, 都 (OS, Operating System ) 2 3 , 來, 行 3 理 行 4 ,, (UI, User Interface), 滑, 令 列 (CLI, Command-Line Interface) (GUI, Graphical User Interface) 2 5 令 列,

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

先生別耍我

先生別耍我 先 生 別 耍 我. 夏 雪 3 目 錄 : 第 一 章 005 第 二 章 019 第 三 章 044 第 四 章 058 第 五 章 077 第 六 章 101 第 七 章 121 第 八 章 136 4 目 錄 第 九 章 151 第 十 章 172 尾 聲 196 關 於 夏 雪 197 先 生 別 耍 我. 夏 雪 5 第 一 章 姜 曦 在 照 片 裡 翻 閱 照 片 的 是 一 個

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

相 关 知 识 1 计 算 机 工 作 原 理 1946 年 2 月, 世 界 上 第 一 台 电 子 计 算 机 ENIAC (Electronic Numerical Integrator And Computer, 电 子 数 字 积 分 计 算 机 ) 诞 生 于 美 国 宾 夕 法 尼 亚

相 关 知 识 1 计 算 机 工 作 原 理 1946 年 2 月, 世 界 上 第 一 台 电 子 计 算 机 ENIAC (Electronic Numerical Integrator And Computer, 电 子 数 字 积 分 计 算 机 ) 诞 生 于 美 国 宾 夕 法 尼 亚 第 二 章 认 识 我 的 计 算 机 从 办 公 打 字 到 电 脑 游 戏 从 信 息 检 索 到 手 机 娱 乐 从 社 交 网 络 到 电 子 商 务 从 电 影 大 片 到 航 天 飞 行, 到 处 都 有 计 算, 到 处 都 离 不 开 计 算 机 它 作 为 信 息 处 理 的 关 键 设 备, 已 成 为 现 代 社 会 人 们 生 产 与 生 活 的 基 本 工 具, 在 国 民

More information

计算机信息系统安全保护等级划分准则

计算机信息系统安全保护等级划分准则 计算机信息系统安全保护等级划分准则 GB 17859-1999 计算机信息系统安全保护等级划分准则 Classified criteria for security protection of Computer information system 1999-09-13 发布 2001-01-01 实施国家质量技术监督局发布 GB 17859-1999 前言 本标准主要有三个目的 : 一 为计算机信息系统安全法规的制定和执法部门的监督检查提供依据

More information

Microsoft Word - 100118002.htm

Microsoft Word - 100118002.htm 100 年 度 11800 電 腦 軟 體 應 用 乙 級 技 術 士 技 能 檢 定 學 科 測 試 試 題 本 試 卷 有 選 擇 題 80 題, 每 題 1.25 分, 皆 為 單 選 選 擇 題, 測 試 時 間 為 100 分 鐘, 請 在 答 案 卡 上 作 答, 答 錯 不 倒 扣 ; 未 作 答 者, 不 予 計 分 准 考 證 號 碼 : 姓 名 : 選 擇 題 : 1. (3)

More information

CH01.indd

CH01.indd 3D ios Android Windows 10 App Apple icloud Google Wi-Fi 4G 1 ( 3D ) 2 3 4 5 CPU / / 2 6 App UNIX OS X Windows Linux (ios Android Windows 8/8.1/10 BlackBerry OS) 7 ( ZigBee UWB) (IEEE 802.11/a/b/g/n/ad/ac

More information

DPJJX1.DOC

DPJJX1.DOC 8051 111 2K 1 2 3 ' ' 1 CPU RAM ROM / A/D D/A PC CPU 40 68 10 20 8 51 PIII 8051 2 MCS51 8051 8031 89C51 8051 8031 89C51? MCS51 INTEL INTEL 8031 8051 8751 8032 8052 8752 8051 8051 8051 MCS51 8031 8031

More information

Microsoft Word - 第5章.doc

Microsoft Word - 第5章.doc 第 5 章 软 件 工 程 标 准 5.1 大 纲 要 求 本 章 对 应 信 息 系 统 项 目 管 理 师 考 试 大 纲 第 6 章 6.2.3 节 的 内 容 考 试 大 纲 中 对 本 章 的 要 求 有 : 软 件 管 理 指 南 GB/T 16680 1996 计 算 机 软 件 产 品 开 发 文 件 编 制 指 南 GB/T 8567 1988 计 算 机 软 件 需 求 说 明

More information

A Preliminary Implementation of Linux Kernel Virus and Process Hiding

A Preliminary Implementation of Linux Kernel Virus and Process Hiding 邵 俊 儒 翁 健 吉 妍 年 月 日 学 号 学 号 学 号 摘 要 结 合 课 堂 知 识 我 们 设 计 了 一 个 内 核 病 毒 该 病 毒 同 时 具 有 木 马 的 自 动 性 的 隐 蔽 性 和 蠕 虫 的 感 染 能 力 该 病 毒 获 得 权 限 后 会 自 动 将 自 身 加 入 内 核 模 块 中 劫 持 的 系 统 调 用 并 通 过 简 单 的 方 法 实 现 自 身 的

More information

Cloudy computing forEducation

Cloudy computing forEducation 规 模 企 业 的 云 之 旅 姜 大 勇 威 睿 信 息 技 术 ( 中 国 ) 有 限 公 司 2009 VMware Inc. All rights reserved 背 景 说 明 云 计 算 是 一 种 新 型 的 信 息 资 源 管 理 和 计 算 服 务 模 式, 是 继 大 型 计 算 机 个 人 电 脑 互 联 网 之 后 信 息 产 业 的 一 次 革 命 云 计 算 可 将 分

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD Leica MC170 HD Leica MC190 HD 5 6 7 8 11 12 13 14 16 HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD 22 23 24 26 Leica MC170 HD Leica MC190 HD ( ) 28

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

, 7, Windows,,,, : ,,,, ;,, ( CIP) /,,. : ;, ( 21 ) ISBN : -. TP CIP ( 2005) 1

, 7, Windows,,,, : ,,,, ;,, ( CIP) /,,. : ;, ( 21 ) ISBN : -. TP CIP ( 2005) 1 21 , 7, Windows,,,, : 010-62782989 13501256678 13801310933,,,, ;,, ( CIP) /,,. : ;, 2005. 11 ( 21 ) ISBN 7-81082 - 634-4... - : -. TP316-44 CIP ( 2005) 123583 : : : : 100084 : 010-62776969 : 100044 : 010-51686414

More information

前言

前言 V1.0 ...3...4 1....4 2....6 3....6...7...8 1....8 1.1...8 1.2...8 1.3...10 2....10 2.1... 11 2.2...13 3....15 3.1...15 3.2...17 3.3...17 4....17 4.1...17 4.2...18 4.3 WebST...19 4.4 OA UNIX...22 4.5...22

More information

清华得实WebST网络安全行业解决方案

清华得实WebST网络安全行业解决方案 WebST ( ) 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 ... 3... 4 1.... 4 2.... 6 3.... 6... 7... 8 1.... 8 1.1... 8 1.2... 8 1.3... 10 2.... 10 2.1... 11 2.2... 13 3.... 15 3.1... 15 3.2...

More information

投影片 1

投影片 1 2 理 1 2-1 CPU 2-2 CPU 理 2-3 CPU 類 2 什 CPU CPU Central Processing Unit ( 理 ), 理 (Processor), CPU 料 ( 例 ) 邏 ( 例 ),, 若 了 CPU, 3 什 CPU CPU 了, 行, 利 CPU 力 來 行 4 什 CPU 5 2-2-1 CPU CPU 了 (CU, Control Unit) / 邏

More information

2 2 3 DLight CPU I/O DLight Oracle Solaris (DTrace) C/C++ Solaris DLight DTrace DLight DLight DLight C C++ Fortran CPU I/O DLight AM

2 2 3 DLight CPU I/O DLight Oracle Solaris (DTrace) C/C++ Solaris DLight DTrace DLight DLight DLight C C++ Fortran CPU I/O DLight AM Oracle Solaris Studio 12.2 DLight 2010 9 2 2 3 DLight 3 3 6 13 CPU 16 18 21 I/O DLight Oracle Solaris (DTrace) C/C++ Solaris DLight DTrace DLight DLight DLight C C++ Fortran CPU I/O DLight AMP Apache MySQL

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

Microsoft Word - 正文.doc

Microsoft Word - 正文.doc 1 2 1 2 3 4 5 6 7 8 9 10 3 1 150 2 150 1 1 1.1 1.1.1 1.2 1.2.1 1.2.2 1.2.3 1.3 1.3.1 1.3.2 1.4 1.4.1 CPU 1.4.2 I/O 1.4.3 I/O 1.5 1.5.1 CISC RISC 1.5.2 1.5.3 1.6 1.6.1 1.6.2 N 1.6.3 2 2.1 2.1.1 2.1.2 2.1.3

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

附件2

附件2 附 件 2 辽 宁 省 普 通 高 等 学 校 本 科 优 势 特 色 专 业 申 报 书 专 业 名 称 : 软 件 工 程 专 业 代 码 : 080902 推 荐 学 校 ( 公 章 ): 大 连 交 通 大 学 推 荐 学 校 代 码 : 10150 专 业 带 头 人 : 梁 旭 联 系 电 话 ( 手 机 ): 13842899132 辽 宁 省 教 育 厅 制 2015 年 6 月 一

More information

普 通 高 等 教 育 十 二 五 重 点 规 划 教 材 计 算 机 系 列 中 国 科 学 院 教 材 建 设 专 家 委 员 会 十 二 五 规 划 教 材 操 作 系 统 戴 仕 明 姚 昌 顺 主 编 姜 华 张 希 伟 副 主 编 郑 尚 志 梁 宝 华 参 编 参 编 周 进 钱 进

普 通 高 等 教 育 十 二 五 重 点 规 划 教 材 计 算 机 系 列 中 国 科 学 院 教 材 建 设 专 家 委 员 会 十 二 五 规 划 教 材 操 作 系 统 戴 仕 明 姚 昌 顺 主 编 姜 华 张 希 伟 副 主 编 郑 尚 志 梁 宝 华 参 编 参 编 周 进 钱 进 科 学 出 版 社 普 通 高 等 教 育 十 二 五 重 点 规 划 教 材 计 算 机 系 列 中 国 科 学 院 教 材 建 设 专 家 委 员 会 十 二 五 规 划 教 材 操 作 系 统 戴 仕 明 姚 昌 顺 主 编 姜 华 张 希 伟 副 主 编 郑 尚 志 梁 宝 华 参 编 参 编 周 进 钱 进 参 编 北 京 内 容 简 介 本 书 由 浅 入 深 系 统 全 面 地 介 绍

More information

概述

概述 Compatibility Report of Red Flag DC Server 4.0 Power by: Product Dept. of Red Flag Date: Mar.31.2003 1...1 2...2 2.1...2 2.2...2 2.3...2 2.4...2 3...3 3.1...3 3.2...15 4...17 1 Red Flag DC Server 4.0 Red

More information

36 asm ("mov %%fs,%%ax":"=a" ( res):); \ 37 res;}) 38 // 以下定义了一些函数原型 39 void page_exception(void); // 页异常 实际是 page_fault(mm/page.s,14) void divi

36 asm (mov %%fs,%%ax:=a ( res):); \ 37 res;}) 38 // 以下定义了一些函数原型 39 void page_exception(void); // 页异常 实际是 page_fault(mm/page.s,14) void divi 程序 8-2 linux/kernel/traps.c 1 /* 2 * linux/kernel/traps.c 3 * 4 * (C) 1991 Linus Torvalds 5 */ 6 7 /* 8 * 'Traps.c' handles hardware traps and faults after we have saved some 9 * state in 'asm.s'. Currently

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1 C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 月 3 日 1 1 INPUTOUTPUT 1 InputOutput 题目描述 用 cin 输入你的姓名 ( 没有空格 ) 和年龄 ( 整数 ), 并用 cout 输出 输入输出符合以下范例 输入 master 999 输出 I am master, 999 years old. 注意 "," 后面有一个空格,"." 结束,

More information

5 2. 过程与方法 情感 态度与价值观 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排

5 2. 过程与方法 情感 态度与价值观 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排 单元教学综述 一 内容概述 2 IE 5 5 10 11 12 13 14 二 教学目标 1. 知识与技能 1 2 3 4 5 2. 过程与方法 1 2 3 4 3. 情感 态度与价值观 1 2 3 三 知识结构图 四 教学内容和教学要求 课 程 教学要求 课时安排 1 10 1 2 11 1 1 2 12 1 2 3 4 1 小学信息技术第 3 册教师用书 续表 课 程 教学要求 课时安排 13

More information

5204014- 程 序 设 计 语 言 A 154 5204015- 计 算 机 网 络 159 5204019- 汇 编 语 言 165 5204026- 计 算 与 优 化 课 程 设 计 169 5204039- 数 据 库 原 理 及 应 用 173 5204049- 现 代 操 作 系

5204014- 程 序 设 计 语 言 A 154 5204015- 计 算 机 网 络 159 5204019- 汇 编 语 言 165 5204026- 计 算 与 优 化 课 程 设 计 169 5204039- 数 据 库 原 理 及 应 用 173 5204049- 现 代 操 作 系 5201006- 信 息 安 全 与 保 密 4 5201008- 计 算 机 应 用 基 础 B 12 5201009- 数 据 结 构 A 18 5 2 0 1 0 1 0 - 数 据 结 构 B 2 1 5201012- 算 法 设 计 与 分 析 B 24 5 2 0 1 0 1 6 - 信 息 安 全 概 论 A 2 9 5201021- 算 法 设 计 与 分 析 33 5201030-

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

2014 年 87 月 259 日 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 容量 供应商 系列 型号 格式 可用性 兼容性能 备注 500G Seagate Pipeline HD2 ST CS - 可用 Seagate Pi

2014 年 87 月 259 日 K-HW508K / HW516K K-NL408K / NL416K 最新固件版本 :V3.200 容量 供应商 系列 型号 格式 可用性 兼容性能 备注 500G Seagate Pipeline HD2 ST CS - 可用 Seagate Pi 纠正点从 2014 年 5 月 12 日的版本开始 我们缺少的 4TB 硬盘的型号 : WJ-ND400 / 和 WJ-HD616K / WJ-716K / WJ-ND400 WJ-HD616K WJ-HD716K 4TB 红 40PURX-64GVNY0 AF OK 4TB 红 40EFRX-68WT0N0 AF OK 纠正点 1 2014 年 87 月 259 日 K-HW508K / HW516K

More information

信息安全保障1.ppt

信息安全保障1.ppt ComSEC) (CompSEC) IT (ITSEC) IA) 40 40 70 70 1949 1949 Shannon Shannon 1977 1977 DES DES 1976 1976 Diffie Diffie Hellman Hellman New Directions in New Directions in Cryptography Cryptography 70 70 80 80

More information

数据库系统概论

数据库系统概论 指令系统 是指 CPU 能完成的所有 指令的集合, 它是在 CPU 设计时就确定了的 所以, 对不同的 CPU, 其指令系统中所包含的具体指令将是各不相同的 但 8088/8086 CPU 的指令系统是完全一样的 8088/8086 CPU 的指令系统可分成下面 9 类 : (1) 数据传送指令 ; (2) 算术运算指令 ; (3) 逻辑运算指令 ; (4) 移位指令 ; (5) 标志处理指令和 CPU

More information

的 機 器 指 令, 由 Java 虛 機 器 代 表 第 三 種 是 Unix 虛 擬 機 器 模 型 我 們 將 一 一 介 紹 這 些 不 同 派 別 的 VM 模 型 IBM 虛 擬 機 器 模 型 現 今 所 使 用 的 主 要 VM 模 型 之 一 就 是 IBM(Internation

的 機 器 指 令, 由 Java 虛 機 器 代 表 第 三 種 是 Unix 虛 擬 機 器 模 型 我 們 將 一 一 介 紹 這 些 不 同 派 別 的 VM 模 型 IBM 虛 擬 機 器 模 型 現 今 所 使 用 的 主 要 VM 模 型 之 一 就 是 IBM(Internation 第 二 章 虛 擬 機 器 的 系 統 程 式 技 術 虛 擬 機 器 (Virtual Machine, 簡 稱 VM) 已 是 日 常 生 活 中 常 會 應 用 到 的 技 術 VM 是 一 個 虛 擬 化 方 式 來 建 立 一 個 電 腦 系 統 平 台 的 機 器,VM 的 行 為 就 像 有 多 個 作 業 系 統 或 是 多 個 應 用 程 式 運 作 在 同 一 台 實 體 的 主

More information

<4D F736F F D20C7B0CBC4D5C2D7F7D2B5CCE22E646F6378>

<4D F736F F D20C7B0CBC4D5C2D7F7D2B5CCE22E646F6378> 第一章第二章 Q2 1: 高序 : 最低位字节存储在字的最低位 ; 低序 : 最低位字节存储在字的最高位 ; Q2 2: 冯. 诺依曼结构 : 数据和指令都存储在同一存储器中 ; 哈佛结构 : 数据和程序存储在各自独立的存储器中 Q2 3: a) ARM 有 16 个通用寄存器,r0 r15, 其中 r15 还被用作程序计数器 b) CPSR 是程序状态寄存器, 包含了条件码标识 中断禁止位 当前处理器模式和其他状态

More information

1 CPU

1 CPU 2000 Tel 82316285 82317634 Mail liuxd@buaa.edu.cn 1 CPU 2 CPU 7 72 A B 85 15 3 1/2 M301 2~17 : 3/4 1/2 323 IBM PC 1. 2. 3. 1. 2. 3. 1.1 Hardware Software 1.2 M3 M2 M1 1.2 M3 M1 M2 M2 M1 M1 M1 1.2 M3 M1

More information

浙江大学本科论文模板

浙江大学本科论文模板 本 科 生 毕 业 设 计 报 告 项 目 名 称 微 型 操 作 系 统 的 设 计 与 实 现 姓 名 与 学 号 曲 国 铖 3063027053 指 导 老 师 王 新 宇 专 业 计 算 机 科 学 与 技 术 学 院 计 算 机 学 院 A Dissertation Submitted to Zhejiang University for the Degree of Bachelor of

More information

30.00% 25.00% 25.00% 22.50% 20.00% 15.00% 12.50% 15.00% 12.50% 10.00% 7.50% 5.00% 2.50% 2.50% 0.00% 文 学 理 学 工 学 法 学 教 育 学 管 理 学 历 史 学 艺 术 学 ( 三 ) 学 生

30.00% 25.00% 25.00% 22.50% 20.00% 15.00% 12.50% 15.00% 12.50% 10.00% 7.50% 5.00% 2.50% 2.50% 0.00% 文 学 理 学 工 学 法 学 教 育 学 管 理 学 历 史 学 艺 术 学 ( 三 ) 学 生 四 川 文 理 学 院 2014 年 本 科 教 学 质 量 报 告 2014 年 来, 在 教 育 主 管 部 门 的 关 怀 指 导 下, 在 学 校 党 政 班 子 的 正 确 领 导 下, 广 大 师 生 员 工 团 结 一 心, 按 照 国 家 中 长 期 教 育 改 革 和 发 展 规 划 纲 要 和 教 育 部 对 办 应 用 型 本 科 的 要 求, 深 入 贯 彻 落 实 学 校

More information

ebook 132-2

ebook 132-2 2 SQL Server 7.0 SQL Server SQL Server 7 SQL Server 7 5 2.1 SQL Server 7 SQL Server 7 SQL Server SQL Server SQL Server 2.1.1 SQL Server Windows NT/2000 Windows 95/98 ( r a n d o m access memory R A M )

More information

01

01 ZEBRA 技术白皮书 条码编码 101 相关知识介绍 引言 20 70 数据 80 20 90 (JIT) AIAG EIA HIBCC HAZMAT 条码的优势提高数据准确性 99% 85% / / 提升效率 / 2 Zebra Technologies 保持一致性 ID 改进库存和资产管理 成本 / 效益分析 ID ID ID (ERP) RFID Zebra Technologies 3 ID

More information

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot OSI OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Protocol OSI OSI OSI OSI OSI O S I 2-1 Application

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

DocHdl2OnPPMtmpTarget

DocHdl2OnPPMtmpTarget 雲端運算及應用之淺談 ( 上 ) 曾婉菁 印刷科技 Google Google Grid computing Utility computing 1. 2. IBM 3. Microsoft 4. Google 5. NIST 6. Gartner IT as a service 1 1. Private Cloud 2. Public Cloud 3. Hybrid Cloud 4. Community

More information

Andes Technology PPT Temp

Andes Technology PPT Temp 晶心科技線上技術研討會 AndesCore 便捷的全 C 嵌入式编程 晶心科技市場及技術服務部毛礼杰軟件經理 WWW.ANDESTECH.COM 大纲 系统初始化介绍 异常和中断说明 全 C 语法例子说明 总结 2 CPU 相关特性 1: 中断向量表 系统初始化 (1) 2: 系统寄存器 通常需要用 assembly( 汇编 / 组合 ) 语言来操作 AndesCore 全 C 嵌入式编程 C 扩展语法

More information

提纲 1 2 OS Examples for 3

提纲 1 2 OS Examples for 3 第 4 章 Threads2( 线程 2) 中国科学技术大学计算机学院 October 28, 2009 提纲 1 2 OS Examples for 3 Outline 1 2 OS Examples for 3 Windows XP Threads I An Windows XP application runs as a seperate process, and each process may

More information

Microsoft Word - 選擇_無解答2_.doc

Microsoft Word - 選擇_無解答2_.doc 選 擇 題 : 1 ( ) 下 列 何 者 為 W W W 的 通 訊 協 定? (A)H T T P ( H y p e r T e x t T r a n s f e r P r o t o c o l ) (B)S M T P ( S i m p l e M a i l T r a n s f e r P r o t o c o l ) (C) F T P ( F i l e T r a n

More information

/ / (FC 3)...

/ / (FC 3)... Modbus/TCP 1.0 1999 3 29 Andy Swales Schneider aswales@modicon.com ... 2 1.... 3 2.... 3 2.1.. 3 2.2..4 2.3..4 2.4... 5 3.... 5 3.1 0... 5 3.2 1... 5 3.3 2... 6 3.4 / /... 7 4.... 7 5.... 8 5.1 0... 9

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

201406002+大学计算机基础B.doc

201406002+大学计算机基础B.doc 目 录. 大 学 计 算 机 基 础 B( 非 独 立 设 课 ).... 计 算 机 操 作 基 础 ( 独 立 设 课 )...3 3. 程 序 设 计 基 础 ( 非 独 立 设 课 )...5 4. 面 向 对 象 程 序 设 计 ( 非 独 立 设 课 )...8 5. 数 据 库 原 理 ( 非 独 立 设 课 )...0 6. 算 法 设 计 与 分 析 ( 非 独 立 设 课 )...

More information

(Quad-Core Intel Xeon 2.0GHz) ()(SAS) (Quad-Core Intel Xeon 2.0GHz) (Windows )(Serial ATA) (Quad-Core Intel Xeon 2.0GHz) (Linux)(Serial ATA)

(Quad-Core Intel Xeon 2.0GHz) ()(SAS) (Quad-Core Intel Xeon 2.0GHz) (Windows )(Serial ATA) (Quad-Core Intel Xeon 2.0GHz) (Linux)(Serial ATA) LP5-970060 HP (EDA) HP (GIS) HP OEM HP z400 z600/xw6000 z800 xw9000 CPU 8 intel base 6SATA channel SAS Hard Disk PCI-X 192GB Memory CAE D H D SDHD CPU APRAM CPU, AMD Dual core Model 3D 64GB Memory SCI

More information

untitled

untitled 1000-9825/2004/15(12)1837 2004 Journal of Software Vol.15, No.12 1,2+ 1 (, 100080) 2 (, 100080) Covert Channel Analysis in Secure Operating Systems with High Security Levels QING Si-Han 1,2+ 1 (Engineering

More information

1 C++ 2 Bjarne Stroustrup C++ (system programming) 6 (infrastructure) C++ 7 Herb Sutter 8 C++ (efficiency) (flexibility) 9 (abstraction) (productivity

1 C++ 2 Bjarne Stroustrup C++ (system programming) 6 (infrastructure) C++ 7 Herb Sutter 8 C++ (efficiency) (flexibility) 9 (abstraction) (productivity 1 C++ 1 C++ Primer C++ (giantchen@gmail.com) 2012-7-11 Creative Commons - - 3.0 Unported (cc by-nc-nd) http://creativecommons.org/licenses/by-nc-nd/3.0/ 1 C++ 2009 Stanley Lippman C++ C++ Java/C#/Python

More information

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co BYOD 228 2015 IT open source DIY ( ) Up/Down HP NNMi WhatsUp Gold Nagios HP SiteScope WhatsUp Gold HP NNMi WhatsUp Gold Cacti MRTG HP ispi Performance for Metrics WhatsUp Gold ( ) Open source Agent End-to-End

More information

2/80 2

2/80 2 2/80 2 3/80 3 DSP2400 is a high performance Digital Signal Processor (DSP) designed and developed by author s laboratory. It is designed for multimedia and wireless application. To develop application

More information

格式化字符串 Weifeng Sun School of Software, DLUT

格式化字符串 Weifeng Sun School of Software, DLUT 格式化字符串 Weifeng Sun School of Software, DLUT 格式化字符串漏洞 格式化字符串, 也是一种比较常见的漏洞类型 会触发该漏洞的函数很有限 主要就是 printf 还有 sprintf,fprintf 等等 c 库中 print 家族的函数 >int printf(const char* format,...) 2 / 42 3 / 42 A B 字符串指针 char

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

目次 

目次  軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System

More information

P4VM800_BIOS_CN.p65

P4VM800_BIOS_CN.p65 1 Main H/W Monitor Boot Security Exit System Overview System Time System Date [ 17:00:09] [Fri 02/25/2005] BIOS Version : P4VM800 BIOS P1.00 Processor Type : Intel (R) Pentium (R) 4 CPU 2.40 GHz Processor

More information

器之 间 向一致时为正 相反时则为负 ③大量电荷的定向移动形成电 流 单个电荷的定向移动同样形成电流 3 电势与电势差 1 陈述概念 电场中某点处 电荷的电势能 E p 与电荷量 q Ep 的比值叫做该点处的电势 表达式为 V 电场中两点之间的 q 电势之差叫做电势差 表达式为 UAB V A VB 2 理解概念 电势差是电场中任意两点之间的电势之差 与参考点的选择无关 电势是反映电场能的性质的物理量

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

RTX3.2.0标准版 - 技术白皮书

RTX3.2.0标准版 - 技术白皮书 第 1 页 共 18 页 XForm 网 络 直 报 分 析 平 台 白 皮 书 2010 年 11 月 第 2 页 共 18 页 目 录 第 一 章 产 品 介 绍... 4 系 统 设 计 原 则... 5 1.1 先 进 性... 5 1.2 实 用 性... 5 1.2 安 全 性... 5 1.4 开 放 性... 6 1.5 扩 展 性... 6 1.6 高 效 性... 6 1.7 灵

More information

1500XA Daniel Danalyzer 1500XA Rosemount Analytical 1500XA P/N 3-9000-757 A 2010 5 ii 1500XA 1500XA iii iv 1500XA : 1-2 1500XA - 1500XA 1-3 1-4 1500XA 1500XA 1-5 1-6 1500XA 1500XA 1-7 1-8 1500XA

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

考 試 日 期 :2016/04/24 教 室 名 稱 :602 電 腦 教 室 考 試 時 間 :09:50 25 26 27 28 29 30 31 32 33 34 35 36 二 技 企 管 一 胡 宗 兒 中 文 輸 入 四 技 企 四 甲 林 姿 瑄 中 文 輸 入 二 技 企 管 一

考 試 日 期 :2016/04/24 教 室 名 稱 :602 電 腦 教 室 考 試 時 間 :09:50 25 26 27 28 29 30 31 32 33 34 35 36 二 技 企 管 一 胡 宗 兒 中 文 輸 入 四 技 企 四 甲 林 姿 瑄 中 文 輸 入 二 技 企 管 一 考 試 日 期 :2016/04/24 教 室 名 稱 :602 電 腦 教 室 考 試 時 間 :09:50 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 五 專 企 二 乙 胡 哲 維 中 文 輸 入 五 專 企 二 乙 周 林 昜 中 文 輸 入 五 專 企 二 乙 賴 昱 樺 中 文 輸 入 五 專 企 二 乙

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

PowerPoint Presentation

PowerPoint Presentation 安全评估 程绍银 sycheng@ustc.edu.cn 引言 用户怎样才能确保其使用的计算机系统是充分安全的呢? 第三方 评估机构 软硬件 产品提供商 计算机系统的安全 最终用户 2 引言 3 怎样才能确保你的计算机系统是充分安全的呢? 你可以信赖你的软件提供商你可以自行测试系统, 此时用户必须是一个安全专家你可以依靠独立机构的公正的安全评估大多数的用户并不是安全专家, 因此某种安全评估是信任一种安全产品的唯一选择

More information

1 TPIS TPIS 2 2

1 TPIS TPIS 2 2 1 1 TPIS TPIS 2 2 1. 2. 3. 4. 3 3 4 5 4 TPIS TPIS 6 5 350 Mark Coil F3/F6 350 M 150 M 25 M 7.12M 8 M F3 F6 F4 F7 F8 8M AA 7 350 28V 5V IC HCPL2731 0.5mA 6 8 (TPIS) TPIS 9 7 IC AT89C2051 AT89C2051 CMOS8

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information