+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Именование и защита объектов в операционных системах

Именование и защита объектов в операционных системах
  • Автор:

    Иванова, Ольга Львовна

  • Шифр специальности:

    01.01.10

  • Научная степень:

    Кандидатская

  • Год защиты:

    1984

  • Место защиты:

    Москва

  • Количество страниц:

    99 c. : ил

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"ГЛАВА I ОБЗОР ТЕОРЕТИЧЕСКИХ И ПРАКТИЧЕСКИХ СИСТЕМ 
2.1. Системы с древовидной структурой памяти

ГЛАВА I ОБЗОР ТЕОРЕТИЧЕСКИХ И ПРАКТИЧЕСКИХ СИСТЕМ

1. Определение основных понятий

2. Некоторые родственные системы

2.1. Системы с древовидной структурой памяти

2.2. Принципы построения системы Multics

3. Принципы построения иерархической модели доменов

4. Основные концепции, лежащие в основе nos

4.1. Именование и защита объектов посредством удостоверений

4.2. Иерархия объектов

4.3. Доверение удостоверений

4.4. Анализ предложенной реализации


5. Программные и аппаратные реализации систем защиты
5.1. Проект HYDRA - пример СИСТЄМН ЗЭЩИТЫ, реализованной программным образом
5.2. Недостатки программного представления Система staros
5.3. Вычислительные машины cap, іарх-432 .... 40 ВЫВОДЫ
ГЛАВА 2 ФОРМАЛЬНАЯ МОДЕЛЬ ИМЕНОВАНИЯ И ЗАЩИТЫ ОБЪЕКТОВ
1. Модель вычислительной системы
2. Модель системы защиты
— 3 '■*

2.2.1. Основное определение
2.2.2. Общая схема доверения
2.2.3. Иерархическая схема доверения
2.2.4. Схема доверения с совместным управлением 53 ВЫВОДЫ
ГЛАВА 3 РЕАЛИЗАЦИЯ МОДЕЛИ ИМЕНОВАНИЯ И ЗАЩИТЫ ОБЪЕКТОВ
В ОПЕРАЦИОННЫХ СИСТЕМАХ
1. Представление основных компонентов
2. Базовая система команд
2.1. Образование и уничтожение типов
2.2. Образование и уничтожение объектов
2.3. Образование и уничтожение доменов
2.4. Образование и уничтожение процессов
Связь процессов с доменами
2.5. Представление функций доверения/запрещения
и вычисление привилегий
ВЫВОДЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

Широкое внедрение автоматизированных систем обработки информации во все области народного хозяйства свидетельствует, с одной стороны, об объективной необходимости использования передовых научных достижений в повышении эффективности производства, а с другой стороны - о достаточно высоком уровне развития соответствующих областей науки и техники. Практическим подтверждением этому служит освоение серийного производства комплексов технических средств ЕС ЭВМ и СМ ЭВМ, которые могут служить базой для самых разнообразных применений.
Одной из наиболее актуальных задач, стоящих перед разработчиками современных операционных систем является обеспечение регламентированного доступа различных вычислительных процессов к разделяемой информации и ресурсам: их именование, доверение, а также защита от возможных помех со стороны других вычислительных процессов. Причем,по мере увеличения объема информации, развития средств и методов ее обработки, создания больших и сложных систем обработки указанная задача будет приобретать все большую остроту [3, 43, 47].
Причиной интенсивного исследования этой проблемы послужило создание в середине 60-х годов вычислительных систем, обеспечивающих мультипрограммный режим решения задач. Позднее с появлением мультипроцессорных вычислительных систем, а затем и сетей ЭВМ защита информации стала особенно актуальной. Это связано с тем, что, с одной стороны, резко увеличился объем хранимой в ЭВМ информации, а с другой - появилась необходимость ее централизованного хранения, создания единых банков данных и обеспечения доступа к ним большому количеству различных пользователей.
Тенденция совместного использования информации появилась еще в конце 60-х годов. Так Р.Н.Фано отмечал, что самый боль-

им привилегии определяются значением функции доверения йа
2«2.2. Общая схема доверения
Предположим, что в момент времени Ьо домен то создает объект. В некоторый момент І-/ ~7 ДОМеН может передать часть своих привилегий другому домену тс, применяя некоторую функцию доверения ^ . В момент времени может быть
выполнена одна из следующих операций;
- домен УПс может доверить свои привилегии новому домену
ЬгІ Г
- домен м0 может доверить свои привилегии домену УУЦ такое действие назовем переопределением привилегий, оно может привести как к уменьшению, так и к увеличению привилегий; конечно, они могут остаться и прежними;
- домен УУІІ может доверить свои привилегии новому домену упк , если он имеет на это соответствующую привилегию.
Дальнейшее течение процесса во времени очевидно.
Замечание
Доверение может осуществляться либо непосредственно доменом, передающим привилегии, либо через запрос со стороны домена, желающего получить привилегии. Такой запрос производится через имя домена-обладателя привилегий.
Не будем пока рассматривать возможность уничтожения удостоверений и доменов. Тогда систему, полученную в результате эволюции, определяемой операциями доверения, можно описать ориентированным графом, в вершинах которого расположены привилегии доменов на разделяемый объект Вершине ргс соответствует домен тс с привилегиями $і
множестве $
* Здесь и далее используются понятия теории графов в соответствии с [7, 13, И].

Рекомендуемые диссертации данного раздела

Время генерации: 0.170, запросов: 967