




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、24 七月 2022第9章 操作系統(tǒng)的安全性24 七月 2022目 錄9.1 計算機的安全問題9.2 操作系統(tǒng)的安全9.3 數(shù)據(jù)加密技術(shù)9.4 認證技術(shù)24 七月 2022教學目標熟練掌握: 常見的計算機攻擊方法和防范、操件系統(tǒng)安全的基本概念、數(shù)據(jù)加密技術(shù)、認證技術(shù)以及安全評估標準等相關(guān)知識。掌握: 應對基本的加密算法和認證方式了解: 病毒原理24 七月 20229.1 計算機的安全問題 隨著個人計算機和互聯(lián)網(wǎng)的普及,計算機受到來自其他計算機的攻擊,這些攻擊通過互聯(lián)網(wǎng)進行,使計算機的安全問題更加突顯。 24 七月 2022 計算機操作系統(tǒng)開發(fā)的目的是為了方便、高效地使用硬件資源和相互通信,系統(tǒng)
2、的安全并沒在設(shè)計的考慮范疇,所以導致隨著計算機操作系統(tǒng)的發(fā)展,操作系統(tǒng)受到攻擊的事件屢屢發(fā)生。9.1.1 計算機安全事件24 七月 20229.1.2 常見的計算機攻擊方法和防范 1.緩沖區(qū)溢出攻擊 簡單地說,緩沖區(qū)溢出的原因是由于字符處理函數(shù)(gets、strcpy等)沒有對數(shù)組的越界加以監(jiān)視和限制,結(jié)果覆蓋了老的堆棧數(shù)據(jù)。24 七月 2022第一第二第三第五第四一般漏洞被發(fā)現(xiàn)之前程序員是不會意識到自己的程序存在漏洞的從而疏忽監(jiān)測由于漏洞存在于防火墻內(nèi)部,攻擊者所發(fā)送的字符串一般情況下防火墻不會阻攔 一個完整的執(zhí)行并不一定會使系統(tǒng)報告錯誤,并可能不影響正常程序的運行攻擊的隨機性和不可預測性使
3、得防御攻擊變得異常艱難緩沖區(qū)溢出漏洞的普遍存在,使得針對這種漏洞的攻擊防不勝防,各種補丁程序也可能存在著這種漏洞 緩沖區(qū)溢出漏洞比其他一些黑客攻擊手段更具有破壞力和隱蔽性。它的隱蔽性主要表現(xiàn)在下面幾點:24 七月 2022 各種原因產(chǎn)生了大量存在漏洞的程序,而且利用緩沖區(qū)溢出攻擊主機也時有發(fā)生??梢圆捎靡韵麓胧┓婪毒彌_區(qū)溢出攻擊: (1)編寫正確的代碼,檢查數(shù)組邊界。 (2)對堆棧棧底進行實時的監(jiān)測。24 七月 2022 2.拒絕服務攻擊 DoS攻擊的目的是使計算機無法提供正常的服務。最常見的DoS攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡,使得所有可用網(wǎng)絡資源都被
4、消耗殆盡,最后導致合法的用戶請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。24 七月 2022 DoS攻擊的攻擊方式有很多種,最基本的DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使合法用戶無法得到服務的響應。當攻擊目標的性能不太好時,其效果是明顯的。隨著計算機與網(wǎng)絡技術(shù)的發(fā)展,計算機的性能越來越好,使得DoS攻擊的困難程度加大,例如,攻擊者的攻擊軟件每秒鐘可以發(fā)送1 000個攻擊包,但被攻擊者的主機與網(wǎng)絡帶寬每秒鐘可以處理9 000個攻擊包,這樣攻擊就不會產(chǎn)生什么效果。24 七月 2022 現(xiàn)在,
5、在傳統(tǒng)的DoS攻擊基礎(chǔ)之上形成了分布式的拒絕服務攻擊手段。它的原理很簡單:如果計算機與網(wǎng)絡的處理能力加大了10倍,用1臺攻擊機來攻擊不能再起作用,那么攻擊者就使用10臺、100臺甚至更多的傀儡機同時進行攻擊,形成比以前更大的規(guī)模來進攻受害者的主機。24 七月 2022 現(xiàn)在,因為沒有簡單和專門的方法來防止受到拒絕服務攻擊,只能盡可能地應用各種安全和保護策略。對于每個面臨安全威脅的系統(tǒng),可以采用以下措施: (1)優(yōu)化路由和網(wǎng)絡結(jié)構(gòu)。 (2)優(yōu)化對外開放訪問的主機。 另外,使用同意實施正確的路由訪問控制策略以保護帶寬和內(nèi)部網(wǎng)絡。24 七月 2022 3.口令攻擊 通常情況下攻擊者的目標是破譯用戶的
6、口令。只要攻擊者成功破譯用戶的口令,就能獲得機器或者網(wǎng)絡的訪問權(quán),并能訪問到用戶能訪問到的任何資源。主要有如下幾種攻擊方式:社會工程學猜測攻擊字典攻擊窮舉攻擊混合攻擊網(wǎng)絡嗅探鍵盤記錄直接破解系統(tǒng)口令文件其他攻擊方式攻擊方式24 七月 20221好口令是防范口令攻擊的最基本、最有效的方法。2注意保護口令安全。(如網(wǎng)吧等處)最好先確認系統(tǒng)是否安全3不要隨意下載和執(zhí)行來歷不明的程序,特別是來自于不明網(wǎng)站的程序。防范口令攻擊,可以采用如下措施:24 七月 2022 9.1.3 常見的惡意軟件 惡意軟件包括很多種,有的破壞計算機數(shù)據(jù),有的竊取用戶信息,有的占用計算機資源。常見的惡意軟件有以下幾種。123
7、45蠕蟲特洛伊木馬病毒細菌僵尸24 七月 20229.2 操作系統(tǒng)的安全 系統(tǒng)安全性可以包括狹義和廣義兩個方面。前者主要是指對外部攻擊的防范,而后者是指保障系統(tǒng)中數(shù)據(jù)機密性、完整性和系統(tǒng)的可用性。黑客和病毒是蓄謀泄露、非法訪問、篡改和破壞計算機系統(tǒng)資源的主要角色。為了安全,硬件、操作系統(tǒng)、數(shù)據(jù)庫及語言系統(tǒng)、中間件和應用程序這些不同層次都提供了安全服務。24 七月 20229.2.1 系統(tǒng)安全性的內(nèi)容和性質(zhì) 1.系統(tǒng)安全性的內(nèi)容 系統(tǒng)安全性包括3個方面的內(nèi)容,即邏輯安全、物理安全和安全管理。其中,邏輯安全是指系統(tǒng)中信息資源的安全;物理安全是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,使之免遭破壞或丟失;安
8、全管理包括各種安全管理的政策和機制。24 七月 2022邏輯安全保密性 完整性可用性12324 七月 2022 要保證計算機網(wǎng)絡系統(tǒng)的安全、可靠,必須保證系統(tǒng)實體有安全的物理環(huán)境條件。這個安全的物理環(huán)境條件是指機房及其設(shè)施的安全,主要包括以下內(nèi)容: (1)計算機系統(tǒng)的環(huán)境條件。 (2)機房場地環(huán)境的選擇。 (3)機房的安全防護。24 七月 2022 2.系統(tǒng)安全性的性質(zhì) 系統(tǒng)安全問題涉及的面較廣,不僅與系統(tǒng)中所使用的硬件、軟件設(shè)備的安全性能有關(guān),而且與構(gòu)造系統(tǒng)時所采用的方法有關(guān),從而導致系統(tǒng)安全問題的性質(zhì)更為復雜,主要表現(xiàn)為多面性、動態(tài)性、層次性和適度性。24 七月 20229.2.2 系統(tǒng)安
9、全威脅的類型 系統(tǒng)安全威脅是指信息泄露與信息的非授權(quán)傳播,或是通過竊取,或是通過能夠訪問該信息的用戶的不法行為。明顯的信息泄露,如學生讀到即將來臨的考試試題,對機密或秘密的軍事文件的訪問,對企業(yè)的研究結(jié)果的竊取。24 七月 2022對于安全威脅類型,計算機系統(tǒng)和網(wǎng)絡安全提出了4項要求:要求可靠性可用性完整性機密性24 七月 2022 計算機系統(tǒng)的資源分為硬件、軟件、數(shù)據(jù)及網(wǎng)絡通信等。每種資源類型面臨的安全威脅的方式又分為:信息損壞、服務的非授權(quán)、使用拒絕服務等。 根據(jù)資源類型,安全威脅類型分為: 第一,硬件威脅 第二,軟件威脅 第三,數(shù)據(jù)威脅24 七月 20229.2.3 主要的安全評估標準
10、在信息安全的標準化中,眾多標準化組織在安全需求服務分析指導、安全技術(shù)機制開發(fā)、安全評估標準等方面制定了許多標準及草案。目前,國外主要的安全評價準則有: 1.美國的TCSEC 2.歐洲的ITSEC 3.美國的FC 4.聯(lián)合公共準則CC 5.中國的GB/T七月 20229.3 數(shù)據(jù)加密技術(shù) 許多重要信息都要在計算機終端設(shè)備之間和計算機網(wǎng)絡之間進行傳輸,沒有有效的數(shù)據(jù)安全保護措施,這些重要信息就可能在存儲和傳輸過程中被不法分子竊取、破壞。要確保數(shù)據(jù)安全,必須在數(shù)據(jù)加密技術(shù)方面采取措施(如用戶識別、存取控制、信息流動控制等)。24 七月 2022 9.3.1 數(shù)據(jù)加密的基本概
11、念 對付被動攻擊的最有效方法是對網(wǎng)絡中所存儲和傳輸?shù)臄?shù)據(jù)進行加密,使攻擊者截獲數(shù)據(jù)后無法了解數(shù)據(jù)的內(nèi)容。對付主動攻擊的方法則是在數(shù)據(jù)加密的基礎(chǔ)上采用適當?shù)蔫b別技術(shù),以便及時地發(fā)現(xiàn)數(shù)據(jù)的泄露及其改動情況。24 七月 2022 1.數(shù)據(jù)加密模型 數(shù)據(jù)加密過程就是通過加密系統(tǒng)把原始的數(shù)字信息(明文),通過數(shù)據(jù)加密系統(tǒng)的加密方法將其變換成與明文完全不同的數(shù)字信息(密文)的過程。密文經(jīng)過網(wǎng)絡傳輸?shù)竭_目的地后,再用數(shù)據(jù)加密系統(tǒng)的解密方法將密文還原成為明文。24 七月 2022一個數(shù)據(jù)加密模型由4部分組成:密鑰加密算法密文明文24 七月 2022數(shù)據(jù)加密模型24 七月 2022 在密碼學中,設(shè)計密碼的技術(shù)稱
12、為密碼編碼,破譯密碼的技術(shù)稱為密碼分析。密碼編碼和密碼分析合起來稱為密碼學。 所謂數(shù)據(jù)加密,是指在加密密鑰Ke的控制下,利用加密算法E將明文P轉(zhuǎn)換為密文Y,可表示為Y=EKe(P)。所謂數(shù)據(jù)解密,則是指在解密密鑰Kd的控制下,將密文恢復為明文,可表示為P=DKd(Y)。 需要注意的是,由于算法是公開的,因此一個數(shù)據(jù)加密系統(tǒng)的主要的安全性是基于密鑰的,而不是基于算法的,所以加密系統(tǒng)的密鑰體制是非常重要的。為了加強數(shù)據(jù)的安全性,密鑰應該經(jīng)常改變。例如,在每加密一條新信息時改變密鑰,或每天甚至每小時改變一次密鑰。24 七月 20222.加密算法類型加密算法有多種,可從不同的角度對其進行分類。對稱加密
13、算法。對稱加密算法是應用較早的加密算法,技術(shù)成熟。在這種算法中,數(shù)據(jù)發(fā)信方將明文(原始數(shù)據(jù))和加密密鑰一起經(jīng)過特殊加密算法處理后,使其變成復雜的加密密文發(fā)送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同 算法的逆算法對密文進行解密,才能使其恢復成可讀明文。非對稱加密算法。這種方式的加密密鑰Ke和解密密鑰Kd不同,而且難以從Ke推導出Kd??梢詫⑵渲械囊粋€密鑰公開而使之成為公開密鑰,因而把該算法稱為公開密鑰算法。用公開密鑰加密后,能用另一把專用密鑰解密;反之亦然。按其對稱性分類24 七月 2022序列加密算法。該算法是把明文P看做是連續(xù)的比特流或字符流P1、P2、P3,在一
14、個密鑰序列K=K1、K2、K3的控制下,逐個比特(或字符)地把明文轉(zhuǎn)換成密文??杀磉_成: EK(P)=EK1(P1)EK2(P2)EK3(P3) 這種算法可用于對明文進行實時加密。分組加密算法。該算法是將明文P劃分成多個固定長度的比特分組,然后,在加密密鑰的控制下,每次變換一個明文分組。最著名的DES算法便是以64位為一個分組進行加密的。按所變換明文的單位分類 24 七月 2022 3.基本加密方法 1)易位法 易位法是按照一定的規(guī)則,重新安排明文中的比特或字符的順序來形成密文,而字符本身保持不變。按易位單位的不同又可分成比特易位和字符易位兩種易位方式。前者的實現(xiàn)方法簡單易行,并可用硬件實現(xiàn),
15、主要用于數(shù)字通信中;而后者即字符易位法,則是利用密鑰對明文進行易位后形成密文。 24 七月 2022 2)置換法 置換法指的是明文的字母由其他字母或數(shù)字或符號所代替。最早由Julius Caeser提出,凱撒密碼的原理很簡單,其實就是單字母替換,是將字母a、b、c、x、y、z循環(huán)右移4位后,形成e、f、g、b、c、d字符序列,再利用移位后的序列中的字母去分別置換未移位序列中對應位置的字母,即用e置換a,用f置換b等。 凱撒算法的推廣是移動K位。單純移動K位的置換算法很容易被破譯,比較好的置換算法是進行映像。例如,將26個英文字母映像到另外26個特定字母中,如圖92所示。利用置換法可將hello
16、加密,變?yōu)镵GEEY。24 七月 202226個字母的映像24 七月 20229.3.2 對稱加密算法與非對稱加密算法 加密系統(tǒng)有兩種基本的形式:對稱加密系統(tǒng),也成為私有密鑰機密系統(tǒng);不對稱加密系統(tǒng), 也稱為公開加密系統(tǒng)。兩種加密系統(tǒng)有不同的特點,采用不同的方式來提供安全服務。 24 七月 2022 1.對稱加密算法 DES算法對信息的加密和解密都使用相同的密鑰,即加密密鑰也可以用做解密密鑰。這種方法在密碼學中叫做對稱加密算法,也稱之為對稱密鑰加密算法。除了數(shù)據(jù)加密標準(DES)算法,另一個對稱密鑰加密系統(tǒng)的加密算法是國際數(shù)據(jù)加密算法(IDEA),它比DES算法的加密性好,而且對計算機功能要求
17、不高。IDEA加密標準由PGP(pretty good privacy)系統(tǒng)使用。 在DES算法中所使用的密鑰長度為64位,由兩部分組成,一部分是56位實際密鑰;另一部分是8位奇偶校驗碼。DES屬于分組加密算法,它將明文按64位一組分成若干個明文組,每次利用56位密鑰對64位的二進制明文數(shù)據(jù)進行加密, 產(chǎn)生64位密文數(shù)據(jù)。24 七月 2022DES加密標準24 七月 2022 對初始易位結(jié)果X0進行16次迭代處理,每一次使用56位加密密鑰Ki。 把經(jīng)過16次迭代處理的結(jié)果(64位)的左32位與右32位互易位置。第一階段第二階段第三階段第四階段 先將明文分出64位的明文段,然后對64位明文段做初
18、始易位處理,得到X0,將其左移32位,記為L0,右移32位,記為R0。進行初始易位的逆變換。24 七月 2022 2非對稱加密算法 非對稱加密算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應的私有密鑰才能解密;而如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫做非對稱加密算法。非對稱加密算法實現(xiàn)機密信息交換的基本過程是:甲方生成一對密鑰并將其中的一把作為公用密鑰向其他方公開;得到該公用密鑰的乙方使用該密鑰對機密信息進行加密后再
19、發(fā)送給甲方;甲方再用自己保存的另一把專用密鑰對加密后的信息進行解密。甲方只能用其專用密鑰解密由其公用密鑰加密后的信息。非對稱加密算法的保密性比較好,它消除了最終用戶交換密鑰的需要。24 七月 2022 非對稱加密算法的特點:算法強度復雜,安全性依賴于算法與密鑰,但是由于其算法復雜,使得加密解密速度沒有對稱加密解密的速度快。對稱加密算法中只有一種密鑰,并且是非公開的,如果要解密就得讓對方知道密鑰。所以保證其安全性就是保證密鑰的安全,而非對稱密鑰體制有兩種密鑰,其中一個是公開的,這樣可以避免傳輸密鑰,從而進一步提高信息的安全性。24 七月 2022 非對稱加密算法比對稱加密算法處理速度慢,但密鑰管
20、理簡單,因而在當前新推出的許多安全協(xié)議中,都同時應用了這兩種加密技術(shù)。常用的方法是利用非對稱密鑰技術(shù)傳遞密鑰,而用對稱密鑰技術(shù)來對實際傳輸?shù)臄?shù)據(jù)進行加密和解密,例如,由發(fā)送者先產(chǎn)生一個隨機數(shù),即對稱密鑰,用來對欲傳送的數(shù)據(jù)進行加密;然后再由接收者的公開密鑰對對稱密鑰進行加密。接收者收到數(shù)據(jù)后,先用私有密鑰對對稱密鑰進行解密,然后再用對稱密鑰對所收到的數(shù)據(jù)進行解密。 24 七月 20229.3.3 數(shù)字簽名 在金融和商業(yè)等系統(tǒng)中,許多業(yè)務都要求在單據(jù)上加以簽名或加蓋印章,證實其真實性,以備日后查驗。在利用計算機網(wǎng)絡傳送報文時,可將非對稱密鑰法用于電子(數(shù)字)簽名來代替?zhèn)鹘y(tǒng)的簽名。為使數(shù)字簽名能代
21、替?zhèn)鹘y(tǒng)的簽名,必須滿足下述3個條件: (1)接收者能夠核實發(fā)送者對報文的簽名。 (2)發(fā)送者事后不能抵賴其對報文的簽名。 (3)接收者無法偽造對報文的簽名。 數(shù)字簽名的目的是實現(xiàn)發(fā)送文件驗證的完整性、非否認性和保密性。它綜合使用了加密技術(shù)、解密技術(shù)、消息摘要、消息摘要驗證碼技術(shù)。24 七月 2022 1簡單數(shù)字簽名 在這種數(shù)字簽名方式中,發(fā)送者A可使用私有密鑰Kda對明文P進行加密,形成DKda(P)后傳送給接收者B。B可利用A的公開密鑰Kea對DKda(P)進行解密,得到EKea(DKda(P)=P。 按照對數(shù)字簽名的3點基本要求進行分析后可得知: 接收者能利用A的公開密鑰Kea對DKda(
22、P)進行解密,這便證實了發(fā)送者對報文的簽名。 由于只有發(fā)送者A才能發(fā)送出DKda(P)密文,故不容A進行抵賴。 由于B沒有A所擁有的私有密鑰,故B無法偽造對報文的簽名。 24 七月 2022 2保密數(shù)字簽名 為了實現(xiàn)在發(fā)送者A和接收者B之間的保密數(shù)字簽名, 要求A和B都具有密鑰。 (1)A可用自己的私有密鑰Kda對明文P加密,得到密文DKda(P)。 (2)A再用B的公開密鑰Keb對DKda(P)進行加密,得到EKeb(DKda(P)后送B。 (3)B收到后,先用私有密鑰Kdb進行解密,即DKdb(EKeb(DKda(P)=DKda(P)。 (4)B再用A的公開密鑰Kea對DKda(P)進行解
23、密,得到EKea(DKda(P)=P。 (5)為了能對所收到的數(shù)字證書進行解密,B需向CA機構(gòu)申請獲得CA的公開密鑰B。CA收到B的申請后,可決定將公開密鑰B發(fā)送給B。 (6)B利用CA的公開密鑰B對數(shù)字證書加以解密,以確認該數(shù)字證書確是原件,并從數(shù)字證書中獲得公開密鑰A,并且也確認該公開密鑰A確實是A的。 (7)B再利用公開密鑰A對A發(fā)來的加密報文進行解密,得到A發(fā)來的報文的真實明文。24 七月 2022數(shù)字簽名示意圖24 七月 20229.4.1 基于口令的身份認證 口令的身份認證是目前使用最廣泛的認證方式。口令身份認證很容易理解,也很容易實施。最簡單的實現(xiàn)方法是保存一張包含登錄名和口令的
24、列表。登錄時通過登錄名查找相應的口令并與相應的口令進行比較。如果匹配,則允許登錄;如果不匹配,登錄被拒絕。9.4 認證技術(shù)24 七月 2022 1一次性口令 在用戶登錄過程中,基于用戶口令加入不確定因子,對用戶口令和不確定因子進行單向散列函數(shù)變換,所得的結(jié)果作為認證數(shù)據(jù)提交給認證服務器。認證服務器接收到用戶的認證數(shù)據(jù)后,把用戶的認證數(shù)據(jù)和自己用同樣的散列算法計算出的數(shù)值進行比對,從而實現(xiàn)對用戶身份的認證。 上述方法的算法基于單向散列函數(shù),即y=f(x)。給定x很容易計算出y,但是給定y卻很難計算出x。輸入必須是相同的長度,如256位。24 七月 2022 先選取一個保密口令。然后選擇一個整數(shù)n
25、,該整數(shù)確定了算法所能夠生成的一次性口令的數(shù)量。如果考慮n=4(當然實際上所使用的n值要大得多),保密口令為s,那么通過單向函數(shù)計算4次得到的口令為: P1=f(f(f(f(s) 第二個口令用單向函數(shù)運算3次,得到的口令為: P2=f(f(f(s) 第三個口令對f運算兩次,第四個口令對f運算一次??傊?,Pi-1=f(Pi)。要注意的地方是,給定任何序列里的口令,很容易計算出口令序列里的前一個值,但卻不能計算出后一個值。如給定P2很容易計算出P1,但不可能計算出P3。24 七月 2022 2相應認證 相應認證機制是讓用戶提供一些問題并存放在服務器中。問題是用戶自選的并且不用寫在紙上。下面是用戶可
26、能選擇的問題:我的小學班主任是誰?我的寵物生日是什么時候?我最喜歡的顏色是什么?24 七月 2022 在登錄時,服務器隨機提問并驗證答案。要使這種方法有效,就要提供盡可能多的問題和答案?;蚴窃诘卿洉r為用戶選擇某一種運算,如x的平方。當用戶登錄時,服務器發(fā)送給用戶一個參數(shù),假設(shè)是7,在這種情形下,用戶就輸入49。這種運算方法可以每周、每天甚至從早到晚經(jīng)常變化。24 七月 20229.4.2 基于物理標志的認證技術(shù) 基于物理標志的認證方式是驗證用戶所擁有的實際物體而不是用戶所知道的信息。如人們經(jīng)常使用磁卡,并把它放入與終端或計算機相連的讀卡器中。而且一般情況下,用戶不僅要插卡,還要輸入口令以保護別人冒用遺失或偷來的磁卡。銀行的ATM(自動取款機)就采用了這種方法讓客戶使用磁卡和口令碼(現(xiàn)在大多數(shù)國家用4位的PIN代碼,這主要是為了減少ATM安裝計算機鍵盤的費用)通過遠程終端(ATM)登錄到銀行的主機上。24 七月 2022 載有信息的磁卡有兩種:磁條卡和芯片卡。磁條卡后面粘附的磁條上可以寫入存放140字節(jié)的信息。這些信息可以被終端讀出并發(fā)送到主機。一般這些信息包括用戶口令(如
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 哈爾濱電力職業(yè)技術(shù)學院《走向富足通過科技改變?nèi)祟愇磥怼?023-2024學年第二學期期末試卷
- 揚州環(huán)境資源職業(yè)技術(shù)學院《大數(shù)據(jù)內(nèi)存計算》2023-2024學年第二學期期末試卷
- 青島城市學院《經(jīng)濟學通論》2023-2024學年第二學期期末試卷
- 長春工程學院《近代儀器分析》2023-2024學年第二學期期末試卷
- 廣東郵電職業(yè)技術(shù)學院《價值觀教育專題研究》2023-2024學年第二學期期末試卷
- 遼寧機電職業(yè)技術(shù)學院《婦女社會工作》2023-2024學年第二學期期末試卷
- 湖南交通工程學院《大學生創(chuàng)新創(chuàng)業(yè)實踐》2023-2024學年第二學期期末試卷
- 泰州2025年江蘇泰州興化市部分高中學校校園招聘教師22人筆試歷年參考題庫附帶答案詳解
- 湖南中醫(yī)藥高等??茖W?!吨袑W化學教學設(shè)計(含課程標準與教材研究)》2023-2024學年第二學期期末試卷
- 湘西民族職業(yè)技術(shù)學院《自動機械設(shè)計》2023-2024學年第二學期期末試卷
- 鄉(xiāng)村建設(shè)規(guī)劃許可培訓
- 加氣站安全課件
- 北師大版二年級數(shù)學下冊各單元測試卷
- GB/T 45037-2024糧油機械扒谷機
- 品管圈PDCA改善案例-降低住院患者跌倒發(fā)生率
- 分布式計算平臺設(shè)計與實現(xiàn)
- 團聚體與土壤有機質(zhì)轉(zhuǎn)化-洞察分析
- 公務車輛定點加油服務投標文件(技術(shù)方案)
- 膝關(guān)節(jié)鏡手術(shù)后康復
- 安徽工程大學《回歸分析》2023-2024學年第一學期期末試卷
- 人教版物理八年級下冊 專項訓練卷 (一)力、運動和力(含答案)
評論
0/150
提交評論