计算机操作系统论文 1Word格式文档下载.docx
- 文档编号:19277820
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:10
- 大小:25.11KB
计算机操作系统论文 1Word格式文档下载.docx
《计算机操作系统论文 1Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机操作系统论文 1Word格式文档下载.docx(10页珍藏版)》请在冰豆网上搜索。
操作系统身负诸如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。
操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;
控制程序运行;
改善人机界面;
操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:
进程与处理机管理、作业管理、存储管理、设备管理、文件管理。
目前微机上常见的操作系统有DOS、OS/2、UNIX、XENIX、LINUX、Windows、Netware等。
但所有的操作系统具有并发性、共享性、虚拟性和不确定性四个基本特征。
目前的操作系统种类繁多,很难用单一标准统一分类。
根据应用领域来划分,可分为桌面操作系统、服务器操作系统、主机操作系统、嵌入式操作系统。
一、操作系统的基本介绍
(一)操作系统的功能
1、管理计算机系统的硬件、软件、数据等各种资源,尽可能减少人工分配资源的工作以及人对机器的干预,发挥计算机的自动工作效率。
2、协调还要各种资源使用过程中的关系,使得计算机的各种资源使用调度合理,高速设备与低速设备运行相互配。
3、为用户提供使用计算机系统的环境,方便使用计算机系统的各部件或功能。
操作系统通过自己的程序,将计算机系统的各种资源所提供的功能抽象,形成与之等价的操作系统的功能,并形象地表现出来,提供给用户方便地使用计算机。
(二)操作系统的发展
操作系统之本意原为提供简单的工作排序能力,后为辅助更新更复杂的硬件设施而渐渐演化。
从最早的批次模式开始,分时机制也随之出现,在多处理器时代来临时,操作系统也随之添加多处理器协调功能,甚至是分布式系统的协调功能。
其他方面的演变也类似于此。
另一方面,在个人电脑上,个人电脑之操作系统因袭大型电脑的成长之路,在硬件越来越复杂、强大时,也逐步实践以往只有大型电脑才有的功能。
1、手工操作阶段。
在这个阶段的计算机,主要元器件是电子管,运算速度慢,没有任何软件,更没有操作系统。
用户直接使用机器语言编写程序,上机时完全手工操作,首先将预先准备好的程序纸带装入输入机,然后启动输入机把程序和数据送入计算机,接着通过开关启动程序运行,计算完成后,打印机输出结果。
用户必须是非常专业的技术人员才能实现对计算机的控制。
2、批处理阶段。
由于20世纪50年代中期,计算机的主要元器件由晶体管取代,运行速度有了很大的提高,这时软件也开始迅速发展,出现了早期的操作系统,这就是早期的对用户提交的程序进行管理的监控程序和批处理软件。
3、多道程序系统阶段。
随着中、小规模的集成电路在计算机系统中的广泛应用,CPU的运动速度大大提高,为了提高CPU的利用率,引入了多道程序设计技术,并出现了专门支持多道程序的硬件机构,这一时期,为了进一步提高CPU的利用效率,出现了多道批处理系统、分时系统等等,从而产生了更加强大的监管程序,并迅速发展成为计算机科学中的一个重要分支,就是操作系统。
统称为传统操作系统。
4、现代操作系统阶段。
大规模、超大规模集成电路急速的迅速发展,出现了微处理器,使得计算机的体系结构更加优化,计算机的运行速度进一步提高,而体积却大大减少,面向个人的计算机和便携式计算机出现并普及。
它的最大优点是结构清晰、功能全面、可以适应多种用途的需要并且操作使用方面。
二、操作系统新技术
从操作系统新技术的角度看,它主要包括操作系统结构设计的微内核技术和操作系统软件设计的面向对象技术。
(一)微内核操作系统技术
现代操作系统设计中的一个突出思想是把操作系统中更多的成分和功能放到更高的层次(即用户模式)中去运行,而留下一个尽量小的内核,用它来完成操作系统最基本的核心功能,称这种技术为微内核(Microkernel)技术。
1、微内核结构
(1)把那些最基本、最本质的操作系统功能保留在内核中;
(2)把大部分操作系统的功能移到内核之外,并且每一个操作系统功能均以单独的服务器进程形式存在,并提供服务。
(3)在内核之外的用户空间中包括所有操作系统服务进程,也包括用户的应用进程。
这些进程之间是客户/服务器模式。
3、微内核包含的主要成分
(1)中断和异常处理机制;
(2)进程间通信机制;
(3)处理机调度机制;
(4)有关服务功能的基本机制。
4、微内核的实现
微内核实现中的一个主要问题是“微”和性能要求的综合考虑。
要做到“微”的关键是实现机制和策略分离的概念。
由于微内核中最主要的是进程间消息通信和中断处理机制,下面简述两者的实现。
5、进程间通信机制
为客户和服务器提供通信服务是微内核的主要功能之一,也是内核实现其他服务的基础。
无论是发送请求消息和服务器的回答消息都是要经过内核的。
进程的消息通信一般是通过端口(port)的。
一个进程可以有一个或多个端口,每个端口实际上是一个消息队列或消息缓冲区,它们都有一个唯一的端口ID(端口标识)和端口权力表,该表指出本进程可以和哪些进程交互通信。
端口ID和端口权力表内核维护。
6、中断处理机制
微内核结构中将中断机制与中断处理分离,即把中断机制放在微内核中,而把中断处理放到用户空间相应的服务进程中。
微内核的中断机制,主要负责以下工作:
(1)当中断发生时识别中断;
(2)通过中断数据结构把该中断信号映射到相关的进程;
(3)把中断转换成一个消息;
(4)把消息发给用户空间中相关进程的端口,但内核不涉及到任何中断处理。
(5)不少系统中的中断处理是用线程实现的。
7、微内核结构的优点
(1)安全可靠
微内核降低了内核的复杂度,减少了发生故障的概率,也就增加了系统的安全性。
(2)一致性的接口
当用户进程提出服务要求时,均是以消息通信方式经由内核向服务器进程提出的。
因此,进程所面对的是一个统一一致的进程通信接口方式。
(3)系统的可扩充性
系统可扩充性强,随着新硬件与新软件技术的出现,只需对内核做很少的修改。
(4)灵活性
操作系统具有良好的模块化结构,可以独立地对模块进行修改,也可随意对功能进行增加和删除,因此操作系统可以按用户的需要进行剪裁。
(5)兼容性
许多系统都希望能运行在多种不同的处理器平台上,这在微内核结构下是比较容易实现的。
(6)提供了对分布式系统的支持
在微内核结构下操作系统必须采用客户/服务器模式。
这种模式适合于分布式系统,可以对分布式系统提供支持。
8、微内核的主要缺点
在微内核结构下,一次系统服务过程需要更多的模式(在用户态和核心态之间)转换和进程地址空间的开关,这就增加开销,影响了执行速度。
(二)面向对象操作系统技术
面向对象操作系统是指基于对象模型的操作系统。
目前,已有许多操作系统采用了面向对象技术,如WindowsNT等。
面向对象已成为新一代操作系统的一个重要标志。
1、面向对象的核心概念
面向对象的基本思想是把要构造的系统表示成一系列对象的集合。
其中的对象是指把一组数据和该数据的一些基本操作封装在一起所形成的一个实体。
面向对象的核心概念包括以下几个方面:
(1)封装
在面向对象中,封装的含义是将一个数据集和与这个数据有关的操作封装在一起,形成一个能动的实体,即对象。
封装要求对象内部的代码和数据受保护。
(2)继承
继承是指一些对象可以继承另一些对象的功能和特征。
(3)多态性
所谓多态性是指一个名字多种语义,或相同界面多种实现。
多态性在面向对象语言中是由重载和虚函数来实现的。
(4)消息
消息是对象之间相互请求和相互合作的途径。
一个对象通过消息激活另一对象。
消息中一般包含有请求对象的标识和完成该工作所必须的信息。
2、面向对象操作系统
在面向对象操作系统中,对象作为一种并发单位,所有系统资源,包括文件、进程、内存块等都被认为是一种对象,对系统资源的所有操作都是通过使用对象服务来完成的。
面向对象操作系统的优点:
(1)可以减少操作系统在其整个生命期内所做修改时对系统本身的影响。
例如,如果硬件发生了变化,将迫使操作系统也作出改动,在这种情况下只要改变代表该硬件资源的对象和对该对象进行操作的服务即可,而那些仅使用该对象的代码则不需改变。
(2)操作系统对其资源的访问和操纵是一致的。
操作系统生成、删除和引用一个事件对象,与它生成、删除和引用一个进程对象采用相同的方法,即都是通过使用对象句柄来实现的。
所谓对象句柄,是指进程指向的一个特定对象表中的表项。
(3)操作系统的安全措施得以简化
由于所有对象都采用同样的保护方式,那么当某人试图访问一个对象时,安全系统就介入并核准操作,而不管这个对象是什么。
(4)对象为进程之间分享资源提供了方便和一致性的手段。
对象句柄被用来处理所有类型的对象。
操作系统可以通过跟踪一个对象有多少个句柄被打开,来决定该对象是否仍在使用中。
当它不再使用时,操作系统就可以删除该对象。
三、实例
1.嵌入式Linux的特点
嵌入式操作系统是一种支持嵌入式系统应用的操作系统软件,它是嵌入式系统(包括硬、软件系统)极为重要的组成部分,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。
与通用操作系统相比较,嵌入式操作系统在系统实时高效性、硬件的相关依赖性、软件固态化以及应用的专用性等方面具有较为突出的特点。
20世纪80年代,商业化的嵌入式操作系统开始得到蓬勃发展。
目前国内外已有几十种商业操作系统可供选择,如VxWorks、pSOS、Palm、OS、Neculeus、WindowsCE和“女娲Hopen”等。
近年来,嵌入式Linux进展较快。
在中国,以Linux为基础的嵌入式操作系统比较活跃,其中中软Linux、红旗Linux、东方Linux是业界的代表。
嵌入式系统的涵盖面是非常广泛的,其中,家电市场包括机顶盒、数字电视、可视电话、家庭网络等信息家电;
工业市场包括工业控制设备、仪器;
商用市场包括掌上电脑、瘦客户机、POS终端等;
通信市场包括WAP手机、无线PDA等。
目前被广泛看好的是信息家电市场,国内有很多开发厂商正加大投入、开发和研制新的产品,嵌入式Linux将是他们首选的操作系统。
嵌入式Linux被广泛的应用在嵌入式应用中,这是由于嵌入式Linux操作系统相对于其他嵌入式操作系统具有以下优点:
第一,嵌入式Linux开放源代码,这使得学习、修改、裁剪Linux成为可能,嵌入式系统的设计者可以对嵌入式Linux进行二次开发,去掉操作系统的附加功能,只保留必须的操作系统功能。
而目前大多数的商用操作系统,要么不提供源代码,要么购买源代码要支付高额的版本费用,相比之下,嵌入式Linux这一优点对于对成本和能耗极为敏感的嵌入式产品则是十分重要的。
第二,成本低,遵循GPL协议,嵌入式Linux的源代码可以自由获得,使用嵌入式Linux开发嵌入式应用,用于购买嵌入式操作系统的费用可以忽略不计。
而商业操作系统其操作系统的每个拷贝售价在几百美元到几万美元不等,如果需要操作系统的源代码,则还需要另外购买。
嵌入式Linux的开发工具也可以免费获得。
第三,强大的网络支持功能。
嵌入式Linux诞生于因特网时代并具有Unix的特性,保证了它支持所有标准因特网协议,并且可以利用Linux的网络协议栈将其开成为嵌入式的TCP/IP网络协议栈。
此外,Linux还支持ext2、fat16、fat32、romfs等文件系统,为开发嵌入式系统应用打下了的基础。
第四,优秀的开发工具。
开发嵌入式系统的关键是需要有一套完善的开发和调试工具。
在线仿真器的价格非常昂贵,而且只适合做非常底层的调试。
如果使用的是嵌入式Linux,一旦软硬件能够支持正常的串口功能时,即使不用在线仿真器也可以很好地进行开发和调试工作,从而节省了一笔不小的开发费用。
嵌入式Linux具备一整套工具链,容易自行建立嵌入式系统的开发环境和交叉运行环境,可以跨越嵌入式系统开发中仿真工具的障碍。
Linux也符合IEEEPOSIX.1标准,使应用程序具有较好的可移植性。
第五,广泛的硬件支持。
嵌入式Linux支持的硬件平台很多,包括x86、ARM、MIPS、ALPHA、PowerPC等多种体系结构,目前已经成功移植到数十种硬件平台,几乎能够运行在所有流行的CPU上,支持各种主流硬件设备和最新的硬件技术。
因此嵌入式Linux的移植是嵌入式开发中的热点。
正是由于越来越多的嵌入式应用中,选择了嵌入式Linux操作系统,因此研究嵌入式Linux的安全性将具有重要的意义。
2.嵌入式Linux现有安全机制及分析
Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。
2.1Linux系统的用户帐号
在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。
在Linux系统中,系统将输入的用户名存放在/etc/passwd文件中,而将输入的口令以加密的形式存放在/etc/shadow文件中。
在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。
但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。
进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令。
2.2Linux的文件系统权限
Linux文件系统的安全主要是通过设置文件的权限来实现的。
它由用户名和用户口令组成。
其基本思想是:
当用户登陆时,由守护进程getty要求用户输入用户名,然后由getty激活login,要求用户输入口令,最后login根据系统中的/etc/passwd文件来检查用户名和口令的一致性,如果一致,则该用户是合法用户,为该用户启动一个shell。
其中,/etc/passwd文件是用来维护系统中每个合法用户的信息的,主要包括用户的登陆名,经过加密的口令、口令时限、用户号(UID)、用户组号(GID)、用户主目录、以及用户所使用的shell。
加密后的口令也可能存在于系统的/etc/shadow文件中。
每一个Linux的文件或目录,都有3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许SUID、允许SGID等)。
特别注意,权限为SUID和SGID的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。
在一定程度上有力地保护了系统安全,但是在口令破解程序面前就显得脆弱了。
此外,采用输入口令的方式,也容易产生口令泄露或遗忘等缺点。
PAM(plug-ableauthenticationmodules)机制是由Sun提出的一种认证机制,为更有效的的身份认证方法的开发提供了便利,在此基础上可以很容易地开发出替代常规的用户名口令的身份认证方法。
在嵌入式Linux系统中,结合嵌入式的特点,可以利用PAM来实现更有效的身份标识与鉴别方式如智能
卡、指纹识别、语音等。
2.3合理利用Linux的日志文件
Linux的日志文件用来记录整个操作系统使用状况。
作为一个Linux网络系统管理员要充分用好以下几个日志文件。
▷/var/log/lastlog文件
记录最后进入系统的用户的信息,包括登录的时间、登录是否成功等信息。
这样用户登录后只要用lastlog命令查看一下/var/log/lastlog文件中记录的所用帐号的最后登录时间,再与自己的用机记录对比一下就可以发现该帐号是否被黑客盗用。
▷./var/log/secure文件
记录系统自开通以来所有用户的登录时间和地点,可以给系统管理员提供更多的参考。
▷/var/log/wtmp文件
记录当前和历史上登录到系统的用户的登录时间、地点和注销时间等信息。
可以用last命令查看,若想清除系统登录信息,只需删除这个文件,系统会生成新的登录信息。
Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。
2.4.其他安全机制:
基于用户名与口令的身份标识与鉴别机制在安全上的不足,主要表现在
口令的易猜测性和泄露性。
针对口令的易猜测和泄露的特点,嵌入式Linux
提供了一定保护措施,主要有密码设置的脆弱性警告、口令有效期、一次性
口令、先进的口令加密算法、使用影子文件(shadowfile)、帐户加锁等。
嵌入式Linux系统中,通过自主访问控制来确保主体访问客体的安全性,但
是这种自主访问控制过于简单,为此,嵌入式Linux提供了限制性shell、特
殊属主、文件系统的加载限制,以及加密文件系统来提高系统安全。
此外,
嵌入式Linux还通过对根用户进行适当的限制,在一定程度上限制了超级用
户给系统带来的安全隐患。
而安全shell、入侵检测、防火墙等,从网络安全
的角度提高了系统的安全性。
3.嵌入式Linux安全缺陷
嵌入式Linux系统虽然实现了自主访问控制和身份标识与鉴别等安全机
制,但是从操作系统安全的目标来看,特别是被用在嵌入式系统中时,Linux
系统的安全性还是有很多缺陷,主要表现在以下:
(1).自主访问控制机制的不足
嵌入式Linux系统提供的自主访问控制机制是基于保护位来实现的。
件的所有者可以自主的确定和修改文件的访问权限,不同的访问权限可以分
别授予不同的所有者,所有者所在的组和其他用户,但是这种机制不能实现
更细粒度的访问授权管理。
例如:
文件file1的属主为user1,user1所在的组
为group1,存在另外两个组为group2,group3,若user1要设置group2,group3中
的成员对文件file1分别只具有读、写的访问权限。
则传统的基于保护位(即
属主,属组,其他)的自主访问控制无法完成。
为了实现更细粒度的访问控制要求,Linux2.6内核中设计了ACL(访问
控制列表),可以方便的为文件配置任意用户和组的访问权限。
例如上例中
可以简单的通过命令setfacl–mg:
group2:
rfile1;
setfacl-mg:
group3:
wfile2
来完成。
(2).强制访问控制机制缺乏
自主访问控制机制使得文件的拥有者全权管理有关该文件的访问权限,
有权泄露、修改该文件的有关信息,但无法抵御特洛伊木马的攻击。
特洛伊
木马程序一旦被用户激活,木马会继承与用户相同的ID、访问权限等,从而
可以滥用用户的权限,如泄露或破坏有关信息等。
自主访问控制机制不能区
分特洛伊木马与用户的合法程序,因而也就无法阻止特洛伊木马的操作。
另
外在一些安全要求较高的军事环境等领域,不同部门所拥有不同信息的保密
与完整性程度并不相同,部门之间的信息流动也需要控制,这些都不是仅仅
通过自主访问控制机制所能解决的。
因此,嵌入式Linux系统安全需要强制
访问控制机制来加强。
(3).root权限滥用
嵌入式Linux系统中存在一个uid为0的超级用户,root是系统赋予它
的帐号。
root也称为系统管理员,它拥有管理系统的一切权限。
当一个非法
用户获得root口令后,他就可以以超级用户的身份登陆系统,然后做任何他
想做的事情:
任意添加、删除用户,终止进程,删除重要文件甚至更改root
的口令。
另外,嵌入式Linux系统的setuid允许普通用户在运行某段程序时
可以获得超级用户权限,一旦这种权限被攻击者获得,此时系统的安全机制
将无法阻止他对系统的破坏。
针对root用户权限过大的问题,权能机制可以有效的解决这一问题。
Linux2.6内核中已经提供了内核CapabilityLSM模块。
(4).审计机制的不足
现有的Linux审计机制包括了内核事件和系统事件两部分的审计。
但是
还存在着一些不足,尤其是用在嵌入式系统中的时候。
比如:
内核审计的粒
度不够,审计不够灵活,审计存储的问题等问题,我们研究进行安全增强的是基于S3C2410的嵌入式Linux,其内核版本为2.6.14。
从缺陷分析可以看出,嵌入式Linux(内核版本为2.6.14)强制访问控制和审计两方面仍存在比较大的缺陷。
本文将在强制访问控制和审计两方面进行研究,增强嵌入式Linux的安全性。
四、结束语
在过去的几十年里操作系统发生了革命性的变化:
技术上的创新、用户体验上的升级、应用领域的扩展、功能的完善。
同过去的几十年一样,在未来的20年操作系统也将发生巨大的变化。
看到我们现在使用的操作系统已经很完善。
相信以后的操作系统的技术还会不断提高,会让大家用着更加方便。
相信在未来操作系统会使得我们生活和工作更加丰富多彩。
参考文献
1、张顺香,等,《操作系统》,武汉大学出版社,2009
2、王育勤,等,《计算机操作系统》,北京交通大学出版社,2004.
3、汤子瀛,等,《计算机操作系统》,西安电子科技大学出版社,2001
4、张尧学,计算机操作系统教程清华大学出版社2006年6月2日
5、杨培添Linux操作案例初级教程机械工业出版社2002年5月23日
6、张世永,信息安全审计技术的发展与应用,电信科学,2003.嵌入式Linux操作系统的安全性增强研究
7、权义宁,胡予濮,改进的操作系统访问控制模型[J],西安电子科技大学学报2006,(04).
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机操作系统论文 计算机 操作系统 论文