Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng

Trên Unix/Linux tất cả các tài nguyên đều được coi là file: tệp tin, ổ đĩa, bộ nhớ, thiết bị.

Mỗi file kiểm soát bởi user id và group id.

Mỗi tiến trình có ba quyền: effective user id, real user id, saved user id. Effective user id được sử dụng trong phần lớn các kiểm tra.

Mỗi tiến trình cũng thuộc về ba nhóm: effective group id, real group id, saved group id.

Có ba loại quyền

• Đọc (read)

• Ghi (write)

• Thực thi (execute)

 

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 1

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 1

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 2

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 2

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 3

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 3

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 4

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 4

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 5

Bài giảng Lập trình an toàn - Chương 2: Kiểm sát truy nhập - Lương Ánh Hoàng trang 5

Tải về để xem đầy đủ hơn

pdf17 trang | Chia sẻ: cucnt | Lượt xem: 306 | Lượt tải: 0download

File đính kèm:

  • pdfbai_giang_lap_trinh_an_toan_chuong_2_kiem_sat_truy_nhap_luon.pdf
Tài liệu liên quan