计算机操作系统论文最新版本.doc_第1页
计算机操作系统论文最新版本.doc_第2页
计算机操作系统论文最新版本.doc_第3页
计算机操作系统论文最新版本.doc_第4页
计算机操作系统论文最新版本.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机操作系统论文 专 业: 姓 名: 学 号: 日 期: 计算机操作系统的发展浅谈操作系统的新技术摘要:操作系统(Operating System,简称OS)是计算机系统的重要组成部分,是一个重要的系统软件,它负责管理计算机系统的硬、软件资源和整个计算机的工作流程,协调系统部件之间,系统与用户之间、用户与用户之间的关系。随着操作系统的新技术的不断出现功能不断增加。操作系统作为一个标准的套装软件必须满足尽可能多用户的需要,于是系统不断膨胀,功能不断增加,并逐渐形成从开发工具到系统工具再到应用软件的一个平台环境。更能满足用户的需求。本文主要针对操作系统在计算机发展中的核心地位和技术变革作出了分析,同时对算机操作系统的功能,发展和分类做了简单的分析和阐述。关键词:计算机操作系统 发展 新技术操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。操作系统是一管理电脑硬件与软件资源的程序,同时也是计算机系统的内核与基石。操作系统身负诸如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:进程与处理机管理、作业管理、存储管理、设备管理、文件管理。目前微机上常见的操作系统有DOS、OS/2、UNIX、XENIX、LINUX、Windows、Netware等。但所有的操作系统具有并发性、共享性、虚拟性和不确定性四个基本特征。目前的操作系统种类繁多,很难用单一标准统一分类。根据应用领域来划分,可分为桌面操作系统、服务器操作系统、主机操作系统、嵌入式操作系统。一、操作系统的基本介绍(一)操作系统的功能1、管理计算机系统的硬件、软件、数据等各种资源,尽可能减少人工分配资源的工作以及人对机器的干预,发挥计算机的自动工作效率。2、协调还要各种资源使用过程中的关系,使得计算机的各种资源使用调度合理,高速设备与低速设备运行相互配。3、为用户提供使用计算机系统的环境,方便使用计算机系统的各部件或功能。操作系统通过自己的程序,将计算机系统的各种资源所提供的功能抽象,形成与之等价的操作系统的功能,并形象地表现出来,提供给用户方便地使用计算机。(二)操作系统的发展操作系统之本意原为提供简单的工作排序能力,后为辅助更新更复杂的硬件设施而渐渐演化。从最早的批次模式开始,分时机制也随之出现,在多处理器时代来临时,操作系统也随之添加多处理器协调功能,甚至是分布式系统的协调功能。其他方面的演变也类似于此。另一方面,在个人电脑上,个人电脑之操作系统因袭大型电脑的成长之路,在硬件越来越复杂、强大时,也逐步实践以往只有大型电脑才有的功能。1、手工操作阶段。在这个阶段的计算机,主要元器件是电子管,运算速度慢,没有任何软件,更没有操作系统。用户直接使用机器语言编写程序,上机时完全手工操作,首先将预先准备好的程序纸带装入输入机,然后启动输入机把程序和数据送入计算机,接着通过开关启动程序运行,计算完成后,打印机输出结果。用户必须是非常专业的技术人员才能实现对计算机的控制。2、批处理阶段。由于20世纪50年代中期,计算机的主要元器件由晶体管取代,运行速度有了很大的提高,这时软件也开始迅速发展,出现了早期的操作系统,这就是早期的对用户提交的程序进行管理的监控程序和批处理软件。3、多道程序系统阶段。随着中、小规模的集成电路在计算机系统中的广泛应用,CPU的运动速度大大提高,为了提高CPU的利用率,引入了多道程序设计技术,并出现了专门支持多道程序的硬件机构,这一时期,为了进一步提高CPU的利用效率,出现了多道批处理系统、分时系统等等,从而产生了更加强大的监管程序,并迅速发展成为计算机科学中的一个重要分支,就是操作系统。统称为传统操作系统。4、现代操作系统阶段。大规模、超大规模集成电路急速的迅速发展,出现了微处理器,使得计算机的体系结构更加优化,计算机的运行速度进一步提高,而体积却大大减少,面向个人的计算机和便携式计算机出现并普及。它的最大优点是结构清晰、功能全面、可以适应多种用途的需要并且操作使用方面。二、操作系统新技术从操作系统新技术的角度看,它主要包括操作系统结构设计的微内核技术和操作系统软件设计的面向对象技术。(一)微内核操作系统技术现代操作系统设计中的一个突出思想是把操作系统中更多的成分和功能放到更高的层次(即用户模式)中去运行,而留下一个尽量小的内核,用它来完成操作系统最基本的核心功能,称这种技术为微内核(Microkernel)技术。1、微内核结构(1)把那些最基本、最本质的操作系统功能保留在内核中;(2)把大部分操作系统的功能移到内核之外,并且每一个操作系统功能均以单独的服务器进程形式存在,并提供服务。(3)在内核之外的用户空间中包括所有操作系统服务进程,也包括用户的应用进程。这些进程之间是客户/服务器模式。3、微内核包含的主要成分(1)中断和异常处理机制;(2)进程间通信机制;(3)处理机调度机制;(4)有关服务功能的基本机制。4、微内核的实现微内核实现中的一个主要问题是“微”和性能要求的综合考虑。要做到“微”的关键是实现机制和策略分离的概念。由于微内核中最主要的是进程间消息通信和中断处理机制,下面简述两者的实现。5、进程间通信机制为客户和服务器提供通信服务是微内核的主要功能之一,也是内核实现其他服务的基础。无论是发送请求消息和服务器的回答消息都是要经过内核的。进程的消息通信一般是通过端口(port)的。一个进程可以有一个或多个端口,每个端口实际上是一个消息队列或消息缓冲区,它们都有一个唯一的端口ID(端口标识)和端口权力表,该表指出本进程可以和哪些进程交互通信。端口ID和端口权力表内核维护。6、中断处理机制微内核结构中将中断机制与中断处理分离,即把中断机制放在微内核中,而把中断处理放到用户空间相应的服务进程中。微内核的中断机制,主要负责以下工作:(1)当中断发生时识别中断;(2)通过中断数据结构把该中断信号映射到相关的进程;(3)把中断转换成一个消息;(4)把消息发给用户空间中相关进程的端口,但内核不涉及到任何中断处理。(5)不少系统中的中断处理是用线程实现的。7、微内核结构的优点(1)安全可靠 微内核降低了内核的复杂度,减少了发生故障的概率,也就增加了系统的安全性。(2)一致性的接口 当用户进程提出服务要求时,均是以消息通信方式经由内核向服务器进程提出的。因此,进程所面对的是一个统一一致的进程通信接口方式。(3)系统的可扩充性 系统可扩充性强,随着新硬件与新软件技术的出现,只需对内核做很少的修改。(4)灵活性操作系统具有良好的模块化结构,可以独立地对模块进行修改,也可随意对功能进行增加和删除,因此操作系统可以按用户的需要进行剪裁。(5)兼容性 许多系统都希望能运行在多种不同的处理器平台上,这在微内核结构下是比较容易实现的。(6)提供了对分布式系统的支持 在微内核结构下操作系统必须采用客户/服务器模式。这种模式适合于分布式系统,可以对分布式系统提供支持。8、微内核的主要缺点在微内核结构下,一次系统服务过程需要更多的模式(在用户态和核心态之间)转换和进程地址空间的开关,这就增加开销,影响了执行速度。(二) 面向对象操作系统技术面向对象操作系统是指基于对象模型的操作系统。目前,已有许多操作系统采用了面向对象技术,如Windows NT等。面向对象已成为新一代操作系统的一个重要标志。1、面向对象的核心概念面向对象的基本思想是把要构造的系统表示成一系列对象的集合。其中的对象是指把一组数据和该数据的一些基本操作封装在一起所形成的一个实体。面向对象的核心概念包括以下几个方面:(1)封装 在面向对象中,封装的含义是将一个数据集和与这个数据有关的操作封装在一起,形成一个能动的实体,即对象。封装要求对象内部的代码和数据受保护。(2)继承 继承是指一些对象可以继承另一些对象的功能和特征。(3)多态性 所谓多态性是指一个名字多种语义,或相同界面多种实现。多态性在面向对象语言中是由重载和虚函数来实现的。(4)消息 消息是对象之间相互请求和相互合作的途径。一个对象通过消息激活另一对象。消息中一般包含有请求对象的标识和完成该工作所必须的信息。2、面向对象操作系统在面向对象操作系统中,对象作为一种并发单位,所有系统资源,包括文件、进程、内存块等都被认为是一种对象,对系统资源的所有操作都是通过使用对象服务来完成的。面向对象操作系统的优点:(1)可以减少操作系统在其整个生命期内所做修改时对系统本身的影响。 例如,如果硬件发生了变化,将迫使操作系统也作出改动,在这种情况下只要改变代表该硬件资源的对象和对该对象进行操作的服务即可,而那些仅使用该对象的代码则不需改变。(2)操作系统对其资源的访问和操纵是一致的。 操作系统生成、删除和引用一个事件对象,与它生成、删除和引用一个进程对象采用相同的方法,即都是通过使用对象句柄来实现的。所谓对象句柄,是指进程指向的一个特定对象表中的表项。(3)操作系统的安全措施得以简化 由于所有对象都采用同样的保护方式,那么当某人试图访问一个对象时,安全系统就介入并核准操作,而不管这个对象是什么。(4)对象为进程之间分享资源提供了方便和一致性的手段。 对象句柄被用来处理所有类型的对象。操作系统可以通过跟踪一个对象有多少个句柄被打开,来决定该对象是否仍在使用中。当它不再使用时,操作系统就可以删除该对象。三、实例1.嵌入式Linux 的特点嵌入式操作系统是一种支持嵌入式系统应用的操作系统软件,它是嵌入式系统(包括硬、软件系统)极为重要的组成部分,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。与通用操作系统相比较,嵌入式操作系统在系统实时高效性、硬件的相关依赖性、软件固态化以及应用的专用性等方面具有较为突出的特点。20 世纪80 年代,商业化的嵌入式操作系统开始得到蓬勃发展。目前国内外已有几十种商业操作系统可供选择,如VxWorks、pSOS、Palm、OS、Neculeus、WindowsCE 和“女娲Hopen”等。近年来,嵌入式Linux 进展较快。在中国,以Linux 为基础的嵌入式操作系统比较活跃,其中中软Linux、红旗Linux、东方Linux 是业界的代表。嵌入式系统的涵盖面是非常广泛的,其中,家电市场包括机顶盒、数字电视、可视电话、家庭网络等信息家电;工业市场包括工业控制设备、仪器;商用市场包括掌上电脑、瘦客户机、POS 终端等;通信市场包括WAP 手机、无线PDA 等。目前被广泛看好的是信息家电市场,国内有很多开发厂商正加大投入、开发和研制新的产品,嵌入式Linux 将是他们首选的操作系统。嵌入式Linux 被广泛的应用在嵌入式应用中,这是由于嵌入式Linux 操作系统相对于其他嵌入式操作系统具有以下优点:第一,嵌入式Linux 开放源代码,这使得学习、修改、裁剪Linux 成为可能,嵌入式系统的设计者可以对嵌入式Linux 进行二次开发,去掉操作系统的附加功能,只保留必须的操作系统功能。而目前大多数的商用操作系统,要么不提供源代码,要么购买源代码要支付高额的版本费用,相比之下,嵌入式Linux 这一优点对于对成本和能耗极为敏感的嵌入式产品则是十分重要的。第二,成本低,遵循GPL 协议,嵌入式Linux 的源代码可以自由获得,使用嵌入式Linux 开发嵌入式应用,用于购买嵌入式操作系统的费用可以忽略不计。而商业操作系统其操作系统的每个拷贝售价在几百美元到几万美元不等,如果需要操作系统的源代码,则还需要另外购买。嵌入式Linux 的开发工具也可以免费获得。第三,强大的网络支持功能。嵌入式Linux 诞生于因特网时代并具有Unix 的特性,保证了它支持所有标准因特网协议,并且可以利用Linux 的网络协议栈将其开成为嵌入式的TCP/IP 网络协议栈。 此外,Linux 还支持ext2、fat16、fat32、romfs 等文件系统,为开发嵌入式系统应用打下了的基础。第四,优秀的开发工具。开发嵌入式系统的关键是需要有一套完善的开发和调试工具。在线仿真器的价格非常昂贵,而且只适合做非常底层的调试。如果使用的是嵌入式Linux,一旦软硬件能够支持正常的串口功能时,即使不用在线仿真器也可以很好地进行开发和调试工作,从而节省了一笔不小的开发费用。嵌入式Linux 具备一整套工具链,容易自行建立嵌入式系统的开发环境和交叉运行环境, 可以跨越嵌入式系统开发中仿真工具的障碍。Linux也符合IEEE POSIX.1 标准, 使应用程序具有较好的可移植性。第五,广泛的硬件支持。嵌入式Linux 支持的硬件平台很多,包括x86、ARM、MIPS、ALPHA、PowerPC 等多种体系结构,目前已经成功移植到数十种硬件平台,几乎能够运行在所有流行的CPU 上,支持各种主流硬件设备和最新的硬件技术。因此嵌入式Linux 的移植是嵌入式开发中的热点。正是由于越来越多的嵌入式应用中,选择了嵌入式Linux 操作系统,因此研究嵌入式Linux 的安全性将具有重要的意义。2.嵌入式Linux 现有安全机制及分析Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。 2.1 Linux系统的用户帐号在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。在Linux系统中,系统将输入的用户名存放在/etc/passwd文件中,而将输入的口令以加密的形式存放在/etc/shadow文件中。在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令。2.2 Linux的文件系统权限Linux文件系统的安全主要是通过设置文件的权限来实现的。它由用户名和用户口令组成。其基本思想是:当用户登陆时,由守护进程getty 要求用户输入用户名,然后由getty 激活login,要求用户输入口令,最后login 根据系统中的/etc/passwd 文件来检查用户名和口令的一致性,如果一致,则该用户是合法用户,为该用户启动一个shell。其中,/etc/passwd 文件是用来维护系统中每个合法用户的信息的,主要包括用户的登陆名,经过加密的口令、口令时限、用户号(UID)、用户组号(GID)、用户主目录、以及用户所使用的shell。加密后的口令也可能存在于系统的/etc/shadow 文件中。每一个Linux的文件或目录,都有3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许SUID、允许SGID等)。特别注意,权限为SUID和SGID的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。在一定程度上有力地保护了系统安全,但是在口令破解程序面前就显得脆弱了。此外,采用输入口令的方式,也容易产生口令泄露或遗忘等缺点。PAM(plug- able authentication modules)机制是由Sun 提出的一种认证机制,为更有效的的身份认证方法的开发提供了便利,在此基础上可以很容易地开发出替代常规的用户名口令的身份认证方法。在嵌入式Linux 系统中,结合嵌入式的特点,可以利用PAM 来实现更有效的身份标识与鉴别方式如智能卡、指纹识别、语音等。2.3 合理利用Linux的日志文件 Linux的日志文件用来记录整个操作系统使用状况。作为一个Linux网络系统管理员要充分用好以下几个日志文件。 /var/log/lastlog文件 记录最后进入系统的用户的信息,包括登录的时间、登录是否成功等信息。这样用户登录后只要用lastlog命令查看一下/var/log/lastlog文件中记录的所用帐号的最后登录时间,再与自己的用机记录对比一下就可以发现该帐号是否被黑客盗用。. /var/log/secure文件 记录系统自开通以来所有用户的登录时间和地点,可以给系统管理员提供更多的参考。/var/log/wtmp文件记录当前和历史上登录到系统的用户的登录时间、地点和注销时间等信息。可以用last命令查看,若想清除系统登录信息,只需删除这个文件,系统会生成新的登录信息。 Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。2.4其他安全机制:基于用户名与口令的身份标识与鉴别机制在安全上的不足,主要表现在口令的易猜测性和泄露性。针对口令的易猜测和泄露的特点,嵌入式Linux提供了一定保护措施,主要有密码设置的脆弱性警告、口令有效期、一次性口令、先进的口令加密算法、使用影子文件(shadow file)、帐户加锁等。嵌入式Linux 系统中,通过自主访问控制来确保主体访问客体的安全性,但是这种自主访问控制过于简单,为此,嵌入式Linux 提供了限制性shell、特殊属主、文件系统的加载限制,以及加密文件系统来提高系统安全。此外,嵌入式Linux 还通过对根用户进行适当的限制,在一定程度上限制了超级用户给系统带来的安全隐患。而安全shell、入侵检测、防火墙等,从网络安全的角度提高了系统的安全性。3.嵌入式Linux 安全缺陷嵌入式 Linux 系统虽然实现了自主访问控制和身份标识与鉴别等安全机制,但是从操作系统安全的目标来看,特别是被用在嵌入式系统中时,Linux系统的安全性还是有很多缺陷,主要表现在以下:(1).自主访问控制机制的不足嵌入式Linux 系统提供的自主访问控制机制是基于保护位来实现的。文件的所有者可以自主的确定和修改文件的访问权限,不同的访问权限可以分别授予不同的所有者,所有者所在的组和其他用户,但是这种机制不能实现更细粒度的访问授权管理。例如:文件file1 的属主为user1,user1 所在的组为group1,存在另外两个组为group2,group3,若user1 要设置group2,group3 中的成员对文件file1 分别只具有读、写的访问权限。则传统的基于保护位(即属主,属组,其他)的自主访问控制无法完成。为了实现更细粒度的访问控制要求,Linux2.6 内核中设计了ACL(访问控制列表),可以方便的为文件配置任意用户和组的访问权限。例如上例中可以简单的通过命令setfaclm g:group2:r file1; setfacl -m g:group3:w file2来完成。 (2).强制访问控制机制缺乏自主访问控制机制使得文件的拥有者全权管理有关该文件的访问权限,有权泄露、修改该文件的有关信息,但无法抵御特洛伊木马的攻击。特洛伊木马程序一旦被用户激活,木马会继承与用户相同的ID、访问权限等,从而可以滥用用户的权限,如泄露或破坏有关信息等。自主访问控制机制不能区分特洛伊木马与用户的合法程序,因而也就无法阻止特洛伊木马的操作。另外在一些安全要求较高的军事环境等领域,不同部门所拥有不同信息的保密与完整性程度并不相同,部门之间的信息流动也需要控制,这些都不是仅仅通过自主访问控制机制所能解决的。因此,嵌入式Linux 系统安全需要强制访问控制机制来加强。 (3).root 权限滥用嵌入式Linux 系统中存在一个uid 为0 的超级用户,root 是系统赋予它的帐号。root 也称为系统管理员,它拥有管理系统的一切权限。当一个非法用户获得root 口令后,他就可以以超

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论