访问控制:Windows与Linux

我正在读麻省理工学院6.893讲座 ,其中说Unix中的保护是一团糟,没有基本的原则 ,它也指出Windows 有更好的select,它可以通过IPC从一个进程向另一个进程传递特权

在我看来,尽pipe看起来Windows用户更容易受到病毒和漏洞的威胁,但我相信这主要是由于大多数Windows用户都是经验较less的计算机用户,Windows平台因为拥有更多的用户而吸引了更多的攻击者。

我想知道是否有更详细的文章或比较Windows和Linux的安全机制和devise的文件?

没有人会怀疑在Windows上编写缓冲区溢出比在Linux上困难得多。 同样,Windows中的ACL系统在许多方面都优于* nix系统(它仍然可以使用setpgid()在chroot()/ jail()之外打破并将伪根标记转换为有效的UID 0 )。

然而。

Linux,BSD,Solaris和AIX具有实现非常令人印象深刻的安全function的用户制作的补丁的优点。 我将命名PaX / GrSEC项目,不pipe过去几年的安全缺陷如何,为实施地址空间布局随机化设定了标准,StackGuard,W ^ X和许多其他devise用于防止堆格式化string攻击是成功的。 从访问angular度严格来说,对于目前已经过时的系统有很多扩展。

如果stream程分裂攻击是你的一个问题,不要成为Crotchety的Unixpipe理员,但是Windows已经遭受了很大 ,

总之,如果你懒,你最好用Windows。 如果你不喜欢,你最好用*尼克斯(从安全的angular度来看)

下面是一篇详细的文章 ,它涉及到问题的核心 – 不pipe您的访问控制和安全系统的function和详细程度如何,如果过于复杂,无法正确设置,您最终将面临安全漏洞。 在这种情况下,系统的复杂性 – “表面”越大,出现安全漏洞的可能性就越大。

我曾经用我们的域名组来看到这一点 – 如果你有太多的组,就很容易让他们访问安全的资源。 寄存器更好地描述了这个 。

我想知道是否有更详细的文章或比较Windows和Linux的安全机制和devise的文件?

这听起来对我的新手来说相对来说还是不错的…有点老,有点偏,但不是那么多。