当前位置:首页 > 工业技术
操作系统访问控制研究
操作系统访问控制研究

操作系统访问控制研究PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:单智勇,石文昌著
  • 出 版 社:北京:科学出版社
  • 出版年份:2009
  • ISBN:9787030243003
  • 页数:189 页
图书介绍:本书探讨操作系统访问控制模型和框架的历史发展,研究现状。重点阐述作者在操作系统访问控制领域的最新研究成果,包括:保密性访问控制,完整性访问控制,角色访问控制,基于感染传递的访问控制,可生存性访问控制,通用访问控制框架,环境适应的访问控制框架,安全属性的即时撤消等。
《操作系统访问控制研究》目录

第1章 绪论 1

1.1现代操作系统面临的挑战 1

1.2操作系统访问控制 2

第2章 操作系统访问控制研究概述 4

2.1基础理论的形成 4

2.1.1访问控制抽象 4

2.1.2引用监控机 5

2.1.3BLP模型 6

2.1.4权能与访问控制表 7

2.1.5操作系统保护理论 8

2.2访问控制模型 8

2.2.1概念辨析 8

2.2.2安全模型描述 9

2.2.3安全模型比较 19

2.3访问控制框架 20

2.3.1基于策略描述语言的FMP 21

2.3.2基于安全属性的FMP 23

2.3.3基于统一模型的FMP 25

2.3.4FMP比较 28

2.4安全操作系统 29

2.4.1安全Multics 29

2.4.2Linus IV系统 31

2.4.3安全Xenix系统 32

2.4.4System V/MLS 34

2.4.5安全TUNIS系统 35

2.4.6ASOS系统 36

2.4.7基于Mach的DTOS安全操作系统 37

2.4.8基于Fluke的Flask安全操作系统 39

2.4.9基于Linux的SE-Linux安全操作系统 41

2.4.10中国安全操作系统研究 42

2.4.11红旗安全操作系统 44

第3章 强制访问控制 46

3.1多级安全策略的适应性实施方法 46

3.1.1二层判断空间划分 47

3.1.2BLP模型的形式化框架简述 47

3.1.3ABLP实施方法理论框架的建立及其正确性证明 49

3.1.4ABLP实施方法解释 65

3.2安全策略格与多级安全策略 68

3.2.1安全策略格的定义方法 69

3.2.2多级安全策略的历史敏感性 73

3.2.3DTOS安全策略格的修正 76

3.2.4小结 76

第4章 角色访问控制 80

4.1引言 80

4.2扩展RBAC9 6模型 81

4.3OSR模型的形式化描述 83

4.3.1有关角色、用户、进程和可执行文件的定义 83

4.3.2有关客体的定义和规则 84

4.3.3有关操作的定义和规则 85

4.3.4有关权限的定义和规则 85

4.3.5模型中的关系 85

4.3.6进程角色集合变化规则 87

4.3.7访问决策的规则与定理 87

4.4OSR模型实现 88

4.4.1GFAC实施部分 89

4.4.2Capability实施部分 95

4.4.3系统缺省状态的确定 96

4.4.4继承关系和限制关系的实现 97

4.4.5安全管理 97

4.5小结 98

第5章 可用性访问控制 100

5.1提出问题 100

5.2模型描述 101

5.2.1定义 102

5.2.2保护规则 103

5.2.3感染传播规则 103

5.2.4关键标志传播规则 104

5.2.5总体描述 105

5.3模型分析 105

5.3.1安全性分析 105

5.3.2兼容性分析 108

5.3.3易用性分析 109

5.4模型实现 109

5.5模型评价 111

5.5.1安全性测试 112

5.5.2兼容性测试 114

5.5.3性能测试 116

5.6与DTE模型的关系 117

5.7小结 118

第6章 可生存性访问控制 119

6.1可生存性访问控制 119

6.2TTC模型 120

6.3模型证明 121

6.4模型应用 123

6.5模型比较 124

6.6小结 125

第7章 访问控制框架 127

7.1扩展GFAC 127

7.1.1引言 127

7.1.2访问的三层模型及二项缓冲机制的提出 129

7.1.3带二项缓冲机制的通用访问控制框架 131

7.1.4DGFAC在RFSOS中的实施 136

7.1.5性能评价 139

7.1.6小结 141

7.2环境适应的多策略支持框架 142

7.2.1引言 142

7.2.2评价准则 143

7.2.3Guards框架的提出 143

7.2.4Guards框架的描述 148

7.2.5Guards在RFSOS中的实现 154

7.2.6Guards与FLASK的比较 155

第8章 访问控制管理 159

8.1访问控制的管理 159

8.1.1引言 159

8.1.2CC标准下的安全管理要求 159

8.1.3SAMSOS及其实施 161

8.1.4SAMSOS与FMP的结合 169

8.1.5结果评价 169

8.2安全属性的撤销 169

8.2.1引言 170

8.2.2安全属性即时撤销分析及框架 171

8.2.3属性撤销框架在RFSOS安全操作系统中的实施 174

8.2.4性能影响分析 176

8.2.5小结 179

参考文献 180

返回顶部