当前位置:首页 > 工业技术
操作系统安全设计
操作系统安全设计

操作系统安全设计PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:沈晴霓,卿斯汉等编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2013
  • ISBN:9787111432159
  • 页数:374 页
图书介绍:本书内容由浅入深,分为“基础篇”、“理论篇”、“实践篇”、“趋势篇”四大部分,“基础篇”重点介绍操作系统基本安全概念、通用安全需求、安全标准和必要的安全机制等。“理论篇”重点介绍操作系统安全建模理论、安全体系结构设计思想、以及安全保证技术和方法等。“实践篇”重点介绍安全操作系统设计与实现技术的案例、以及基于安全操作系统的应用系统和服务安全案例。“趋势篇”重点介绍最新的可信计算技术、系统虚拟化技术、以及操作系统进展及其安全实践。读者可以依据不同层面的需求灵活地选用相关部分的内容。
上一篇:纽约变形记下一篇:现代工程光学
《操作系统安全设计》目录

第一部分 基础篇 1

第1章 引言 1

1.1操作系统安全威胁与安全需求 1

1.1.1安全威胁类型 1

1.1.2通用安全需求 3

1.2操作系统安全是信息系统安全的基础 6

1.3国内外安全操作系统发展历史与现状 7

1.3.1国外安全操作系统发展历史与现状 7

1.3.2国内安全操作系统发展历史与现状 11

1.4计算机系统安全等级划分与评测标准 12

1.4.1标准发展概况 12

1.4.2 TCSEC准则 14

1.4.3 CC准则 19

1.5相关术语 28

1.6本章小结 29

习题1 30

参考文献 30

第2章 基本概念 31

2.1系统边界与安全周界 31

2.2可信软件与不可信软件 32

2.3访问控制基本概念 32

2.3.1主体与客体 32

2.3.2访问控制矩阵 33

2.3.3引用监控器 34

2.3.4安全内核 34

2.4构建安全的基本要素 36

2.4.1安全策略 36

2.4.2安全机制 37

2.4.3安全保证 37

2.5可信计算基 38

2.6本章小结 39

习题2 39

参考文献 40

第3章 操作系统基本安全机制 41

3.1硬件安全机制 42

3.1.1存储安全 42

3.1.2运行安全 43

3.1.3 I/O安全 45

3.2访问控制机制 45

3.2.1自主访问控制 45

3.2.2客体重用 48

3.2.3安全标记 49

3.2.4强制访问控制 49

3.3可追究机制 54

3.3.1标识与鉴别 54

3.3.2可信通路 58

3.3.3安全审计 61

3.4连续保护机制 63

3.4.1系统完整性 63

3.4.2隐蔽通道分析 64

3.4.3最小特权管理 72

3.4.4可信恢复 76

3.5本章小结 76

习题3 77

参考文献 77

第4章 通用操作系统安全机制 79

4.1 UNIX/Linux操作系统安全机制 79

4.1.1系统结构 80

4.1.2安全机制 86

4.2 Windows NT/XP操作系统安全机制 93

4.2.1系统结构 94

4.2.2安全模型 96

4.2.3安全机制 102

4.3本章小结 106

习题4. 106

参考文献 107

第二部分 理论篇 109

第5章 安全策略与安全模型 109

5.1安全策略 109

5.1.1安全策略概述 109

5.1.2安全策略类型 110

5.1.3策略表达语言 110

5.2安全模型 111

5.2.1安全模型的作用和特点 111

5.2.2形式化安全模型设计目标与要求 111

5.2.3状态机安全模型的一般开发方法 113

5.3机密性策略与模型 114

5.3.1机密性策略目标 114

5.3.2 Bell-LaPadula模型 114

5.3.3 Bell-LaPadula模型分析与改进 121

5.4完整性策略与模型 123

5.4.1完整性策略目标 123

5.4.2 Biba模型 123

5.4.3 Clark-Wilson模型 127

5.5混合型/中立型安全策略与模型 130

5.5.1中国墙模型 131

5.5.2基于角色的访问控制模型 137

5.5.3域和型强制实施模型 140

5.6其他模型 141

5.6.1安全信息流模型 141

5.6.2无干扰安全模型 145

5.7本章小结 146

习题5 146

参考文献 147

第6章 安全体系结构 148

6.1安全体系结构基本概念 148

6.1.1安全体系结构定义 149

6.1.2安全体系结构分类 149

6.2安全体系结构设计原则与目标 150

6.2.1设计原则 150

6.2.2设计目标 153

6.3 GFAC通用访问控制框架 153

6.4 Flask安全体系结构与LSM框架 155

6.4.1 Flask安全体系结构 155

6.4.2 LSM访问控制框架 166

6.5权能安全体系结构 174

6.5.1权能与访问控制列表 174

6.5.2 EROS系统及其权能体系 176

6.6本章小结 179

习题6 179

参考文献 179

第7章 安全保证技术 181

7.1概述 181

7.1.1安全保证的概念 181

7.1.2安全保证的必要性 183

7.1.3安全保证中需求的作用 183

7.2安全开发生命周期 184

7.2.1系统的生命周期 184

7.2.2瀑布型生命周期模型 186

7.2.3安全开发生命周期 187

7.3安全测试技术 188

7.3.1老虎队和善意黑客 189

7.3.2安全测试的基本过程 189

7.4形式化规范与验证技术 189

7.4.1形式化方法概述 189

7.4.2形式化方法的应用研究 191

7.4.3常用形式化规范与验证技术 192

7.5安全测评方法 196

7.5.1传统安全性保证手段 196

7.5.2操作系统安全评测方法 197

7.6本章小结 198

习题7 198

参考文献 198

第三部分 实践篇 201

第8章 安全操作系统设计与实现技术 201

8.1安全操作系统设计原则 201

8.2安全操作系统的一般开发过程 202

8.3安全操作系统的常用开发方法 204

8.3.1虚拟机法 204

8.3.2改进/增强法 204

8.3.3仿真法 204

8.4安全操作系统设计和实现案例 206

8.4.1安全目标 206

8.4.2总体结构设计 206

8.4.3安全内核的开发 211

8.4.4多策略安全模型 212

8.4.5多级分层文件系统 217

8.4.6隐蔽存储通道分析 219

8.4.7安全加密文件系统 223

8.4.8客体重用机制 227

8.5注意的问题 230

8.5.1 TCB的设计与实现 230

8.5.2安全机制的友好性 241

8.5.3效率和兼容性考虑 241

8.6本章小结 241

习题8 242

参考文献 242

第9章 安全操作系统的应用 243

9.1安全操作系统与Web服务器安全 243

9.1.1 Web服务器概述 243

9.1.2安全Web服务器概念及解决方案 245

9.1.3多级安全Web服务器 246

9.2安全操作系统与防火墙安全 254

9.2.1防火墙及其安全技术 254

9.2.2基于安全操作系统的防火墙保护机制 256

9.3安全操作系统与数据库安全 261

9.3.1数据库安全威胁与安全需求 261

9.3.2数据库安全与操作系统安全的关系 262

9.3.3多级安全数据库 264

9.4本章小结 273

习题9 274

参考文献 274

第四部分 趋势篇 275

第10章 可信计算技术 275

10.1概述 275

10.1.1可信计算的概念 275

10.1.2可信计算的形成历程 276

10.1.3可信计算组织TCG 278

10.1.4国内外可信计算产品与技术发展 282

10.2可信平台/密码模块TPM/TCM 284

10.2.1可信平台模块TPM 284

10.2.2可信密码模块TCM 286

10.2.3 TCM、 TPM、 TPM.next之间的关系 289

10.3可信平台相关技术 290

10.3.1可信平台构件 290

10.3.2可信边界 291

10.3.3可传递的信任 291

10.3.4完整性度量 292

10.3.5完整性报告 292

10.3.6 TCG证书机制 292

10.3.7 TCG密钥管理机制 295

10.4基于TPM/TCM的可信操作系统 297

10.4.1主流操作系统的安全性问题 297

10.4.2可信操作系统的TPM/TCM支持要求 298

10.4.3基于TPM/TCM的可信操作系统核心机制 300

10.5本章小结 304

习题10 304

参考文献 305

第11章 系统虚拟化技术 307

11.1概述 307

11.1.1背景介绍 307

11.1.2系统虚拟化技术的分类 309

11.1.3 x86架构虚拟化实现技术 311

11.1.4支持虚拟化的硬件体系结构 313

11.1.5主流的系统虚拟化软件 314

11.2虚拟化平台安全机制 317

11.2.1安全性分析 317

11.2.2虚拟机监控器安全体系结构 319

11.2.3虚拟机迁移安全机制 322

11.2.4虚拟机安全监控技术 325

11.2.5虚拟机之间的隐蔽通道分析 327

11.2.6虚拟机之间的I/O隔离技术 330

11.3虚拟可信平台技术 332

11.3.1虚拟平台工作组简介 332

11.3.2虚拟可信平台体系架构 333

11.3.3虚拟可信平台安全问题 340

11.3.4虚拟可信平台研究进展 342

11.4本章小结 343

习题11 343

参考文献 343

第12章 操作系统进展及其安全实践 345

12.1 SELinux操作系统 345

12.1.1从DTMach到SELinux 345

12.1.2 SELinux的安全策略模型 346

12.1.3 SELinux的安全体系结构 347

12.2 Solaris 10操作系统 349

12.2.1 Solaris的发展史 349

12.2.2 Solaris 10的安全体系结构 350

12.2.3 Solaris 10的安全特性 352

12.3 Windows Vista/Windows 7操作系统 355

12.3.1 Windows Vista安全体系结构 355

12.3.2 Windows Vista安全机制和技术 356

12.3.3 Windows 7安全改进 365

12.4未来云操作系统 367

12.4.1 Google Chrome OS 367

12.4.2 Windows Azure 368

12.4.3 Android OS 372

12.5本章小结 374

习题12 374

参考文献 374

相关图书
作者其它书籍
返回顶部