操作系统安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:卿斯汉,沈晴霓,刘文清等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2011
- ISBN:9787302259114
- 页数:349 页
第1章 引言 1
1.1操作系统面临安全威胁 1
1.1.1病毒和蠕虫 1
1.1.2逻辑炸弹 2
1.1.3特洛伊木马 2
1.1.4天窗 3
1.1.5隐蔽通道 3
1.2操作系统安全和信息系统安全 4
1.3安全操作系统的国内外研究现状 5
1.4相关术语 10
1.5本书的组织和编排 13
1.6本章小结 13
1.7习题 14
第2章 基本概念 15
2.1系统边界与安全周界 15
2.2安全功能与安全保证 15
2.3可信软件与不可信软件 16
2.4主体与客体 17
2.5安全策略和安全模型 18
2.6访问控制思想 19
2.6.1访问控制矩阵 19
2.6.2引用监控器 19
2.6.3安全内核 20
2.7可信计算基 22
2.8本章小结 23
2.9习题 23
第3章 安全机制 24
3.1硬件安全机制 24
3.1.1存储保护 24
3.1.2运行保护 26
3.1.3 I/O保护 28
3.2标识与鉴别 28
3.2.1基本概念 28
3.2.2安全操作系统中的标识与鉴别机制 28
3.2.3与鉴别有关的认证机制 29
3.2.4口令管理 30
3.2.5实现要点 32
3.3访问控制 33
3.3.1自主访问控制 34
3.3.2强制访问控制 37
3.4最小特权管理 42
3.4.1基本思想 42
3.4.2 POSIX权能机制 43
3.4.3特权细分 45
3.4.4一个最小特权管理机制的实现举例 47
3.5可信路径 49
3.6安全审计 49
3.6.1审计的概念 49
3.6.2审计事件 50
3.6.3审计记录和审计日志 51
3.6.4一般操作系统审计的实现 51
3.7 UNIX/Linux的安全机制 52
3.7.1标识 53
3.7.2鉴别 53
3.7.3访问控制 54
3.7.4审计 56
3.7.5密码 56
3.7.6网络安全性 58
3.7.7网络监控与入侵检测 59
3.7.8备份/恢复 60
3.8本章小结 60
3.9习题 60
第4章 安全模型 62
4.1安全模型的作用和特点 62
4.2形式化安全模型设计 63
4.3状态机模型原理 64
4.4机密性安全模型 65
4.4.1 Bell-LaPadula模型 65
4.4.2 BLP模型分析与改进 75
4.5完整性安全模型 77
4.5.1 Biba模型 77
4.5.2 Clark-Wilson完整性模型 81
4.6多策略安全模型 85
4.6.1中国墙(Chinese Wall)模型 86
4.6.2基于角色的存取控制(RBAC)模型 93
4.6.3域型强制实施(DTE)模型 96
4.7安全性分析模型 97
4.7.1信息流模型 97
4.7.2无干扰模型 102
4.8本章小结 103
4.9习题 103
第5章 安全体系结构 104
5.1安全体系结构概念 104
5.1.1安全体系结构含义 104
5.1.2安全体系结构类型 105
5.1.3安全体系结构设计原则 106
5.2权能(capability)体系 109
5.2.1权能的一般概念 109
5.2.2对权能的控制及实现方法 110
5.2.3权能系统的局限性 110
5.3 Flask体系 110
5.3.1背景介绍 110
5.3.2策略可变通性分析 112
5.3.3 Flask体系的设计与实现 113
5.3.4特殊微内核特征 117
5.3.5支持吊销机制 118
5.3.6安全服务器 119
5.3.7其他Flask对象管理器 120
5.4 LSM安全框架 124
5.4.1 LSM设计思想 124
5.4.2 LSM实现方法 125
5.4.3 LSM钩函数调用说明 127
5.5本章小结 132
5.6习题 133
第6章 形式化规范与验证 134
6.1形式化安全验证技术原理 135
6.1.1形式化验证技术 135
6.1.2与安全操作系统开发相关的形式化验证技术 136
6.1.3形式化验证中的层次分解技术 137
6.2形式化安全验证系统结构 140
6.2.1规范语言和处理器 141
6.2.2验证条件生成器 141
6.2.3定理证明器 142
6.3一个形式化验证技术在安全操作系统内核设计中的应用实例 142
6.3.1 Gypsy验证环境(GVE)简介 142
6.3.2 ASOS项目简介 143
6.3.3保障目标及技术路线概览 144
6.3.4 ASOS安全模型 145
6.3.5形式化顶层规范 146
6.3.6具体验证过程 149
6.4本章小结 155
6.5习题 155
第7章 隐蔽通道分析与处理 157
7.1隐蔽通道的概念 158
7.1.1隐蔽通道与MAC策略 158
7.1.2隐蔽通道的分类 162
7.1.3模型解释缺陷 164
7.1.4隐蔽通道的特征 165
7.2隐蔽通道的标识技术 166
7.2.1标识技术的发展 167
7.2.2句法信息流分析法 169
7.2.3无干扰分析 170
7.2.4共享资源矩阵分析法 172
7.2.5语义信息流分析法 175
7.2.6隐蔽流树分析法 177
7.2.7潜在隐蔽通道 180
7.3隐蔽通道的带宽计算技术 180
7.3.1影响带宽计算的因素 181
7.3.2带宽计算的两种方法 183
7.4处理技术 185
7.4.1消除法 186
7.4.2带宽限制法 187
7.4.3威慑法 188
7.4.4进一步讨论 189
7.5本章小结 190
7.6习题 190
第8章 安全操作系统设计 192
8.1设计原则与一般结构 192
8.2开发方法 193
8.2.1虚拟机法 193
8.2.2改进/增强法 194
8.2.3仿真法 194
8.3一般开发过程 195
8.4应注意的问题 197
8.4.1 TCB的设计与实现 197
8.4.2安全机制的友好性 209
8.4.3兼容性和效率 209
8.5安胜安全操作系统设计 210
8.5.1设计目标 210
8.5.2开发方法 211
8.5.3总体结构 212
8.5.4关键技术 217
8.6经典SELinux安全设计 226
8.6.1安全体系结构 226
8.6.2安全策略配置 228
8.7本章小结 228
8.8习题 229
第9章 操作系统安全评测 230
9.1操作系统安全性保证手段——从漏洞扫描评估到系统性安全性评测 230
9.1.1操作系统安全漏洞扫描 230
9.1.2操作系统安全性评测 231
9.2操作系统安全评测方法 231
9.3安全评测准则 232
9.3.1国内外安全评测准则概况 232
9.3.2美国橘皮书 235
9.3.3中国国标GB 17859_1999 246
9.3.4国际通用安全评价准则CC 248
9.3.5中国推荐标准GB/T 18336_2001 271
9.4本章小结 272
9.5习题 272
第10章 安全操作系统的网络扩展 273
10.1网络体系结构 273
10.2网络安全威胁和安全服务 275
10.3分布式安全网络系统 277
10.3.1网络安全策略 279
10.3.2安全网络系统主体、客体和访问控制 279
10.3.3安全域与相互通信 280
10.3.4网络访问控制机制 282
10.3.5数据安全信息标识与传输机制 284
10.3.6数据传输保护机制 285
10.4安全网络系统的将来发展趋势 286
10.5本章小结 287
10.6习题 288
第11章 可信计算与可信操作系统 289
11.1可信计算概述 289
11.1.1可信计算概念 289
11.1.2可信计算组织TCG 292
11.1.3国内外可信计算技术发展 296
11.2可信平台模块TPM与可信加密模块TCM 298
11.2.1可信平台模块TPM 298
11.2.2可信加密模块TCM 301
11.2.3 TCM、TPM、TPM.next之间的关系 304
11.3可信平台技术 305
11.3.1可信平台构件 306
11.3.2可信边界 306
11.3.3可传递的信任 306
11.3.4完整性度量 306
11.3.5完整性报告 307
11.3.6 TCG证书机制 308
11.3.7 TCG密钥管理机制 310
11.4基于TPM/TCM的可信操作系统技术 313
11.4.1主流操作系统中的问题 313
11.4.2基于可信计算的安全操作系统体系结构 314
11.4.3可信操作系统的核心技术 316
11.5本章小结 320
11.6习题 321
第12章 新型操作系统发展与展望 322
12.1 PC操作系统的发展与安全 322
12.1.1 Windows Vista与Windows 7 322
12.1.2 Sun Solaris 331
12.2 Web OS的发展与安全 334
11.2.1 Web OS概述 334
11.2.2 YouOS&eyeOS 336
11.2.3 Web OS安全 337
12.3未来云操作系统与安全 337
12.3.1 Google Chrome OS 337
12.3.2 Windows Azure 339
12.4本章小结 345
12.5习题 345
参考文献 346
- 《管理信息系统习题集》郭晓军 2016
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《大气氮沉降及其对生态系统的影响》方琨,王道波 2019
- 《学校教育指标系统的构建》杨向东著 2019
- 《系统故障 诗歌与影像》(中国)梁小曼 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019