当前位置:首页 > 工业技术
操作系统安全
操作系统安全

操作系统安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:卿斯汉,沈晴霓,刘文清等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302259114
  • 页数:349 页
图书介绍:本书全面介绍操作系统安全的基本理论、关键技术和发展趋势。
《操作系统安全》目录

第1章 引言 1

1.1操作系统面临安全威胁 1

1.1.1病毒和蠕虫 1

1.1.2逻辑炸弹 2

1.1.3特洛伊木马 2

1.1.4天窗 3

1.1.5隐蔽通道 3

1.2操作系统安全和信息系统安全 4

1.3安全操作系统的国内外研究现状 5

1.4相关术语 10

1.5本书的组织和编排 13

1.6本章小结 13

1.7习题 14

第2章 基本概念 15

2.1系统边界与安全周界 15

2.2安全功能与安全保证 15

2.3可信软件与不可信软件 16

2.4主体与客体 17

2.5安全策略和安全模型 18

2.6访问控制思想 19

2.6.1访问控制矩阵 19

2.6.2引用监控器 19

2.6.3安全内核 20

2.7可信计算基 22

2.8本章小结 23

2.9习题 23

第3章 安全机制 24

3.1硬件安全机制 24

3.1.1存储保护 24

3.1.2运行保护 26

3.1.3 I/O保护 28

3.2标识与鉴别 28

3.2.1基本概念 28

3.2.2安全操作系统中的标识与鉴别机制 28

3.2.3与鉴别有关的认证机制 29

3.2.4口令管理 30

3.2.5实现要点 32

3.3访问控制 33

3.3.1自主访问控制 34

3.3.2强制访问控制 37

3.4最小特权管理 42

3.4.1基本思想 42

3.4.2 POSIX权能机制 43

3.4.3特权细分 45

3.4.4一个最小特权管理机制的实现举例 47

3.5可信路径 49

3.6安全审计 49

3.6.1审计的概念 49

3.6.2审计事件 50

3.6.3审计记录和审计日志 51

3.6.4一般操作系统审计的实现 51

3.7 UNIX/Linux的安全机制 52

3.7.1标识 53

3.7.2鉴别 53

3.7.3访问控制 54

3.7.4审计 56

3.7.5密码 56

3.7.6网络安全性 58

3.7.7网络监控与入侵检测 59

3.7.8备份/恢复 60

3.8本章小结 60

3.9习题 60

第4章 安全模型 62

4.1安全模型的作用和特点 62

4.2形式化安全模型设计 63

4.3状态机模型原理 64

4.4机密性安全模型 65

4.4.1 Bell-LaPadula模型 65

4.4.2 BLP模型分析与改进 75

4.5完整性安全模型 77

4.5.1 Biba模型 77

4.5.2 Clark-Wilson完整性模型 81

4.6多策略安全模型 85

4.6.1中国墙(Chinese Wall)模型 86

4.6.2基于角色的存取控制(RBAC)模型 93

4.6.3域型强制实施(DTE)模型 96

4.7安全性分析模型 97

4.7.1信息流模型 97

4.7.2无干扰模型 102

4.8本章小结 103

4.9习题 103

第5章 安全体系结构 104

5.1安全体系结构概念 104

5.1.1安全体系结构含义 104

5.1.2安全体系结构类型 105

5.1.3安全体系结构设计原则 106

5.2权能(capability)体系 109

5.2.1权能的一般概念 109

5.2.2对权能的控制及实现方法 110

5.2.3权能系统的局限性 110

5.3 Flask体系 110

5.3.1背景介绍 110

5.3.2策略可变通性分析 112

5.3.3 Flask体系的设计与实现 113

5.3.4特殊微内核特征 117

5.3.5支持吊销机制 118

5.3.6安全服务器 119

5.3.7其他Flask对象管理器 120

5.4 LSM安全框架 124

5.4.1 LSM设计思想 124

5.4.2 LSM实现方法 125

5.4.3 LSM钩函数调用说明 127

5.5本章小结 132

5.6习题 133

第6章 形式化规范与验证 134

6.1形式化安全验证技术原理 135

6.1.1形式化验证技术 135

6.1.2与安全操作系统开发相关的形式化验证技术 136

6.1.3形式化验证中的层次分解技术 137

6.2形式化安全验证系统结构 140

6.2.1规范语言和处理器 141

6.2.2验证条件生成器 141

6.2.3定理证明器 142

6.3一个形式化验证技术在安全操作系统内核设计中的应用实例 142

6.3.1 Gypsy验证环境(GVE)简介 142

6.3.2 ASOS项目简介 143

6.3.3保障目标及技术路线概览 144

6.3.4 ASOS安全模型 145

6.3.5形式化顶层规范 146

6.3.6具体验证过程 149

6.4本章小结 155

6.5习题 155

第7章 隐蔽通道分析与处理 157

7.1隐蔽通道的概念 158

7.1.1隐蔽通道与MAC策略 158

7.1.2隐蔽通道的分类 162

7.1.3模型解释缺陷 164

7.1.4隐蔽通道的特征 165

7.2隐蔽通道的标识技术 166

7.2.1标识技术的发展 167

7.2.2句法信息流分析法 169

7.2.3无干扰分析 170

7.2.4共享资源矩阵分析法 172

7.2.5语义信息流分析法 175

7.2.6隐蔽流树分析法 177

7.2.7潜在隐蔽通道 180

7.3隐蔽通道的带宽计算技术 180

7.3.1影响带宽计算的因素 181

7.3.2带宽计算的两种方法 183

7.4处理技术 185

7.4.1消除法 186

7.4.2带宽限制法 187

7.4.3威慑法 188

7.4.4进一步讨论 189

7.5本章小结 190

7.6习题 190

第8章 安全操作系统设计 192

8.1设计原则与一般结构 192

8.2开发方法 193

8.2.1虚拟机法 193

8.2.2改进/增强法 194

8.2.3仿真法 194

8.3一般开发过程 195

8.4应注意的问题 197

8.4.1 TCB的设计与实现 197

8.4.2安全机制的友好性 209

8.4.3兼容性和效率 209

8.5安胜安全操作系统设计 210

8.5.1设计目标 210

8.5.2开发方法 211

8.5.3总体结构 212

8.5.4关键技术 217

8.6经典SELinux安全设计 226

8.6.1安全体系结构 226

8.6.2安全策略配置 228

8.7本章小结 228

8.8习题 229

第9章 操作系统安全评测 230

9.1操作系统安全性保证手段——从漏洞扫描评估到系统性安全性评测 230

9.1.1操作系统安全漏洞扫描 230

9.1.2操作系统安全性评测 231

9.2操作系统安全评测方法 231

9.3安全评测准则 232

9.3.1国内外安全评测准则概况 232

9.3.2美国橘皮书 235

9.3.3中国国标GB 17859_1999 246

9.3.4国际通用安全评价准则CC 248

9.3.5中国推荐标准GB/T 18336_2001 271

9.4本章小结 272

9.5习题 272

第10章 安全操作系统的网络扩展 273

10.1网络体系结构 273

10.2网络安全威胁和安全服务 275

10.3分布式安全网络系统 277

10.3.1网络安全策略 279

10.3.2安全网络系统主体、客体和访问控制 279

10.3.3安全域与相互通信 280

10.3.4网络访问控制机制 282

10.3.5数据安全信息标识与传输机制 284

10.3.6数据传输保护机制 285

10.4安全网络系统的将来发展趋势 286

10.5本章小结 287

10.6习题 288

第11章 可信计算与可信操作系统 289

11.1可信计算概述 289

11.1.1可信计算概念 289

11.1.2可信计算组织TCG 292

11.1.3国内外可信计算技术发展 296

11.2可信平台模块TPM与可信加密模块TCM 298

11.2.1可信平台模块TPM 298

11.2.2可信加密模块TCM 301

11.2.3 TCM、TPM、TPM.next之间的关系 304

11.3可信平台技术 305

11.3.1可信平台构件 306

11.3.2可信边界 306

11.3.3可传递的信任 306

11.3.4完整性度量 306

11.3.5完整性报告 307

11.3.6 TCG证书机制 308

11.3.7 TCG密钥管理机制 310

11.4基于TPM/TCM的可信操作系统技术 313

11.4.1主流操作系统中的问题 313

11.4.2基于可信计算的安全操作系统体系结构 314

11.4.3可信操作系统的核心技术 316

11.5本章小结 320

11.6习题 321

第12章 新型操作系统发展与展望 322

12.1 PC操作系统的发展与安全 322

12.1.1 Windows Vista与Windows 7 322

12.1.2 Sun Solaris 331

12.2 Web OS的发展与安全 334

11.2.1 Web OS概述 334

11.2.2 YouOS&eyeOS 336

11.2.3 Web OS安全 337

12.3未来云操作系统与安全 337

12.3.1 Google Chrome OS 337

12.3.2 Windows Azure 339

12.4本章小结 345

12.5习题 345

参考文献 346

相关图书
作者其它书籍
返回顶部