安全操作系统原理与技术PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:刘克龙等编著
- 出 版 社:北京:科学出版社
- 出版年份:2004
- ISBN:7030136764
- 页数:378 页
目录 1
第1章 绪论 1
1.1 计算机安全事件 1
1.2 数字威胁 3
1.2.1 安全威胁的根源 3
1.2.2 软件脆弱性报告 4
1.3 计算机安全 8
1.4 操作系统安全性的意义 9
1.4.1 操作系统的基础安全特性 10
1.4.2 操作系统安全性的基础作用 13
1.5 相关术语 15
思考题 16
第2章 通用操作系统的安全机制 17
2.1 Windows操作系统安全机制 17
2.1.1 Windows NT/2000/XP系统结构 17
2.1.2 Windows NT/2000/XP安全模型 19
2.1.3 Windows NT/2000/XP系统登录过程 24
2.1.4 Windows NT/2000/XP资源访问 26
2.1.5 Windows NT/2000/XP安全审计 35
2.2 Linux操作系统的安全机制 36
2.2.1 身份标识与鉴别 37
2.2.3 特权管理 39
2.2.2 自主访问控制 39
2.2.4 安全审计 40
2.2.5 安全注意键 41
2.2.6 其他安全机制 42
思考题 49
第3章 安全操作系统研究的发展 50
3.1 引言 50
3.2 发展阶段划分方法 50
3.3 奠基时期 51
3.3.1 萌芽与访问控制抽象 51
3.3.2 引用监控器和安全核 52
3.3.3 隐蔽信道与BLP模型 54
3.3.4 保护机制结构与设计原则 55
3.3.5 操作系统保护理论 56
3.3.6 系统设计和开发 58
3.4 食谱时期 60
3.4.1 第一个计算机安全评价标准 60
3.4.2 LINUS IV系统的开发 61
3.4.3 安全XENIX系统的开发 62
3.4.4 System V/MLS系统的开发 64
3.4.5 安全TUNIS系统的开发 65
3.4.6 ASOS系统的开发 66
3.5 多策略时期 67
3.5.1 国防部目标安全体系结构 67
3.5.2 多策略环境中的安全策略支持范型 68
3.5.3 基于Mach的DTOS安全操作系统 70
3.6 动态策略时期 72
3.6.1 基于Fluke的Flask安全操作系统 73
3.6.2 基于Linux的SE-Linux安全操作系统 75
3.7 中国的安全操作系统研究开发工作 76
思考题 78
第4章 安全需求与安全策略 79
4.1 安全需求 79
4.1.1 信息的机密性需求 80
4.1.2 信息的完整性需求 80
4.2 安全策略 81
4.1.4 信息的可用性需求 81
4.1.3 信息的可记帐性需求 81
4.2.1 定义 82
4.2.2 策略语言 83
4.2.3 安全策略的分类 88
4.3 访问控制策略 90
4.3.1 访问控制属性 91
4.3.2 自主访问控制策略 93
4.3.3 强制访问控制策略 94
4.4 访问支持策略 97
4.4.1 标识与鉴别 98
4.4.2 可记帐性 100
4.4.3 确切保证 101
4.4.5 客体重用 102
4.4.4 连续保护 102
4.4.6 隐蔽信道 103
4.5 DTE策略 104
4.5.1 域的划分 105
4.5.2 型的划分 109
4.5.3 赋型规则 111
思考题 113
第5章 操作系统安全体系结构 114
5.1 安全体系结构的含义及类型 114
5.2 计算机系统的安全体系结构设计的基本原则 116
5.3.1 背景介绍 119
5.3 Flask体系 119
5.3.2 策略灵活性分析 120
5.3.3 Flask体系的设计与实现 122
5.3.4 特殊微内核特征 127
5.3.5 支持吊销机制 128
5.3.6 安全服务器 130
5.3.7 其他Flask对象管理器 131
5.3.8 LSM访问控制框架 135
5.3.9 Flask和LSM的结合 136
5.4 权能体系 137
5.4.2 对权能的控制及实现方法 138
5.4.3 权能系统的局限性 138
5.4.1 权能的一般概念 138
思考题 139
第6章 形式化方法与安全模型 140
6.1 形式化方法 140
6.2 形式化安全模型 144
6.3 基于访问控制矩阵的安全模型 146
6.3.1 Lampson访问控制矩阵模型 146
6.3.2 Graham-Denning模型 147
6.3.3 Harrison-Ruzzo-Ullman模型 149
6.4 基于格的安全模型 151
6.4.1 Bell-LaPadula模型介绍 151
6.4.2 D.Denning信息流模型 159
6.4.3 Biba模型 164
6.5 其他安全模型 168
6.5.1 Clark-Wilson模型 168
6.5.2 Chinese-Wall模型 170
6.5.3 RBAC模型 177
思考题 184
第7章 安全操作系统的设计与实现 185
7.1 安全操作系统的设计原理 185
7.2 安全操作系统的设计 187
7.2.1 隔离 187
7.2.2 安全内核 191
7.2.3 分层设计 194
7.2.4 环结构 195
7.3 安全操作系统的开发 199
7.3.1 安全操作系统开发方法 199
7.3.2 安全操作系统开发过程 201
7.3.3 安全操作系统的开发 204
7.4 安全操作系统关键技术的实现 210
7.4.1 自主访问控制的实现 210
7.4.2 强制访问控制的实现 216
7.4.3 最小特权的实现 220
7.4.4 安全审计的实现 228
7.4.5 隐蔽信道分析 233
思考题 237
第8章 国外知名安全操作系统介绍 238
8.1 SE-LINUX介绍 238
8.1.1 SE-Linux体系结构简介 238
8.1.2 SE-Linux中安全性标签的实现 240
8.1.3 SE-Linux中的访问权限检查 241
8.1.4 SE-Linux系统中的各子系统安全机制 243
8.2 EROS介绍 249
8.2.1 EROS的体系结构 250
8.2.2 能力与强制访问控制 255
8.2.3 EROS内核 257
8.2.4 EROS实现 262
8.2.5 EROS系统服务 268
8.3.1 DG/UX B2的安全体系结构 271
8.3 DG/UX B2介绍 271
8.3.2 DG/UX B2的安全特征 275
思考题 287
第9章 信息系统安全评估标准介绍 289
9.1 评估标准发展的趋势 289
9.2 评估标准的历史回顾 290
9.2.1 信息安全标准简介 290
9.2.2 不同标准的评估情况 298
9.3 计算机信息系统安全保护等级划分准则 299
9.3.1 第一级 用户自主保护级 299
9.2.3 实施评估的国家分布 299
9.3.2 第二级 系统审计保护级 300
9.3.3 第三级 安全标记保护级 301
9.3.4 第四级 结构化保护级 302
9.3.5 第五级 访问验证保护级 304
9.4 信息技术安全性评估通用准则(CC) 307
9.4.1 CC结构 307
9.4.2 CC的适用范围 308
9.4.3 CC的目标读者 309
9.4.4 CC的文档组织 309
9.4.5 CC中的关键概念描述 310
9.4.6 CC的安全功能类 311
9.4.7 CC的安全保证类 321
9.4.8 CC的安全保证级别 327
思考题 329
第10章 安全操作系统应用场景 330
10.1 安全操作系统应用 330
10.2 安全操作系统应用场景之一:对堆栈溢出攻击的防范 333
10.2.1 什么是堆栈溢出攻击 333
10.2.2 堆栈溢出攻击的原理 334
10.3 安全操作系统应用场景之二:对口令攻击的防范 346
10.3.1 口令攻击的原理 347
10.3.2 口令攻击的方法 348
10.3.3 安全操作系统对口令攻击的防范 349
10.4.1 计算机病毒的定义 351
10.4 安全操作系统应用场景之三:对计算机病毒的防范 351
10.4.2 计算机病毒的历史 352
10.4.3 计算机病毒的分类 353
10.4.4 计算机反病毒技术 359
10.4.5 安全操作系统对计算机病毒的防范 361
10.5 安全操作系统应用场景之四:对拒绝服务攻击的防范 363
10.5.1 拒绝服务攻击的定义 363
10.5.2 拒绝服务攻击的分类 365
10.5.3 从DoS到DDoS 368
10.5.4 安全操作系统对拒绝服务攻击的防范 370
思考题 373
主要参考文献 374
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019