当前位置:首页 > 工业技术
操作系统安全
操作系统安全

操作系统安全PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:卿斯汉等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302087806
  • 页数:306 页
图书介绍:本书全面介绍操作系统安全的基本理论与关键技术,以及操作系统安全方面的最新科研成果,包括作者在此领域长期潜心研究的成果。
《操作系统安全》目录

第1章 引言 1

1.1操作系统面临的安全威胁 1

1.1.1病毒和蠕虫 1

目录 1

1.1.2逻辑炸弹 2

1.1.3特洛伊木马 3

1.1.4天窗 3

1.1.5隐蔽通道 4

1.2操作系统安全和信息系统安全 5

1.3安全操作系统的研究发展 6

2.3主体与客体 1 7

1.4基本定义及术语 11

1.6习题 14

1.5本章小结 14

第2章基本概念 15

2.1安全功能与安全保证 15

2.2可信软件与不可信软件 16

2.4安全策略和安全模型 18

2.5参照监视器和安全内核 18

2.5.1参照监视器 18

2.5.2安全内核 19

2.6可信计算基 22

2.7本章小结 23

2.8习题 23

第3章安全机制 25

3.1硬件安全机制 25

3.1.1存储保护 26

3.1.2运行保护 27

3.1.3 I/O保护 29

3.2标识与鉴别 30

3.2.1 基本概念 30

3.2.2安全操作系统中的标识与鉴别机制 30

3.2.3 与鉴别有关的认证机制 31

3.2.4 口令管理 32

3.2.5实现要点 35

3.3存取控制 36

3.3.1 自主存取控制 36

3.3.2强制存取控制 40

3.4最小特权管理 46

3.4.1 基本思想 46

3.4.2一个最小特权管理机制的实现举例 47

3.4.3特权细分举例 49

3.5可信通路 52

3.6.2审计事件 53

3.6.1审计的概念 53

3.6安全审计 53

3.6.3审计记录和审计日志 54

3.6.4一般操作系统审计的实现 54

3.7 UNIX/Linux的安全机制 56

3.7.1标识 56

3.7.2 鉴别 57

3.7.3存取控制 58

3.7.4审计 60

3.7.5 密码 61

3.7.6网络安全性 62

3.7.7网络监控与入侵检测 64

3.7.8备份/恢复 65

3.8本章小结 65

3.9 习题 66

第4章安全模型 67

4.1安全模型的作用和特点 67

4.2形式化安全模型设计 68

4.3 状态机模型原理 70

4.4主要安全模型介绍 71

4.4.1 Bell-LaPadula模型 71

4.4.2 Biba模型 83

4.4.3 Clark-Wilson完整性模型 87

4.4.4信息流模型 91

4.4.5基于角色的存取控制(RBAC)模型 97

4.4.6 DTE模型 101

4.4.7无干扰模型 104

4.5本章小结 105

4.6习题 105

第5章安全体系结构 106

5.1安全体系结构的含义及类型 106

5.1.1安全体系结构 107

5.1.2安全体系结构类型 107

5.2计算机系统安全体系结构设计的基本原则 108

5.3.1背景介绍 112

5.3 Flask体系 112

5.3.2策略可变通性分析 113

5.3.3 Flask体系的设计与实现 115

5.3.4特殊微内核特征 119

5.3.5支持吊销机制 120

5.3.6安全服务器 122

5.3.7其他Flask对象管理器 123

5.4权能(capability)体系 126

5.4.1权能的一般概念 127

5.4.2对权能的控制及实现方法 127

5.5 本章小结 128

5.4.3权能系统的局限性 128

5.6 习题 129

第6章形式化规范与验证 130

6.1形式化安全验证技术原理 131

6.1.1形式化验证技术 131

6.1.2与安全操作系统开发相关的形式化验证技术 132

6.1.3形式化验证中的层次分解技术 133

6.2形式化安全验证系统结构 137

6.2.1规范语言处理器 137

6.2.3定理证明器 138

6.3一个形式化验证技术在安全操作系统内核设计中的应用实例 138

6.2.2验证条件生成器 138

6.3.1 Gypsy验证环境(GVE)简介 139

6.3.2 ASOS项目简介 140

6.3.3保障目标及技术路线概览 141

6.3.4 ASOS安全模型 142

6.3.5形式化顶层规范 144

6.3.6具体验证过程 147

6.4本章小结 155

6.5习题 155

第7章隐蔽通道分析与处理 157

7.1 隐蔽通道的概念 158

7.1.1 隐蔽通道与MAC策略 159

7.1.2隐蔽通道的分类 162

7.1.3模型解释缺陷 166

7.1.4隐蔽通道的特征 167

7.2隐蔽通道的标识技术 167

7.2.1标识技术的发展 168

7.2.2句法信息流分析法 171

7.2.3无干扰分析 173

7.2.4共享资源矩阵分析法 175

7.2.5语义信息流分析法 178

7.2.6隐蔽流树分析法 180

7.2.7潜在隐蔽通道 183

7.3隐蔽通道的带宽计算技术 184

7.3.1影响带宽计算的因素 185

7.3.2带宽计算的两种方法 187

7.4处理技术 190

7.4.1 消除法 191

7.4.2带宽限制法 192

7.4.3威慑法 193

7.4.4进一步讨论 194

7.5本章小结 195

7.6 习题 196

8.1设计原则与一般结构 197

第8章安全操作系统设计 197

8.2开发方法 198

8.2.1虚拟机法 199

8.2.2改进/增强法 199

8.2.3仿真法 199

8.2.4开发方法举例 200

8.3一般开发过程 201

8.4注意的问题 203

8.4.1TCB的设计与实现 203

8.4.2安全机制的友好性 217

8.4.3兼容性和效率 217

8.5.1安胜安全操作系统v3.0 218

8.5设计举例 218

8.5.2 SELinux 229

8.5.3 Linux安全模块(LSM) 231

8.6本章小结 234

8.7习题 235

第9章操作系统安全评测 237

9.1 操作系统安全性保证手段——漏洞扫描评估和系统性安全性评测 237

9.1.1操作系统安全漏洞扫描 237

9.1.2操作系统安全性评测 238

9.2操作系统安全评测方法 238

9.3.1 国内外安全评测准则概况 239

9.3安全评测准则 239

9.3.2美国橘皮书 242

9.3.3 中国国标GB17859—1999 255

9.3.4国际通用安全评价准则CC 258

9.3.5 中国推荐标准GB/T18336—2001 284

9.4本章小结 285

9.5习题 285

第10章安全操作系统的网络扩展 287

10.1网络体系结构 287

10.2网络安全威胁和安全服务 289

10.3分布式安全网络系统 291

10.3.1网络安全策略 293

10.3.2安全网络系统主体、客体和访问控制 294

10.3.3安全域与相互通信 295

10.3.4网络访问控制机制 297

10.3.5数据安全信息标识与传输机制 299

10.3.6数据传输保护机制 301

10.4安全网络系统的发展趋势 302

10.5本章小结 303

10.6习题 304

参考文献 305

相关图书
作者其它书籍
返回顶部