操作系统安全PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:卿斯汉等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:7302087806
- 页数:306 页
第1章 引言 1
1.1操作系统面临的安全威胁 1
1.1.1病毒和蠕虫 1
目录 1
1.1.2逻辑炸弹 2
1.1.3特洛伊木马 3
1.1.4天窗 3
1.1.5隐蔽通道 4
1.2操作系统安全和信息系统安全 5
1.3安全操作系统的研究发展 6
2.3主体与客体 1 7
1.4基本定义及术语 11
1.6习题 14
1.5本章小结 14
第2章基本概念 15
2.1安全功能与安全保证 15
2.2可信软件与不可信软件 16
2.4安全策略和安全模型 18
2.5参照监视器和安全内核 18
2.5.1参照监视器 18
2.5.2安全内核 19
2.6可信计算基 22
2.7本章小结 23
2.8习题 23
第3章安全机制 25
3.1硬件安全机制 25
3.1.1存储保护 26
3.1.2运行保护 27
3.1.3 I/O保护 29
3.2标识与鉴别 30
3.2.1 基本概念 30
3.2.2安全操作系统中的标识与鉴别机制 30
3.2.3 与鉴别有关的认证机制 31
3.2.4 口令管理 32
3.2.5实现要点 35
3.3存取控制 36
3.3.1 自主存取控制 36
3.3.2强制存取控制 40
3.4最小特权管理 46
3.4.1 基本思想 46
3.4.2一个最小特权管理机制的实现举例 47
3.4.3特权细分举例 49
3.5可信通路 52
3.6.2审计事件 53
3.6.1审计的概念 53
3.6安全审计 53
3.6.3审计记录和审计日志 54
3.6.4一般操作系统审计的实现 54
3.7 UNIX/Linux的安全机制 56
3.7.1标识 56
3.7.2 鉴别 57
3.7.3存取控制 58
3.7.4审计 60
3.7.5 密码 61
3.7.6网络安全性 62
3.7.7网络监控与入侵检测 64
3.7.8备份/恢复 65
3.8本章小结 65
3.9 习题 66
第4章安全模型 67
4.1安全模型的作用和特点 67
4.2形式化安全模型设计 68
4.3 状态机模型原理 70
4.4主要安全模型介绍 71
4.4.1 Bell-LaPadula模型 71
4.4.2 Biba模型 83
4.4.3 Clark-Wilson完整性模型 87
4.4.4信息流模型 91
4.4.5基于角色的存取控制(RBAC)模型 97
4.4.6 DTE模型 101
4.4.7无干扰模型 104
4.5本章小结 105
4.6习题 105
第5章安全体系结构 106
5.1安全体系结构的含义及类型 106
5.1.1安全体系结构 107
5.1.2安全体系结构类型 107
5.2计算机系统安全体系结构设计的基本原则 108
5.3.1背景介绍 112
5.3 Flask体系 112
5.3.2策略可变通性分析 113
5.3.3 Flask体系的设计与实现 115
5.3.4特殊微内核特征 119
5.3.5支持吊销机制 120
5.3.6安全服务器 122
5.3.7其他Flask对象管理器 123
5.4权能(capability)体系 126
5.4.1权能的一般概念 127
5.4.2对权能的控制及实现方法 127
5.5 本章小结 128
5.4.3权能系统的局限性 128
5.6 习题 129
第6章形式化规范与验证 130
6.1形式化安全验证技术原理 131
6.1.1形式化验证技术 131
6.1.2与安全操作系统开发相关的形式化验证技术 132
6.1.3形式化验证中的层次分解技术 133
6.2形式化安全验证系统结构 137
6.2.1规范语言处理器 137
6.2.3定理证明器 138
6.3一个形式化验证技术在安全操作系统内核设计中的应用实例 138
6.2.2验证条件生成器 138
6.3.1 Gypsy验证环境(GVE)简介 139
6.3.2 ASOS项目简介 140
6.3.3保障目标及技术路线概览 141
6.3.4 ASOS安全模型 142
6.3.5形式化顶层规范 144
6.3.6具体验证过程 147
6.4本章小结 155
6.5习题 155
第7章隐蔽通道分析与处理 157
7.1 隐蔽通道的概念 158
7.1.1 隐蔽通道与MAC策略 159
7.1.2隐蔽通道的分类 162
7.1.3模型解释缺陷 166
7.1.4隐蔽通道的特征 167
7.2隐蔽通道的标识技术 167
7.2.1标识技术的发展 168
7.2.2句法信息流分析法 171
7.2.3无干扰分析 173
7.2.4共享资源矩阵分析法 175
7.2.5语义信息流分析法 178
7.2.6隐蔽流树分析法 180
7.2.7潜在隐蔽通道 183
7.3隐蔽通道的带宽计算技术 184
7.3.1影响带宽计算的因素 185
7.3.2带宽计算的两种方法 187
7.4处理技术 190
7.4.1 消除法 191
7.4.2带宽限制法 192
7.4.3威慑法 193
7.4.4进一步讨论 194
7.5本章小结 195
7.6 习题 196
8.1设计原则与一般结构 197
第8章安全操作系统设计 197
8.2开发方法 198
8.2.1虚拟机法 199
8.2.2改进/增强法 199
8.2.3仿真法 199
8.2.4开发方法举例 200
8.3一般开发过程 201
8.4注意的问题 203
8.4.1TCB的设计与实现 203
8.4.2安全机制的友好性 217
8.4.3兼容性和效率 217
8.5.1安胜安全操作系统v3.0 218
8.5设计举例 218
8.5.2 SELinux 229
8.5.3 Linux安全模块(LSM) 231
8.6本章小结 234
8.7习题 235
第9章操作系统安全评测 237
9.1 操作系统安全性保证手段——漏洞扫描评估和系统性安全性评测 237
9.1.1操作系统安全漏洞扫描 237
9.1.2操作系统安全性评测 238
9.2操作系统安全评测方法 238
9.3.1 国内外安全评测准则概况 239
9.3安全评测准则 239
9.3.2美国橘皮书 242
9.3.3 中国国标GB17859—1999 255
9.3.4国际通用安全评价准则CC 258
9.3.5 中国推荐标准GB/T18336—2001 284
9.4本章小结 285
9.5习题 285
第10章安全操作系统的网络扩展 287
10.1网络体系结构 287
10.2网络安全威胁和安全服务 289
10.3分布式安全网络系统 291
10.3.1网络安全策略 293
10.3.2安全网络系统主体、客体和访问控制 294
10.3.3安全域与相互通信 295
10.3.4网络访问控制机制 297
10.3.5数据安全信息标识与传输机制 299
10.3.6数据传输保护机制 301
10.4安全网络系统的发展趋势 302
10.5本章小结 303
10.6习题 304
参考文献 305
- 《管理信息系统习题集》郭晓军 2016
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《系统解剖学速记》阿虎医考研究组编 2019
- 《慢性呼吸系统疾病物理治疗工作手册》(荷)瑞克·考斯林克(RikGosselink) 2020
- 《社会文化系统中的翻译》姜秋霞,杨正军 2019
- 《中国生态系统定位观测与研究数据集 森林生态系统卷 云南西双版纳》邓晓保·唐建维 2010
- 《大气氮沉降及其对生态系统的影响》方琨,王道波 2019
- 《学校教育指标系统的构建》杨向东著 2019
- 《系统故障 诗歌与影像》(中国)梁小曼 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019