1.1 操作系统面临的安全威胁 1
1.1.1 保密性威胁 1
第1章 绪论 1
1.1.2 完整性威胁 2
1.1.3 可用性威胁 3
1.2 安全操作系统研究的发展 4
1.3 操作系统安全的基本定义及术语 11
1.4 操作系统安全的基本概念 13
1.4.1 安全功能与安全保证 13
1.4.2 可信软件和不可信软件 13
1.4.5 参照监视器 14
1.4.6 安全内核 14
1.4.4 安全策略和安全模型 14
1.4.3 主体与客体 14
1.4.7 可信计算基 15
第2章 操作系统安全机制 17
2.1 标识与鉴别机制 17
2.1.1 基本概念 17
2.1.2 密码 18
2.1.3 生物鉴别方法 21
2.1.4 与鉴别有关的认证机制 22
2.2 访问控制 23
2.2.1 基本概念 23
2.2.2 自主访问控制 24
2.2.3 强制访问控制 28
2.2.4 基于角色的访问控制 29
2.3 最小特权管理 30
2.4 可信通路 34
2.5 安全审计机制 35
2.5.1 审计事件 36
2.5.2 审计系统的实现 37
2.6 存储保护、运行保护和I/O保护 38
2.6.1 存储保护 38
2.6.2 运行保护 39
2.6.3 I/O保护 39
2.7 主流操作系统的安全机制 40
2.7.1 Linux操作系统的安全机制 40
2.7.2 Windows 2000操作系统的安全机制 42
第3章 操作系统安全模型 45
3.1 安全模型的概念及特点 45
3.2 安全模型的开发和验证 46
3.3 安全模型的分类 47
3.3.1 访问控制模型 48
3.3.2 信息流模型 49
3.4 主要安全模型 49
3.4.1 Bell-LaPadula模型 49
3.4.2 Biba模型 56
3.4.3 Clark-Wilson模型 57
3.4.4 中国墙模型 59
4.1 概述 66
4.1.1 安全体系结构的概念 66
第4章 操作系统安全体系结构 66
4.1.2 安全体系结构设计的基本原则 68
4.2 Flask体系结构 70
4.2.1 Flask体系结构的概念及特点 70
4.2.2 Flask体系结构的组成 72
4.2.3 Flask体系结构在Linux LSM中的应用 80
第5章 主流操作系统的安全技术 83
5.1 Linux/UNIX安全技术 83
5.1.1 Linux身份验证 83
5.1.2 Linux访问控制 86
5.1.3 Linux网络服务安全 90
5.1.4 Linux备份/恢复 93
5.1.5 Linux日志系统 97
5.1.6 Linux内核安全技术 100
5.1.7 安全Linux服务器配置参考 105
5.2 Windows安全技术 110
5.2.1 Windows身份验证与访问控制 110
5.2.2 Windows分布式安全服务 118
5.2.3 Windows审核(Audit)机制 121
5.2.4 Windows注册表 125
5.2.5 Windows加密文件系统(EFS) 130
5.2.6 Windows基准安全注意事项 132
5.2.7 Windows 2003中的新安全技术简介 139
第6章 操作系统安全评测 143
6.1 操作系统安全评测概述 143
6.1.1 安全认证的发展过程 145
6.1.2 操作系统安全评测方法 146
6.1.3 操作系统安全级别 147
6.2 操作系统漏洞扫描 149
6.3 描述安全漏洞的通用语言 151
6.4 系统安全评测准则 152
6.4.1 美国可信计算机系统评估准则(TCSEC) 153
6.4.2 欧洲的安全评价标准(ITSEC) 157
6.4.3 加拿大的评价标准(CTCPEC) 157
6.4.4 美国联邦准则(FC) 157
6.4.5 通用安全评估准则CC 158
6.4.6 中国计算机信息系统安全保护等级划分准则 158
第7章 安全操作系统设计 161
7.1.1 安全操作系统设计的原则 162
7.1 安全操作系统设计 162
7.1.2 安全操作系统的开发方法 164
7.1.3 安全操作系统的开发过程 164
7.2 Linux安全模块(LSM) 165
7.3 安全操作系统设计实例剖析(以SELinux为例) 170
7.3.1 SELinux简介 170
7.3.2 SELinux的工作原理 171
7.3.3 普通的Linux与SELinux相比较 174
7.3.4 强制访问控制(MAC) 175
7.3.5 SELinux体系结构 177
7.3.6 SELinux的安装与使用 179
7.3.7 Fedora Core中的SELinux 182
主要参考文献 185