图书介绍
操作系统安全PDF|Epub|txt|kindle电子书版本网盘下载
- 卿斯汉,沈晴霓,刘文清等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302259114
- 出版时间:2011
- 标注页数:349页
- 文件大小:91MB
- 文件页数:366页
- 主题词:操作系统-安全技术-高等学校-教材
PDF下载
下载说明
操作系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1操作系统面临安全威胁1
1.1.1病毒和蠕虫1
1.1.2逻辑炸弹2
1.1.3特洛伊木马2
1.1.4天窗3
1.1.5隐蔽通道3
1.2操作系统安全和信息系统安全4
1.3安全操作系统的国内外研究现状5
1.4相关术语10
1.5本书的组织和编排13
1.6本章小结13
1.7习题14
第2章 基本概念15
2.1系统边界与安全周界15
2.2安全功能与安全保证15
2.3可信软件与不可信软件16
2.4主体与客体17
2.5安全策略和安全模型18
2.6访问控制思想19
2.6.1访问控制矩阵19
2.6.2引用监控器19
2.6.3安全内核20
2.7可信计算基22
2.8本章小结23
2.9习题23
第3章 安全机制24
3.1硬件安全机制24
3.1.1存储保护24
3.1.2运行保护26
3.1.3 I/O保护28
3.2标识与鉴别28
3.2.1基本概念28
3.2.2安全操作系统中的标识与鉴别机制28
3.2.3与鉴别有关的认证机制29
3.2.4口令管理30
3.2.5实现要点32
3.3访问控制33
3.3.1自主访问控制34
3.3.2强制访问控制37
3.4最小特权管理42
3.4.1基本思想42
3.4.2 POSIX权能机制43
3.4.3特权细分45
3.4.4一个最小特权管理机制的实现举例47
3.5可信路径49
3.6安全审计49
3.6.1审计的概念49
3.6.2审计事件50
3.6.3审计记录和审计日志51
3.6.4一般操作系统审计的实现51
3.7 UNIX/Linux的安全机制52
3.7.1标识53
3.7.2鉴别53
3.7.3访问控制54
3.7.4审计56
3.7.5密码56
3.7.6网络安全性58
3.7.7网络监控与入侵检测59
3.7.8备份/恢复60
3.8本章小结60
3.9习题60
第4章 安全模型62
4.1安全模型的作用和特点62
4.2形式化安全模型设计63
4.3状态机模型原理64
4.4机密性安全模型65
4.4.1 Bell-LaPadula模型65
4.4.2 BLP模型分析与改进75
4.5完整性安全模型77
4.5.1 Biba模型77
4.5.2 Clark-Wilson完整性模型81
4.6多策略安全模型85
4.6.1中国墙(Chinese Wall)模型86
4.6.2基于角色的存取控制(RBAC)模型93
4.6.3域型强制实施(DTE)模型96
4.7安全性分析模型97
4.7.1信息流模型97
4.7.2无干扰模型102
4.8本章小结103
4.9习题103
第5章 安全体系结构104
5.1安全体系结构概念104
5.1.1安全体系结构含义104
5.1.2安全体系结构类型105
5.1.3安全体系结构设计原则106
5.2权能(capability)体系109
5.2.1权能的一般概念109
5.2.2对权能的控制及实现方法110
5.2.3权能系统的局限性110
5.3 Flask体系110
5.3.1背景介绍110
5.3.2策略可变通性分析112
5.3.3 Flask体系的设计与实现113
5.3.4特殊微内核特征117
5.3.5支持吊销机制118
5.3.6安全服务器119
5.3.7其他Flask对象管理器120
5.4 LSM安全框架124
5.4.1 LSM设计思想124
5.4.2 LSM实现方法125
5.4.3 LSM钩函数调用说明127
5.5本章小结132
5.6习题133
第6章 形式化规范与验证134
6.1形式化安全验证技术原理135
6.1.1形式化验证技术135
6.1.2与安全操作系统开发相关的形式化验证技术136
6.1.3形式化验证中的层次分解技术137
6.2形式化安全验证系统结构140
6.2.1规范语言和处理器141
6.2.2验证条件生成器141
6.2.3定理证明器142
6.3一个形式化验证技术在安全操作系统内核设计中的应用实例142
6.3.1 Gypsy验证环境(GVE)简介142
6.3.2 ASOS项目简介143
6.3.3保障目标及技术路线概览144
6.3.4 ASOS安全模型145
6.3.5形式化顶层规范146
6.3.6具体验证过程149
6.4本章小结155
6.5习题155
第7章 隐蔽通道分析与处理157
7.1隐蔽通道的概念158
7.1.1隐蔽通道与MAC策略158
7.1.2隐蔽通道的分类162
7.1.3模型解释缺陷164
7.1.4隐蔽通道的特征165
7.2隐蔽通道的标识技术166
7.2.1标识技术的发展167
7.2.2句法信息流分析法169
7.2.3无干扰分析170
7.2.4共享资源矩阵分析法172
7.2.5语义信息流分析法175
7.2.6隐蔽流树分析法177
7.2.7潜在隐蔽通道180
7.3隐蔽通道的带宽计算技术180
7.3.1影响带宽计算的因素181
7.3.2带宽计算的两种方法183
7.4处理技术185
7.4.1消除法186
7.4.2带宽限制法187
7.4.3威慑法188
7.4.4进一步讨论189
7.5本章小结190
7.6习题190
第8章 安全操作系统设计192
8.1设计原则与一般结构192
8.2开发方法193
8.2.1虚拟机法193
8.2.2改进/增强法194
8.2.3仿真法194
8.3一般开发过程195
8.4应注意的问题197
8.4.1 TCB的设计与实现197
8.4.2安全机制的友好性209
8.4.3兼容性和效率209
8.5安胜安全操作系统设计210
8.5.1设计目标210
8.5.2开发方法211
8.5.3总体结构212
8.5.4关键技术217
8.6经典SELinux安全设计226
8.6.1安全体系结构226
8.6.2安全策略配置228
8.7本章小结228
8.8习题229
第9章 操作系统安全评测230
9.1操作系统安全性保证手段——从漏洞扫描评估到系统性安全性评测230
9.1.1操作系统安全漏洞扫描230
9.1.2操作系统安全性评测231
9.2操作系统安全评测方法231
9.3安全评测准则232
9.3.1国内外安全评测准则概况232
9.3.2美国橘皮书235
9.3.3中国国标GB 17859_1999246
9.3.4国际通用安全评价准则CC248
9.3.5中国推荐标准GB/T 18336_2001271
9.4本章小结272
9.5习题272
第10章 安全操作系统的网络扩展273
10.1网络体系结构273
10.2网络安全威胁和安全服务275
10.3分布式安全网络系统277
10.3.1网络安全策略279
10.3.2安全网络系统主体、客体和访问控制279
10.3.3安全域与相互通信280
10.3.4网络访问控制机制282
10.3.5数据安全信息标识与传输机制284
10.3.6数据传输保护机制285
10.4安全网络系统的将来发展趋势286
10.5本章小结287
10.6习题288
第11章 可信计算与可信操作系统289
11.1可信计算概述289
11.1.1可信计算概念289
11.1.2可信计算组织TCG292
11.1.3国内外可信计算技术发展296
11.2可信平台模块TPM与可信加密模块TCM298
11.2.1可信平台模块TPM298
11.2.2可信加密模块TCM301
11.2.3 TCM、TPM、TPM.next之间的关系304
11.3可信平台技术305
11.3.1可信平台构件306
11.3.2可信边界306
11.3.3可传递的信任306
11.3.4完整性度量306
11.3.5完整性报告307
11.3.6 TCG证书机制308
11.3.7 TCG密钥管理机制310
11.4基于TPM/TCM的可信操作系统技术313
11.4.1主流操作系统中的问题313
11.4.2基于可信计算的安全操作系统体系结构314
11.4.3可信操作系统的核心技术316
11.5本章小结320
11.6习题321
第12章 新型操作系统发展与展望322
12.1 PC操作系统的发展与安全322
12.1.1 Windows Vista与Windows 7322
12.1.2 Sun Solaris331
12.2 Web OS的发展与安全334
11.2.1 Web OS概述334
11.2.2 YouOS&eyeOS336
11.2.3 Web OS安全337
12.3未来云操作系统与安全337
12.3.1 Google Chrome OS337
12.3.2 Windows Azure339
12.4本章小结345
12.5习题345
参考文献346