图书介绍
操作系统安全设计PDF|Epub|txt|kindle电子书版本网盘下载
- 沈晴霓,卿斯汉等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111432159
- 出版时间:2013
- 标注页数:374页
- 文件大小:224MB
- 文件页数:390页
- 主题词:操作系统-安全设计-高等学校-教材
PDF下载
下载说明
操作系统安全设计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基础篇1
第1章 引言1
1.1操作系统安全威胁与安全需求1
1.1.1安全威胁类型1
1.1.2通用安全需求3
1.2操作系统安全是信息系统安全的基础6
1.3国内外安全操作系统发展历史与现状7
1.3.1国外安全操作系统发展历史与现状7
1.3.2国内安全操作系统发展历史与现状11
1.4计算机系统安全等级划分与评测标准12
1.4.1标准发展概况12
1.4.2 TCSEC准则14
1.4.3 CC准则19
1.5相关术语28
1.6本章小结29
习题130
参考文献30
第2章 基本概念31
2.1系统边界与安全周界31
2.2可信软件与不可信软件32
2.3访问控制基本概念32
2.3.1主体与客体32
2.3.2访问控制矩阵33
2.3.3引用监控器34
2.3.4安全内核34
2.4构建安全的基本要素36
2.4.1安全策略36
2.4.2安全机制37
2.4.3安全保证37
2.5可信计算基38
2.6本章小结39
习题239
参考文献40
第3章 操作系统基本安全机制41
3.1硬件安全机制42
3.1.1存储安全42
3.1.2运行安全43
3.1.3 I/O安全45
3.2访问控制机制45
3.2.1自主访问控制45
3.2.2客体重用48
3.2.3安全标记49
3.2.4强制访问控制49
3.3可追究机制54
3.3.1标识与鉴别54
3.3.2可信通路58
3.3.3安全审计61
3.4连续保护机制63
3.4.1系统完整性63
3.4.2隐蔽通道分析64
3.4.3最小特权管理72
3.4.4可信恢复76
3.5本章小结76
习题377
参考文献77
第4章 通用操作系统安全机制79
4.1 UNIX/Linux操作系统安全机制79
4.1.1系统结构80
4.1.2安全机制86
4.2 Windows NT/XP操作系统安全机制93
4.2.1系统结构94
4.2.2安全模型96
4.2.3安全机制102
4.3本章小结106
习题4.106
参考文献107
第二部分 理论篇109
第5章 安全策略与安全模型109
5.1安全策略109
5.1.1安全策略概述109
5.1.2安全策略类型110
5.1.3策略表达语言110
5.2安全模型111
5.2.1安全模型的作用和特点111
5.2.2形式化安全模型设计目标与要求111
5.2.3状态机安全模型的一般开发方法113
5.3机密性策略与模型114
5.3.1机密性策略目标114
5.3.2 Bell-LaPadula模型114
5.3.3 Bell-LaPadula模型分析与改进121
5.4完整性策略与模型123
5.4.1完整性策略目标123
5.4.2 Biba模型123
5.4.3 Clark-Wilson模型127
5.5混合型/中立型安全策略与模型130
5.5.1中国墙模型131
5.5.2基于角色的访问控制模型137
5.5.3域和型强制实施模型140
5.6其他模型141
5.6.1安全信息流模型141
5.6.2无干扰安全模型145
5.7本章小结146
习题5146
参考文献147
第6章 安全体系结构148
6.1安全体系结构基本概念148
6.1.1安全体系结构定义149
6.1.2安全体系结构分类149
6.2安全体系结构设计原则与目标150
6.2.1设计原则150
6.2.2设计目标153
6.3 GFAC通用访问控制框架153
6.4 Flask安全体系结构与LSM框架155
6.4.1 Flask安全体系结构155
6.4.2 LSM访问控制框架166
6.5权能安全体系结构174
6.5.1权能与访问控制列表174
6.5.2 EROS系统及其权能体系176
6.6本章小结179
习题6179
参考文献179
第7章 安全保证技术181
7.1概述181
7.1.1安全保证的概念181
7.1.2安全保证的必要性183
7.1.3安全保证中需求的作用183
7.2安全开发生命周期184
7.2.1系统的生命周期184
7.2.2瀑布型生命周期模型186
7.2.3安全开发生命周期187
7.3安全测试技术188
7.3.1老虎队和善意黑客189
7.3.2安全测试的基本过程189
7.4形式化规范与验证技术189
7.4.1形式化方法概述189
7.4.2形式化方法的应用研究191
7.4.3常用形式化规范与验证技术192
7.5安全测评方法196
7.5.1传统安全性保证手段196
7.5.2操作系统安全评测方法197
7.6本章小结198
习题7198
参考文献198
第三部分 实践篇201
第8章 安全操作系统设计与实现技术201
8.1安全操作系统设计原则201
8.2安全操作系统的一般开发过程202
8.3安全操作系统的常用开发方法204
8.3.1虚拟机法204
8.3.2改进/增强法204
8.3.3仿真法204
8.4安全操作系统设计和实现案例206
8.4.1安全目标206
8.4.2总体结构设计206
8.4.3安全内核的开发211
8.4.4多策略安全模型212
8.4.5多级分层文件系统217
8.4.6隐蔽存储通道分析219
8.4.7安全加密文件系统223
8.4.8客体重用机制227
8.5注意的问题230
8.5.1 TCB的设计与实现230
8.5.2安全机制的友好性241
8.5.3效率和兼容性考虑241
8.6本章小结241
习题8242
参考文献242
第9章 安全操作系统的应用243
9.1安全操作系统与Web服务器安全243
9.1.1 Web服务器概述243
9.1.2安全Web服务器概念及解决方案245
9.1.3多级安全Web服务器246
9.2安全操作系统与防火墙安全254
9.2.1防火墙及其安全技术254
9.2.2基于安全操作系统的防火墙保护机制256
9.3安全操作系统与数据库安全261
9.3.1数据库安全威胁与安全需求261
9.3.2数据库安全与操作系统安全的关系262
9.3.3多级安全数据库264
9.4本章小结273
习题9274
参考文献274
第四部分 趋势篇275
第10章 可信计算技术275
10.1概述275
10.1.1可信计算的概念275
10.1.2可信计算的形成历程276
10.1.3可信计算组织TCG278
10.1.4国内外可信计算产品与技术发展282
10.2可信平台/密码模块TPM/TCM284
10.2.1可信平台模块TPM284
10.2.2可信密码模块TCM286
10.2.3 TCM、 TPM、 TPM.next之间的关系289
10.3可信平台相关技术290
10.3.1可信平台构件290
10.3.2可信边界291
10.3.3可传递的信任291
10.3.4完整性度量292
10.3.5完整性报告292
10.3.6 TCG证书机制292
10.3.7 TCG密钥管理机制295
10.4基于TPM/TCM的可信操作系统297
10.4.1主流操作系统的安全性问题297
10.4.2可信操作系统的TPM/TCM支持要求298
10.4.3基于TPM/TCM的可信操作系统核心机制300
10.5本章小结304
习题10304
参考文献305
第11章 系统虚拟化技术307
11.1概述307
11.1.1背景介绍307
11.1.2系统虚拟化技术的分类309
11.1.3 x86架构虚拟化实现技术311
11.1.4支持虚拟化的硬件体系结构313
11.1.5主流的系统虚拟化软件314
11.2虚拟化平台安全机制317
11.2.1安全性分析317
11.2.2虚拟机监控器安全体系结构319
11.2.3虚拟机迁移安全机制322
11.2.4虚拟机安全监控技术325
11.2.5虚拟机之间的隐蔽通道分析327
11.2.6虚拟机之间的I/O隔离技术330
11.3虚拟可信平台技术332
11.3.1虚拟平台工作组简介332
11.3.2虚拟可信平台体系架构333
11.3.3虚拟可信平台安全问题340
11.3.4虚拟可信平台研究进展342
11.4本章小结343
习题11343
参考文献343
第12章 操作系统进展及其安全实践345
12.1 SELinux操作系统345
12.1.1从DTMach到SELinux345
12.1.2 SELinux的安全策略模型346
12.1.3 SELinux的安全体系结构347
12.2 Solaris 10操作系统349
12.2.1 Solaris的发展史349
12.2.2 Solaris 10的安全体系结构350
12.2.3 Solaris 10的安全特性352
12.3 Windows Vista/Windows 7操作系统355
12.3.1 Windows Vista安全体系结构355
12.3.2 Windows Vista安全机制和技术356
12.3.3 Windows 7安全改进365
12.4未来云操作系统367
12.4.1 Google Chrome OS367
12.4.2 Windows Azure368
12.4.3 Android OS372
12.5本章小结374
习题12374
参考文献374