图书介绍

操作系统安全设计PDF|Epub|txt|kindle电子书版本网盘下载

操作系统安全设计
  • 沈晴霓,卿斯汉等编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111432159
  • 出版时间:2013
  • 标注页数:374页
  • 文件大小:224MB
  • 文件页数:390页
  • 主题词:操作系统-安全设计-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

操作系统安全设计PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 基础篇1

第1章 引言1

1.1操作系统安全威胁与安全需求1

1.1.1安全威胁类型1

1.1.2通用安全需求3

1.2操作系统安全是信息系统安全的基础6

1.3国内外安全操作系统发展历史与现状7

1.3.1国外安全操作系统发展历史与现状7

1.3.2国内安全操作系统发展历史与现状11

1.4计算机系统安全等级划分与评测标准12

1.4.1标准发展概况12

1.4.2 TCSEC准则14

1.4.3 CC准则19

1.5相关术语28

1.6本章小结29

习题130

参考文献30

第2章 基本概念31

2.1系统边界与安全周界31

2.2可信软件与不可信软件32

2.3访问控制基本概念32

2.3.1主体与客体32

2.3.2访问控制矩阵33

2.3.3引用监控器34

2.3.4安全内核34

2.4构建安全的基本要素36

2.4.1安全策略36

2.4.2安全机制37

2.4.3安全保证37

2.5可信计算基38

2.6本章小结39

习题239

参考文献40

第3章 操作系统基本安全机制41

3.1硬件安全机制42

3.1.1存储安全42

3.1.2运行安全43

3.1.3 I/O安全45

3.2访问控制机制45

3.2.1自主访问控制45

3.2.2客体重用48

3.2.3安全标记49

3.2.4强制访问控制49

3.3可追究机制54

3.3.1标识与鉴别54

3.3.2可信通路58

3.3.3安全审计61

3.4连续保护机制63

3.4.1系统完整性63

3.4.2隐蔽通道分析64

3.4.3最小特权管理72

3.4.4可信恢复76

3.5本章小结76

习题377

参考文献77

第4章 通用操作系统安全机制79

4.1 UNIX/Linux操作系统安全机制79

4.1.1系统结构80

4.1.2安全机制86

4.2 Windows NT/XP操作系统安全机制93

4.2.1系统结构94

4.2.2安全模型96

4.2.3安全机制102

4.3本章小结106

习题4.106

参考文献107

第二部分 理论篇109

第5章 安全策略与安全模型109

5.1安全策略109

5.1.1安全策略概述109

5.1.2安全策略类型110

5.1.3策略表达语言110

5.2安全模型111

5.2.1安全模型的作用和特点111

5.2.2形式化安全模型设计目标与要求111

5.2.3状态机安全模型的一般开发方法113

5.3机密性策略与模型114

5.3.1机密性策略目标114

5.3.2 Bell-LaPadula模型114

5.3.3 Bell-LaPadula模型分析与改进121

5.4完整性策略与模型123

5.4.1完整性策略目标123

5.4.2 Biba模型123

5.4.3 Clark-Wilson模型127

5.5混合型/中立型安全策略与模型130

5.5.1中国墙模型131

5.5.2基于角色的访问控制模型137

5.5.3域和型强制实施模型140

5.6其他模型141

5.6.1安全信息流模型141

5.6.2无干扰安全模型145

5.7本章小结146

习题5146

参考文献147

第6章 安全体系结构148

6.1安全体系结构基本概念148

6.1.1安全体系结构定义149

6.1.2安全体系结构分类149

6.2安全体系结构设计原则与目标150

6.2.1设计原则150

6.2.2设计目标153

6.3 GFAC通用访问控制框架153

6.4 Flask安全体系结构与LSM框架155

6.4.1 Flask安全体系结构155

6.4.2 LSM访问控制框架166

6.5权能安全体系结构174

6.5.1权能与访问控制列表174

6.5.2 EROS系统及其权能体系176

6.6本章小结179

习题6179

参考文献179

第7章 安全保证技术181

7.1概述181

7.1.1安全保证的概念181

7.1.2安全保证的必要性183

7.1.3安全保证中需求的作用183

7.2安全开发生命周期184

7.2.1系统的生命周期184

7.2.2瀑布型生命周期模型186

7.2.3安全开发生命周期187

7.3安全测试技术188

7.3.1老虎队和善意黑客189

7.3.2安全测试的基本过程189

7.4形式化规范与验证技术189

7.4.1形式化方法概述189

7.4.2形式化方法的应用研究191

7.4.3常用形式化规范与验证技术192

7.5安全测评方法196

7.5.1传统安全性保证手段196

7.5.2操作系统安全评测方法197

7.6本章小结198

习题7198

参考文献198

第三部分 实践篇201

第8章 安全操作系统设计与实现技术201

8.1安全操作系统设计原则201

8.2安全操作系统的一般开发过程202

8.3安全操作系统的常用开发方法204

8.3.1虚拟机法204

8.3.2改进/增强法204

8.3.3仿真法204

8.4安全操作系统设计和实现案例206

8.4.1安全目标206

8.4.2总体结构设计206

8.4.3安全内核的开发211

8.4.4多策略安全模型212

8.4.5多级分层文件系统217

8.4.6隐蔽存储通道分析219

8.4.7安全加密文件系统223

8.4.8客体重用机制227

8.5注意的问题230

8.5.1 TCB的设计与实现230

8.5.2安全机制的友好性241

8.5.3效率和兼容性考虑241

8.6本章小结241

习题8242

参考文献242

第9章 安全操作系统的应用243

9.1安全操作系统与Web服务器安全243

9.1.1 Web服务器概述243

9.1.2安全Web服务器概念及解决方案245

9.1.3多级安全Web服务器246

9.2安全操作系统与防火墙安全254

9.2.1防火墙及其安全技术254

9.2.2基于安全操作系统的防火墙保护机制256

9.3安全操作系统与数据库安全261

9.3.1数据库安全威胁与安全需求261

9.3.2数据库安全与操作系统安全的关系262

9.3.3多级安全数据库264

9.4本章小结273

习题9274

参考文献274

第四部分 趋势篇275

第10章 可信计算技术275

10.1概述275

10.1.1可信计算的概念275

10.1.2可信计算的形成历程276

10.1.3可信计算组织TCG278

10.1.4国内外可信计算产品与技术发展282

10.2可信平台/密码模块TPM/TCM284

10.2.1可信平台模块TPM284

10.2.2可信密码模块TCM286

10.2.3 TCM、 TPM、 TPM.next之间的关系289

10.3可信平台相关技术290

10.3.1可信平台构件290

10.3.2可信边界291

10.3.3可传递的信任291

10.3.4完整性度量292

10.3.5完整性报告292

10.3.6 TCG证书机制292

10.3.7 TCG密钥管理机制295

10.4基于TPM/TCM的可信操作系统297

10.4.1主流操作系统的安全性问题297

10.4.2可信操作系统的TPM/TCM支持要求298

10.4.3基于TPM/TCM的可信操作系统核心机制300

10.5本章小结304

习题10304

参考文献305

第11章 系统虚拟化技术307

11.1概述307

11.1.1背景介绍307

11.1.2系统虚拟化技术的分类309

11.1.3 x86架构虚拟化实现技术311

11.1.4支持虚拟化的硬件体系结构313

11.1.5主流的系统虚拟化软件314

11.2虚拟化平台安全机制317

11.2.1安全性分析317

11.2.2虚拟机监控器安全体系结构319

11.2.3虚拟机迁移安全机制322

11.2.4虚拟机安全监控技术325

11.2.5虚拟机之间的隐蔽通道分析327

11.2.6虚拟机之间的I/O隔离技术330

11.3虚拟可信平台技术332

11.3.1虚拟平台工作组简介332

11.3.2虚拟可信平台体系架构333

11.3.3虚拟可信平台安全问题340

11.3.4虚拟可信平台研究进展342

11.4本章小结343

习题11343

参考文献343

第12章 操作系统进展及其安全实践345

12.1 SELinux操作系统345

12.1.1从DTMach到SELinux345

12.1.2 SELinux的安全策略模型346

12.1.3 SELinux的安全体系结构347

12.2 Solaris 10操作系统349

12.2.1 Solaris的发展史349

12.2.2 Solaris 10的安全体系结构350

12.2.3 Solaris 10的安全特性352

12.3 Windows Vista/Windows 7操作系统355

12.3.1 Windows Vista安全体系结构355

12.3.2 Windows Vista安全机制和技术356

12.3.3 Windows 7安全改进365

12.4未来云操作系统367

12.4.1 Google Chrome OS367

12.4.2 Windows Azure368

12.4.3 Android OS372

12.5本章小结374

习题12374

参考文献374

热门推荐