注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡操作系統(tǒng)操作系統(tǒng)理論操作系統(tǒng)安全

操作系統(tǒng)安全

操作系統(tǒng)安全

定 價:¥28.00

作 者: 卿斯?jié)h等編著
出版社: 清華大學出版社
叢編項: 高等院校信息安全專業(yè)系列教材
標 簽: 暫缺

ISBN: 9787302087809 出版時間: 2004-08-01 包裝: 平裝
開本: 23cm 頁數(shù): 306 字數(shù):  

內(nèi)容簡介

  本書共分10章,全面介紹操作系統(tǒng)安全的基本理論與關鍵技術。主要包括:操作系統(tǒng)安全的基本概念和理論,介紹基本概念、安全機制、安全模型、安全體系結(jié)構等內(nèi)容;操作系統(tǒng)的安全的關鍵技術與方法,如形式化規(guī)范與驗證、隱蔽通道的分析與處理、安全操作系統(tǒng)設計等;操作系統(tǒng)安全評測;安全操作系統(tǒng)的網(wǎng)絡擴展。本書內(nèi)容豐富,題材新穎,深入淺出,特點鮮明,理論結(jié)合實際,包括操作系統(tǒng)安全研究的最新成果,也包括作者在此領域長期潛心研究的科研成果。本書可以作為計算機、通信、信息安全等專業(yè)的高年級本科生、碩士生和博士生的教材,也可以作為廣大教學、科研和工程技術人員的參考書。

作者簡介

  卿斯?jié)h,研究員,博士生導師,中科院信息安全技術工程研究中心主任,國內(nèi)外著名信息安全專家;中科院重大攻關項目首席科學家、中科院知識創(chuàng)新工程項目首席科學家;獲中科院和國家科技進步5次,排名均為第一;先后6次擔任國際信息安全會議主席。

圖書目錄

第1章 引言
1.1 操作系統(tǒng)面臨的安全威脅
1.1.1 病毒和蠕蟲
1.1.2 邏輯炸彈
1.1.3 特洛伊木馬
1.1.4 天窗
1.1.5 隱蔽通道
1.2 操作系統(tǒng)安全和信息系統(tǒng)安全
1.3 安全操作系統(tǒng)的研究發(fā)展
1.4 基本定義及術語
1.5 本章小結(jié)
1.6 習題
第2章 基本概念
2.1 安全功能與安全保證
2.2 可信軟件與不可信軟件
2.3 主體與客體
2.4 安全策略和安全模型
2.5 參照監(jiān)視器和安全內(nèi)核
2.5.1 參照監(jiān)視器
2.5.2 安全內(nèi)核
2.6 可信計算基
2.7 本章小結(jié)
2.8 習題
第3章 安全機制
3.1 硬件安全機制
3.1.1 存儲保護
3.1.2 運行保護
3.1.3 I/O保護
3.2 標識與鑒別
3.2.1 基本概念
3.2.2 安全操作系統(tǒng)中的標識與鑒別機制
3.2.3 與鑒別有關的認證機制
3.2.4 口令管理
3.2.5 實現(xiàn)要點
3.3 存取控制
3.3.1 自主存取控制
3.3.2 強制存取控制
3.4 最小特權管理
3.4.1 基本思想
3.4.2 一個最小特權管理機制的實現(xiàn)舉例
3.4.3 特權細分舉例
3.5 可信通路
3.6 安全審計
3.6.1 審計的概念
3.6.2 審計事件
3.6.3 審計記錄和審計日忐
3.6.4 一般操作系統(tǒng)審計的實現(xiàn)
3.7 UNIX/Linux的安全機制
3.7.1 標識
3.7.2 鑒別
3.7.3 存取控制
3.7.4 審計
3.7.5 密碼
3.7.6 網(wǎng)絡安全性
3.7.7 網(wǎng)絡監(jiān)控與入侵檢測
3.7.8 備份/恢復
3.8 本章小結(jié)
3.9 習題
第4章 安全模型
4.1 安全模型的作用和特點
4.2 形式化安全模型設計
4.3 狀態(tài)機模型原理
4.4 主要安全模型介紹
4.4.1 Bell-LaPadula模型
4.4.2 Biba模型
4.4.3 Clark-Wilson完整性模型
4.4.4 信息流模型
4.4.5 基于角色的存取控制(RBAC)模型
4.4.6 DTE模型
4.4.7 無干擾模型
4.5 本章小結(jié)
4.6 習題
第5章 安全體系結(jié)構
5.1 安全體系結(jié)構的含義及類型
5.1.1 安全體系結(jié)構
5.1.2 安全體系結(jié)構類型
5.2 計算機系統(tǒng)安全體系結(jié)構設計的基本原則
5.3 Flask體系
5.3.1 背景介紹
5.3.2 策略可變通性分析
5.3.3 Flask體系的設計與實現(xiàn)
5.3.4 特殊微內(nèi)核特征
5.3.5 支持吊銷機制
5.3.6 安全服務器
5.3.7 其他Flask對象管理器
5.4 權能(capability)體系
5.4.1 權能的一般概念
5.4.2 對權能的控制及實現(xiàn)方法
5.4.3 權能系統(tǒng)的局限性
5.5 本章小結(jié)
5.6 習題
第6章 形式化規(guī)范與驗證
6.1 形式化安全驗證技術原理
6.1.1 形式化驗證技術
6.1.2 與安全操作系統(tǒng)開發(fā)相關的形式化驗證技術
6.1.3 形式化驗證中的層次分解技術
6.2 形式化安全驗證系統(tǒng)結(jié)構
6.2.1 規(guī)范語言處理器
6.2.2 驗證條件生成器
6.2.3 定理證明器
6.3 一個形式化驗證技術在安全操作系統(tǒng)內(nèi)核設計中的應用實例
6.3.1 Gypsy驗證環(huán)境(GVE)簡介
6.3.2 ASOS項目簡介
6.3.3 保障目標及技術路線概覽
6.3.4 ASOS安全模型
6.3.5 形式化頂層規(guī)范
6.3.6 具體驗證過程
6.4 本章小結(jié)
6.5 習題
第7章 隱蔽通道分析與處理
7.1 隱蔽通道的概念
7.1.1 隱蔽通道與MAC策略
7.1.2 隱蔽通道的分類
7.1.3 模型解釋缺陷
7.1.4 隱蔽通道的特征
7.2 隱蔽通道的標識技術
7.2.1 標識技術的發(fā)展
7.2.2 句法信息流分析法
7.2.3 無干擾分析
7.2.4 共享資源矩陣分析法
7.2.5 語義信息流分析法
7.2.6 隱蔽流樹分析法
7.2.7 潛在隱蔽通道
7.3 隱蔽通道的帶寬計算技術
7.3.1 影響帶寬計算的因素
7.3.2 帶寬計算的兩種方法
7.4 處理技術
7.4.1 消除法
7.4.2 帶寬限制法
7.4.3 威懾法
7.4.4 進一步討論
7.5 本章小結(jié)
7.6 習題
第8章 安全操作系統(tǒng)設計
8.1 設計原則與一般結(jié)構
8.2 開發(fā)方法
8.2.1 虛擬機法
8.2.2 改進/增強法
8.2.3 仿真法
8.2.4 開發(fā)方法舉例
8.3 一般開發(fā)過程
8.4 注意的問題
8.4.1 TCB的設計與實現(xiàn)
8.4.2 安全機制的友好性
8.4.3 兼容性和效率
8.5 設計舉例
8.5.1 安勝安全操作系統(tǒng)v3.0
8.5.2 SELinux
8.5.3 Linux安全模塊(LSM)
8.6 本章小結(jié)
8.7 習題
第9章 操作系統(tǒng)安全評測
9.1 操作系統(tǒng)安全性保證手段——漏洞掃描評估和系統(tǒng)性安全性評測
9.1.1 操作系統(tǒng)安全漏洞掃描
9.1.2 操作系統(tǒng)安全性評測
9.2 操作系統(tǒng)安全評測方法
9.3 安全評測準則
9.3.1 國內(nèi)外安全評測準則概況
9.3.2 美國橘皮書
9.3.3 中國國標GB17859——1999
9.3.4 國際通用安全評價準則CC
9.3.5 中國推薦標準GB/T18336—2001
9.4 本章小結(jié)
9.5 習題
第10章 安全操作系統(tǒng)的網(wǎng)絡擴展
10.1 網(wǎng)絡體系結(jié)構
10.2 網(wǎng)絡安全威脅和安全服務
10.3 分布式安全網(wǎng)絡系統(tǒng)
10.3.1 網(wǎng)絡安全策略
10.3.2 安全網(wǎng)絡系統(tǒng)主體、客體和訪問控制
10.3.3 安全域與相互通信
10.3.4 網(wǎng)絡訪問控制機制
10.3.5 數(shù)據(jù)安全信息標識與傳輸機制
10.3.6 數(shù)據(jù)傳輸保護機制
10.4 安全網(wǎng)絡系統(tǒng)的發(fā)展趨勢
10.5 本章小結(jié)
10.6 習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號