注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡操作系統(tǒng)其他操作系統(tǒng)操作系統(tǒng)安全設計

操作系統(tǒng)安全設計

操作系統(tǒng)安全設計

定 價:¥59.00

作 者: 沈晴霓 等編著
出版社: 機械工業(yè)出版社
叢編項: 高等院校信息安全專業(yè)規(guī)劃教材
標 簽: 大學教材 教材

ISBN: 9787111432159 出版時間: 2013-09-01 包裝: 平裝
開本: 大16開 頁數(shù): 374 字數(shù):  

內(nèi)容簡介

  《操作系統(tǒng)安全設計/高等院校信息安全專業(yè)規(guī)劃教材》系統(tǒng)地介紹了經(jīng)典的操作系統(tǒng)安全設計的相關理論和實踐技術,并融入了最新的可信計算技術、系統(tǒng)虛擬化技術,以及未來的云操作系統(tǒng)進展及其安全實踐。《操作系統(tǒng)安全設計/高等院校信息安全專業(yè)規(guī)劃教材》內(nèi)容由淺入深,分為“基礎篇”、“理論篇”、“實踐篇”和“趨勢篇”四大部分?!盎A篇”重點介紹操作系統(tǒng)基本安全概念、通用安全需求、安全標準和必要的安全機制等?!袄碚撈敝攸c介紹操作系統(tǒng)安全建模理論、安全體系結構設計思想,以及安全保證技術和測評方法等?!皩嵺`篇”重點介紹安全操作系統(tǒng)設計與實現(xiàn)技術的案例,以及基于安全操作系統(tǒng)的應用系統(tǒng)安全案例?!摆厔萜敝攸c介紹最新的可信計算技術、系統(tǒng)虛擬化技術,以及操作系統(tǒng)進展及其安全實踐。讀者可以依據(jù)不同層面的需求靈活地選用相關部分的內(nèi)容進行閱讀。《操作系統(tǒng)安全設計/高等院校信息安全專業(yè)規(guī)劃教材》的每一章后面都附有習題和參考文獻,便于讀者對各章的內(nèi)容進行思考和深入理解?!恫僮飨到y(tǒng)安全設計/高等院校信息安全專業(yè)規(guī)劃教材》重點面向計算機、軟件工程、信息安全等相關專業(yè)的高等院校本科生,也適用于高等院校和科研機構相關專業(yè)的碩士生和博士生,還可以作為相關學科領域科研人員、工程技術人員的參考用書。

作者簡介

暫缺《操作系統(tǒng)安全設計》作者簡介

圖書目錄

編委會
叢書序
前言
教學建議
第一部分 基礎篇
第1章 引言
1.1 操作系統(tǒng)安全威脅與安全需求
1.1.1 安全威脅類型
1.1.2 通用安全需求
1.2 操作系統(tǒng)安全是信息系統(tǒng)安全的基礎
1.3 國內(nèi)外安全操作系統(tǒng)發(fā)展歷史與現(xiàn)狀
1.3.1 國外安全操作系統(tǒng)發(fā)展歷史與現(xiàn)狀
1.3.2 國內(nèi)安全操作系統(tǒng)發(fā)展歷史與現(xiàn)狀
1.4 計算機系統(tǒng)安全等級劃分與評測標準
1.4.1 標準發(fā)展概況
1.4.2 TCSEC準則
1.4.3 CC準則
1.5 相關術語
1.6 本章小結
習題
參考文獻
第2章 基本概念
2.1 系統(tǒng)邊界與安全周界
2.2 可信軟件與不可信軟件
2.3 訪問控制基本概念
2.3.1 主體與客體
2.3.2 訪問控制矩陣
2.3.3 引用監(jiān)控器
2.3.4 安全內(nèi)核
2.4 構建安全的基本要素
2.4.1 安全策略
2.4.2 安全機制
2.4.3 安全保證
2.5 可信計算基
2.6 本章小結
習題
參考文獻
第3章 操作系統(tǒng)基本安全機制
3.1 硬件安全機制
3.1.1 存儲安全
3.1.2 運行安全
3.1.3 I/O安全
3.2 訪問控制機制
3.2.1 自主訪問控制
3.2.2 客體重用
3.2.3 安全標記
3.2.4 強制訪問控制
3.3 可追究機制
3.3.1 標識與鑒別
3.3.2 可信通路
3.3.3 安全審計
3.4 連續(xù)保護機制
3.4.1 系統(tǒng)完整性
3.4.2 隱蔽通道分析
3.4.3 最小特權管理
3.4.4 可信恢復
3.5 本章小結
習題
參考文獻
第4章 通用操作系統(tǒng)安全機制
4.1 UNIX/Linux操作系統(tǒng)安全機制
4.1.1 系統(tǒng)結構
4.1.2 安全機制
4.2 Windows NT/XP操作系統(tǒng)安全機制
4.2.1 系統(tǒng)結構
4.2.2 安全模型
4.2.3 安全機制
4.3 本章小結
習題
參考文獻
第二部分 理論篇
第5章 安全策略與安全模型
5.1 安全策略
5.1.1 安全策略概述
5.1.2 安全策略類型
5.1.3 策略表達語言
5.2 安全模型
5.2.1 安全模型的作用和特點
5.2.2 形式化安全模型設計目標與要求
5.2.3 狀態(tài)機安全模型的一般開發(fā)方法
5.3 機密性策略與模型
5.3.1 機密性策略目標
5.3.2 Bell-LaPadula模型
5.3.3 Bell-LaPadula模型分析與改進
5.4 完整性策略與模型
5.4.1 完整性策略目標
5.4.2 Biba模型
5.4.3 Clark-Wilson模型
5.5 混合型/中立型安全策略與模型
5.5.1 中國墻模型
5.5.2 基于角色的訪問控制模型
5.5.3 域和型強制實施模型
5.6 其他模型
5.6.1 安全信息流模型
5.6.2 無干擾安全模型
5.7 本章小結
習題
參考文獻
第6章 安全體系結構
6.1 安全體系結構基本概念
6.1.1 安全體系結構定義
6.1.2 安全體系結構分類
6.2 安全體系結構設計原則與目標
6.2.1 設計原則
6.2.2 設計目標
6.3 GFAC通用訪問控制框架
6.4 Flask安全體系結構與LSM框架
6.4.1 Flask安全體系結構
6.4.2 LSM訪問控制框架
6.5 權能安全體系結構
6.5.1 權能與訪問控制列表
6.5.2 EROS系統(tǒng)及其權能體系
6.6 本章小結
習題
參考文獻
第7章 安全保證技術
7.1 概述
7.1.1 安全保證的概念
7.1.2 安全保證的必要性
7.1.3 安全保證中需求的作用
7.2 安全開發(fā)生命周期
7.2.1 系統(tǒng)的生命周期
7.2.2 瀑布型生命周期模型
7.2.3 安全開發(fā)生命周期
7.3 安全測試技術
7.3.1 老虎隊和善意黑客
7.3.2 安全測試的基本過程
7.4 形式化規(guī)范與驗證技術
7.4.1 形式化方法概述
7.4.2 形式化方法的應用研究
7.4.3 常用形式化規(guī)范與驗證技術
7.5 安全測評方法
7.5.1 傳統(tǒng)安全性保證手段
7.5.2 操作系統(tǒng)安全評測方法
7.6 本章小結
習題
參考文獻
第三部分 實踐篇
第8章 安全操作系統(tǒng)設計與實現(xiàn)技術
8.1 安全操作系統(tǒng)設計原則
8.2 安全操作系統(tǒng)的一般開發(fā)過程
8.3 安全操作系統(tǒng)的常用開發(fā)方法
8.3.1 虛擬機法
8.3.2 改進/增強法
8.3.3 仿真法
8.4 安全操作系統(tǒng)設計和實現(xiàn)案例
8.4.1 安全目標
8.4.2 總體結構設計
8.4.3 安全內(nèi)核的開發(fā)
8.4.4 多策略安全模型
8.4.5 多級分層文件系統(tǒng)
8.4.6 隱蔽存儲通道分析
8.4.7 安全加密文件系統(tǒng)
8.4.8 客體重用機制
8.5 注意的問題
8.5.1 TCB的設計與實現(xiàn)
8.5.2 安全機制的友好性
8.5.3 效率和兼容性考慮
8.6 本章小結
習題
參考文獻
第9章 安全操作系統(tǒng)的應用
9.1 安全操作系統(tǒng)與Web服務器安全
9.1.1 Web服務器概述
9.1.2 安全Web服務器概念及解決方案
9.1.3 多級安全Web服務器
9.2 安全操作系統(tǒng)與防火墻安全
9.2.1 防火墻及其安全技術
9.2.2 基于安全操作系統(tǒng)的防火墻保護機制
9.3 安全操作系統(tǒng)與數(shù)據(jù)庫安全
9.3.1 數(shù)據(jù)庫安全威脅與安全需求
9.3.2 數(shù)據(jù)庫安全與操作系統(tǒng)安全的關系
9.3.3 多級安全數(shù)據(jù)庫
9.4 本章小結
習題
參考文獻
第四部分 趨勢篇
第10章 可信計算技術
10.1 概述
10.1.1 可信計算的概念
10.1.2 可信計算的形成歷程
10.1.3 可信計算組織TCG
10.1.4 國內(nèi)外可信計算產(chǎn)品與技術發(fā)展
10.2 可信平臺/密碼模塊TPM/TCM
10.2.1 可信平臺模塊TPM
10.2.2 可信密碼模塊TCM
10.2.3 TCM、TPM、TPM.next之間的關系
10.3 可信平臺相關技術
10.3.1 可信平臺構件
10.3.2 可信邊界
10.3.3 可傳遞的信任
10.3.4 完整性度量
10.3.5 完整性報告
10.3.6 TCG證書機制
10.3.7 TCG密鑰管理機制
10.4 基于TPM/TCM的可信操作系統(tǒng)
10.4.1 主流操作系統(tǒng)的安全性問題
10.4.2 可信操作系統(tǒng)的TPM/TCM支持要求
10.4.3 基于TPM/TCM的可信操作系統(tǒng)核心機制
10.5 本章小結
習題
參考文獻
第11章 系統(tǒng)虛擬化技術
11.1 概述
11.1.1 背景介紹
11.1.2 系統(tǒng)虛擬化技術的分類
11.1.3 x86架構虛擬化實現(xiàn)技術
11.1.4 支持虛擬化的硬件體系結構
11.1.5 主流的系統(tǒng)虛擬化軟件
11.2 虛擬化平臺安全機制
11.2.1 安全性分析
11.2.2 虛擬機監(jiān)控器安全體系結構
11.2.3 虛擬機遷移安全機制
11.2.4 虛擬機安全監(jiān)控技術
11.2.5 虛擬機之間的隱蔽通道分析
11.2.6 虛擬機之間的I/O隔離技術
11.3 虛擬可信平臺技術
11.3.1 虛擬平臺工作組簡介
11.3.2 虛擬可信平臺體系架構
11.3.3 虛擬可信平臺安全問題
11.3.4 虛擬可信平臺研究進展
11.4 本章小結
習題
參考文獻
第12章 操作系統(tǒng)進展及其安全實踐
12.1 SELinux操作系統(tǒng)
12.1.1 從DTMach到SELinux
12.1.2 SELinux的安全策略模型
12.1.3 SELinux的安全體系結構
12.2 Solaris 10操作系統(tǒng)
12.2.1 Solaris的發(fā)展史
12.2.2 Solaris 10的安全體系結構
12.2.3 Solaris 10的安全特性
12.3 Windows Vista/Windows 7操作系統(tǒng)
12.3.1 Windows Vista安全體系結構
12.3.2 Windows Vista安全機制和技術
12.3.3 Windows 7安全改進
12.4 未來云操作系統(tǒng)
12.4.1 Google Chrome OS
12.4.2 Windows Azure
12.4.3 Android OS
12.5 本章小結
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號