图书介绍
操作系统安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 卿斯汉等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302087806
- 出版时间:2004
- 标注页数:306页
- 文件大小:19MB
- 文件页数:325页
- 主题词:操作系统-安全技术-高等学校-教材
PDF下载
下载说明
操作系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1操作系统面临的安全威胁1
1.1.1病毒和蠕虫1
目录1
1.1.2逻辑炸弹2
1.1.3特洛伊木马3
1.1.4天窗3
1.1.5隐蔽通道4
1.2操作系统安全和信息系统安全5
1.3安全操作系统的研究发展6
2.3主体与客体 17
1.4基本定义及术语11
1.6习题14
1.5本章小结14
第2章基本概念15
2.1安全功能与安全保证15
2.2可信软件与不可信软件16
2.4安全策略和安全模型18
2.5参照监视器和安全内核18
2.5.1参照监视器18
2.5.2安全内核19
2.6可信计算基22
2.7本章小结23
2.8习题23
第3章安全机制25
3.1硬件安全机制25
3.1.1存储保护26
3.1.2运行保护27
3.1.3 I/O保护29
3.2标识与鉴别30
3.2.1 基本概念30
3.2.2安全操作系统中的标识与鉴别机制30
3.2.3 与鉴别有关的认证机制31
3.2.4 口令管理32
3.2.5实现要点35
3.3存取控制36
3.3.1 自主存取控制36
3.3.2强制存取控制40
3.4最小特权管理46
3.4.1 基本思想46
3.4.2一个最小特权管理机制的实现举例47
3.4.3特权细分举例49
3.5可信通路52
3.6.2审计事件53
3.6.1审计的概念53
3.6安全审计53
3.6.3审计记录和审计日志54
3.6.4一般操作系统审计的实现54
3.7 UNIX/Linux的安全机制56
3.7.1标识56
3.7.2 鉴别57
3.7.3存取控制58
3.7.4审计60
3.7.5 密码61
3.7.6网络安全性62
3.7.7网络监控与入侵检测64
3.7.8备份/恢复65
3.8本章小结65
3.9 习题66
第4章安全模型67
4.1安全模型的作用和特点67
4.2形式化安全模型设计68
4.3 状态机模型原理70
4.4主要安全模型介绍71
4.4.1 Bell-LaPadula模型71
4.4.2 Biba模型83
4.4.3 Clark-Wilson完整性模型87
4.4.4信息流模型91
4.4.5基于角色的存取控制(RBAC)模型97
4.4.6 DTE模型101
4.4.7无干扰模型104
4.5本章小结105
4.6习题105
第5章安全体系结构106
5.1安全体系结构的含义及类型106
5.1.1安全体系结构107
5.1.2安全体系结构类型107
5.2计算机系统安全体系结构设计的基本原则108
5.3.1背景介绍112
5.3 Flask体系112
5.3.2策略可变通性分析113
5.3.3 Flask体系的设计与实现115
5.3.4特殊微内核特征119
5.3.5支持吊销机制120
5.3.6安全服务器122
5.3.7其他Flask对象管理器123
5.4权能(capability)体系126
5.4.1权能的一般概念127
5.4.2对权能的控制及实现方法127
5.5 本章小结128
5.4.3权能系统的局限性128
5.6 习题129
第6章形式化规范与验证130
6.1形式化安全验证技术原理131
6.1.1形式化验证技术131
6.1.2与安全操作系统开发相关的形式化验证技术132
6.1.3形式化验证中的层次分解技术133
6.2形式化安全验证系统结构137
6.2.1规范语言处理器137
6.2.3定理证明器138
6.3一个形式化验证技术在安全操作系统内核设计中的应用实例138
6.2.2验证条件生成器138
6.3.1 Gypsy验证环境(GVE)简介139
6.3.2 ASOS项目简介140
6.3.3保障目标及技术路线概览141
6.3.4 ASOS安全模型142
6.3.5形式化顶层规范144
6.3.6具体验证过程147
6.4本章小结155
6.5习题155
第7章隐蔽通道分析与处理157
7.1 隐蔽通道的概念158
7.1.1 隐蔽通道与MAC策略159
7.1.2隐蔽通道的分类162
7.1.3模型解释缺陷166
7.1.4隐蔽通道的特征167
7.2隐蔽通道的标识技术167
7.2.1标识技术的发展168
7.2.2句法信息流分析法171
7.2.3无干扰分析173
7.2.4共享资源矩阵分析法175
7.2.5语义信息流分析法178
7.2.6隐蔽流树分析法180
7.2.7潜在隐蔽通道183
7.3隐蔽通道的带宽计算技术184
7.3.1影响带宽计算的因素185
7.3.2带宽计算的两种方法187
7.4处理技术190
7.4.1 消除法191
7.4.2带宽限制法192
7.4.3威慑法193
7.4.4进一步讨论194
7.5本章小结195
7.6 习题196
8.1设计原则与一般结构197
第8章安全操作系统设计197
8.2开发方法198
8.2.1虚拟机法199
8.2.2改进/增强法199
8.2.3仿真法199
8.2.4开发方法举例200
8.3一般开发过程201
8.4注意的问题203
8.4.1TCB的设计与实现203
8.4.2安全机制的友好性217
8.4.3兼容性和效率217
8.5.1安胜安全操作系统v3.0218
8.5设计举例218
8.5.2 SELinux229
8.5.3 Linux安全模块(LSM)231
8.6本章小结234
8.7习题235
第9章操作系统安全评测237
9.1 操作系统安全性保证手段——漏洞扫描评估和系统性安全性评测237
9.1.1操作系统安全漏洞扫描237
9.1.2操作系统安全性评测238
9.2操作系统安全评测方法238
9.3.1 国内外安全评测准则概况239
9.3安全评测准则239
9.3.2美国橘皮书242
9.3.3 中国国标GB17859—1999255
9.3.4国际通用安全评价准则CC258
9.3.5 中国推荐标准GB/T18336—2001284
9.4本章小结285
9.5习题285
第10章安全操作系统的网络扩展287
10.1网络体系结构287
10.2网络安全威胁和安全服务289
10.3分布式安全网络系统291
10.3.1网络安全策略293
10.3.2安全网络系统主体、客体和访问控制294
10.3.3安全域与相互通信295
10.3.4网络访问控制机制297
10.3.5数据安全信息标识与传输机制299
10.3.6数据传输保护机制301
10.4安全网络系统的发展趋势302
10.5本章小结303
10.6习题304
参考文献305
热门推荐
- 2605924.html
- 3410551.html
- 3480321.html
- 875716.html
- 2158778.html
- 3773481.html
- 1004513.html
- 1415444.html
- 1147943.html
- 1278752.html
- http://www.ickdjs.cc/book_1472262.html
- http://www.ickdjs.cc/book_2732607.html
- http://www.ickdjs.cc/book_2039845.html
- http://www.ickdjs.cc/book_590747.html
- http://www.ickdjs.cc/book_3045418.html
- http://www.ickdjs.cc/book_700801.html
- http://www.ickdjs.cc/book_2925733.html
- http://www.ickdjs.cc/book_3098403.html
- http://www.ickdjs.cc/book_2385833.html
- http://www.ickdjs.cc/book_3009260.html