主页 详情

《操作系统安全》_卿斯汉,沈晴霓,刘文清等编著_12842626_9787302259114

【书名】:《操作系统安全》
【作者】:卿斯汉,沈晴霓,刘文清等编著
【出版社】:北京:清华大学出版社
【时间】:2011
【页数】:349
【ISBN】:9787302259114
【SS码】:12842626

最新查询

内容简介

第1章 引言

1.1操作系统面临安全威胁

1.1.1病毒和蠕虫

1.1.2逻辑炸弹

1.1.3特洛伊木马

1.1.4天窗

1.1.5隐蔽通道

1.2操作系统安全和信息系统安全

1.3安全操作系统的国内外研究现状

1.4相关术语

1.5本书的组织和编排

1.6本章小结

1.7习题

第2章 基本概念

2.1系统边界与安全周界

2.2安全功能与安全保证

2.3可信软件与不可信软件

2.4主体与客体

2.5安全策略和安全模型

2.6访问控制思想

2.6.1访问控制矩阵

2.6.2引用监控器

2.6.3安全内核

2.7可信计算基

2.8本章小结

2.9习题

第3章 安全机制

3.1硬件安全机制

3.1.1存储保护

3.1.2运行保护

3.1.3 I/O保护

3.2标识与鉴别

3.2.1基本概念

3.2.2安全操作系统中的标识与鉴别机制

3.2.3与鉴别有关的认证机制

3.2.4口令管理

3.2.5实现要点

3.3访问控制

3.3.1自主访问控制

3.3.2强制访问控制

3.4最小特权管理

3.4.1基本思想

3.4.2 POSIX权能机制

3.4.3特权细分

3.4.4一个最小特权管理机制的实现举例

3.5可信路径

3.6安全审计

3.6.1审计的概念

3.6.2审计事件

3.6.3审计记录和审计日志

3.6.4一般操作系统审计的实现

3.7 UNIX/Linux的安全机制

3.7.1标识

3.7.2鉴别

3.7.3访问控制

3.7.4审计

3.7.5密码

3.7.6网络安全性

3.7.7网络监控与入侵检测

3.7.8备份/恢复

3.8本章小结

3.9习题

第4章 安全模型

4.1安全模型的作用和特点

4.2形式化安全模型设计

4.3状态机模型原理

4.4机密性安全模型

4.4.1 Bell-LaPadula模型

4.4.2 BLP模型分析与改进

4.5完整性安全模型

4.5.1 Biba模型

4.5.2 Clark-Wilson完整性模型

4.6多策略安全模型

4.6.1中国墙(Chinese Wall)模型

4.6.2基于角色的存取控制(RBAC)模型

4.6.3域型强制实施(DTE)模型

4.7安全性分析模型

4.7.1信息流模型

4.7.2无干扰模型

4.8本章小结

4.9习题

第5章 安全体系结构

5.1安全体系结构概念

5.1.1安全体系结构含义

5.1.2安全体系结构类型

5.1.3安全体系结构设计原则

5.2权能(capability)体系

5.2.1权能的一般概念

5.2.2对权能的控制及实现方法

5.2.3权能系统的局限性

5.3 Flask体系

5.3.1背景介绍

5.3.2策略可变通性分析

5.3.3 Flask体系的设计与实现

5.3.4特殊微内核特征

5.3.5支持吊销机制

5.3.6安全服务器

5.3.7其他Flask对象管理器

5.4 LSM安全框架

5.4.1 LSM设计思想

5.4.2 LSM实现方法

5.4.3 LSM钩函数调用说明

5.5本章小结

5.6习题

第6章 形式化规范与验证

6.1形式化安全验证技术原理

6.1.1形式化验证技术

6.1.2与安全操作系统开发相关的形式化验证技术

6.1.3形式化验证中的层次分解技术

6.2形式化安全验证系统结构

6.2.1规范语言和处理器

6.2.2验证条件生成器

6.2.3定理证明器

6.3一个形式化验证技术在安全操作系统内核设计中的应用实例

6.3.1 Gypsy验证环境(GVE)简介

6.3.2 ASOS项目简介

6.3.3保障目标及技术路线概览

6.3.4 ASOS安全模型

6.3.5形式化顶层规范

6.3.6具体验证过程

6.4本章小结

6.5习题

第7章 隐蔽通道分析与处理

7.1隐蔽通道的概念

7.1.1隐蔽通道与MAC策略

7.1.2隐蔽通道的分类

7.1.3模型解释缺陷

7.1.4隐蔽通道的特征

7.2隐蔽通道的标识技术

7.2.1标识技术的发展

7.2.2句法信息流分析法

7.2.3无干扰分析

7.2.4共享资源矩阵分析法

7.2.5语义信息流分析法

7.2.6隐蔽流树分析法

7.2.7潜在隐蔽通道

7.3隐蔽通道的带宽计算技术

7.3.1影响带宽计算的因素

7.3.2带宽计算的两种方法

7.4处理技术

7.4.1消除法

7.4.2带宽限制法

7.4.3威慑法

7.4.4进一步讨论

7.5本章小结

7.6习题

第8章 安全操作系统设计

8.1设计原则与一般结构

8.2开发方法

8.2.1虚拟机法

8.2.2改进/增强法

8.2.3仿真法

8.3一般开发过程

8.4应注意的问题

8.4.1 TCB的设计与实现

8.4.2安全机制的友好性

8.4.3兼容性和效率

8.5安胜安全操作系统设计

8.5.1设计目标

8.5.2开发方法

8.5.3总体结构

8.5.4关键技术

8.6经典SELinux安全设计

8.6.1安全体系结构

8.6.2安全策略配置

8.7本章小结

8.8习题

第9章 操作系统安全评测

9.1操作系统安全性保证手段——从漏洞扫描评估到系统性安全性评测

9.1.1操作系统安全漏洞扫描

9.1.2操作系统安全性评测

9.2操作系统安全评测方法

9.3安全评测准则

9.3.1国内外安全评测准则概况

9.3.2美国橘皮书

9.3.3中国国标GB 17859_1999

9.3.4国际通用安全评价准则CC

9.3.5中国推荐标准GB/T 18336_2001

9.4本章小结

9.5习题

第10章 安全操作系统的网络扩展

10.1网络体系结构

10.2网络安全威胁和安全服务

10.3分布式安全网络系统

10.3.1网络安全策略

10.3.2安全网络系统主体、客体和访问控制

10.3.3安全域与相互通信

10.3.4网络访问控制机制

10.3.5数据安全信息标识与传输机制

10.3.6数据传输保护机制

10.4安全网络系统的将来发展趋势

10.5本章小结

10.6习题

第11章 可信计算与可信操作系统

11.1可信计算概述

11.1.1可信计算概念

11.1.2可信计算组织TCG

11.1.3国内外可信计算技术发展

11.2可信平台模块TPM与可信加密模块TCM

11.2.1可信平台模块TPM

11.2.2可信加密模块TCM

11.2.3 TCM、TPM、TPM.next之间的关系

11.3可信平台技术

11.3.1可信平台构件

11.3.2可信边界

11.3.3可传递的信任

11.3.4完整性度量

11.3.5完整性报告

11.3.6 TCG证书机制

11.3.7 TCG密钥管理机制

11.4基于TPM/TCM的可信操作系统技术

11.4.1主流操作系统中的问题

11.4.2基于可信计算的安全操作系统体系结构

11.4.3可信操作系统的核心技术

11.5本章小结

11.6习题

第12章 新型操作系统发展与展望

12.1 PC操作系统的发展与安全

12.1.1 Windows Vista与Windows 7

12.1.2 Sun Solaris

12.2 Web OS的发展与安全

11.2.1 Web OS概述

11.2.2 YouOS&eyeOS

11.2.3 Web OS安全

12.3未来云操作系统与安全

12.3.1 Google Chrome OS

12.3.2 Windows Azure

12.4本章小结

12.5习题

参考文献


书查询(www.shuchaxun.com)本网页唯一编码:
08314377347756b5f595212416f1a93b#d577bd8a4f9874cbc145184130f033d7#97331861#《操作系统安全》_12842626.zip