图书介绍

操作系统安全pdf电子书版本下载

操作系统安全
  • 卿斯汉等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302087806
  • 出版时间:2004
  • 标注页数:306页
  • 文件大小:19MB
  • 文件页数:325页
  • 主题词:操作系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

操作系统安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1操作系统面临的安全威胁 1

1.1.1病毒和蠕虫 1

目录 1

1.1.2逻辑炸弹 2

1.1.3特洛伊木马 3

1.1.4天窗 3

1.1.5隐蔽通道 4

1.2操作系统安全和信息系统安全 5

1.3安全操作系统的研究发展 6

2.3主体与客体 1 7

1.4基本定义及术语 11

1.6习题 14

1.5本章小结 14

第2章基本概念 15

2.1安全功能与安全保证 15

2.2可信软件与不可信软件 16

2.4安全策略和安全模型 18

2.5参照监视器和安全内核 18

2.5.1参照监视器 18

2.5.2安全内核 19

2.6可信计算基 22

2.7本章小结 23

2.8习题 23

第3章安全机制 25

3.1硬件安全机制 25

3.1.1存储保护 26

3.1.2运行保护 27

3.1.3 I/O保护 29

3.2标识与鉴别 30

3.2.1 基本概念 30

3.2.2安全操作系统中的标识与鉴别机制 30

3.2.3 与鉴别有关的认证机制 31

3.2.4 口令管理 32

3.2.5实现要点 35

3.3存取控制 36

3.3.1 自主存取控制 36

3.3.2强制存取控制 40

3.4最小特权管理 46

3.4.1 基本思想 46

3.4.2一个最小特权管理机制的实现举例 47

3.4.3特权细分举例 49

3.5可信通路 52

3.6.2审计事件 53

3.6.1审计的概念 53

3.6安全审计 53

3.6.3审计记录和审计日志 54

3.6.4一般操作系统审计的实现 54

3.7 UNIX/Linux的安全机制 56

3.7.1标识 56

3.7.2 鉴别 57

3.7.3存取控制 58

3.7.4审计 60

3.7.5 密码 61

3.7.6网络安全性 62

3.7.7网络监控与入侵检测 64

3.7.8备份/恢复 65

3.8本章小结 65

3.9 习题 66

第4章安全模型 67

4.1安全模型的作用和特点 67

4.2形式化安全模型设计 68

4.3 状态机模型原理 70

4.4主要安全模型介绍 71

4.4.1 Bell-LaPadula模型 71

4.4.2 Biba模型 83

4.4.3 Clark-Wilson完整性模型 87

4.4.4信息流模型 91

4.4.5基于角色的存取控制(RBAC)模型 97

4.4.6 DTE模型 101

4.4.7无干扰模型 104

4.5本章小结 105

4.6习题 105

第5章安全体系结构 106

5.1安全体系结构的含义及类型 106

5.1.1安全体系结构 107

5.1.2安全体系结构类型 107

5.2计算机系统安全体系结构设计的基本原则 108

5.3.1背景介绍 112

5.3 Flask体系 112

5.3.2策略可变通性分析 113

5.3.3 Flask体系的设计与实现 115

5.3.4特殊微内核特征 119

5.3.5支持吊销机制 120

5.3.6安全服务器 122

5.3.7其他Flask对象管理器 123

5.4权能(capability)体系 126

5.4.1权能的一般概念 127

5.4.2对权能的控制及实现方法 127

5.5 本章小结 128

5.4.3权能系统的局限性 128

5.6 习题 129

第6章形式化规范与验证 130

6.1形式化安全验证技术原理 131

6.1.1形式化验证技术 131

6.1.2与安全操作系统开发相关的形式化验证技术 132

6.1.3形式化验证中的层次分解技术 133

6.2形式化安全验证系统结构 137

6.2.1规范语言处理器 137

6.2.3定理证明器 138

6.3一个形式化验证技术在安全操作系统内核设计中的应用实例 138

6.2.2验证条件生成器 138

6.3.1 Gypsy验证环境(GVE)简介 139

6.3.2 ASOS项目简介 140

6.3.3保障目标及技术路线概览 141

6.3.4 ASOS安全模型 142

6.3.5形式化顶层规范 144

6.3.6具体验证过程 147

6.4本章小结 155

6.5习题 155

第7章隐蔽通道分析与处理 157

7.1 隐蔽通道的概念 158

7.1.1 隐蔽通道与MAC策略 159

7.1.2隐蔽通道的分类 162

7.1.3模型解释缺陷 166

7.1.4隐蔽通道的特征 167

7.2隐蔽通道的标识技术 167

7.2.1标识技术的发展 168

7.2.2句法信息流分析法 171

7.2.3无干扰分析 173

7.2.4共享资源矩阵分析法 175

7.2.5语义信息流分析法 178

7.2.6隐蔽流树分析法 180

7.2.7潜在隐蔽通道 183

7.3隐蔽通道的带宽计算技术 184

7.3.1影响带宽计算的因素 185

7.3.2带宽计算的两种方法 187

7.4处理技术 190

7.4.1 消除法 191

7.4.2带宽限制法 192

7.4.3威慑法 193

7.4.4进一步讨论 194

7.5本章小结 195

7.6 习题 196

8.1设计原则与一般结构 197

第8章安全操作系统设计 197

8.2开发方法 198

8.2.1虚拟机法 199

8.2.2改进/增强法 199

8.2.3仿真法 199

8.2.4开发方法举例 200

8.3一般开发过程 201

8.4注意的问题 203

8.4.1TCB的设计与实现 203

8.4.2安全机制的友好性 217

8.4.3兼容性和效率 217

8.5.1安胜安全操作系统v3.0 218

8.5设计举例 218

8.5.2 SELinux 229

8.5.3 Linux安全模块(LSM) 231

8.6本章小结 234

8.7习题 235

第9章操作系统安全评测 237

9.1 操作系统安全性保证手段——漏洞扫描评估和系统性安全性评测 237

9.1.1操作系统安全漏洞扫描 237

9.1.2操作系统安全性评测 238

9.2操作系统安全评测方法 238

9.3.1 国内外安全评测准则概况 239

9.3安全评测准则 239

9.3.2美国橘皮书 242

9.3.3 中国国标GB17859—1999 255

9.3.4国际通用安全评价准则CC 258

9.3.5 中国推荐标准GB/T18336—2001 284

9.4本章小结 285

9.5习题 285

第10章安全操作系统的网络扩展 287

10.1网络体系结构 287

10.2网络安全威胁和安全服务 289

10.3分布式安全网络系统 291

10.3.1网络安全策略 293

10.3.2安全网络系统主体、客体和访问控制 294

10.3.3安全域与相互通信 295

10.3.4网络访问控制机制 297

10.3.5数据安全信息标识与传输机制 299

10.3.6数据传输保护机制 301

10.4安全网络系统的发展趋势 302

10.5本章小结 303

10.6习题 304

参考文献 305

精品推荐