图书介绍
安全操作系统原理与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘克龙等编著 著
- 出版社: 北京:科学出版社
- ISBN:7030136764
- 出版时间:2004
- 标注页数:378页
- 文件大小:23MB
- 文件页数:393页
- 主题词:操作系统-安全技术
PDF下载
下载说明
安全操作系统原理与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 绪论1
1.1 计算机安全事件1
1.2 数字威胁3
1.2.1 安全威胁的根源3
1.2.2 软件脆弱性报告4
1.3 计算机安全8
1.4 操作系统安全性的意义9
1.4.1 操作系统的基础安全特性10
1.4.2 操作系统安全性的基础作用13
1.5 相关术语15
思考题16
第2章 通用操作系统的安全机制17
2.1 Windows操作系统安全机制17
2.1.1 Windows NT/2000/XP系统结构17
2.1.2 Windows NT/2000/XP安全模型19
2.1.3 Windows NT/2000/XP系统登录过程24
2.1.4 Windows NT/2000/XP资源访问26
2.1.5 Windows NT/2000/XP安全审计35
2.2 Linux操作系统的安全机制36
2.2.1 身份标识与鉴别37
2.2.3 特权管理39
2.2.2 自主访问控制39
2.2.4 安全审计40
2.2.5 安全注意键41
2.2.6 其他安全机制42
思考题49
第3章 安全操作系统研究的发展50
3.1 引言50
3.2 发展阶段划分方法50
3.3 奠基时期51
3.3.1 萌芽与访问控制抽象51
3.3.2 引用监控器和安全核52
3.3.3 隐蔽信道与BLP模型54
3.3.4 保护机制结构与设计原则55
3.3.5 操作系统保护理论56
3.3.6 系统设计和开发58
3.4 食谱时期60
3.4.1 第一个计算机安全评价标准60
3.4.2 LINUS IV系统的开发61
3.4.3 安全XENIX系统的开发62
3.4.4 System V/MLS系统的开发64
3.4.5 安全TUNIS系统的开发65
3.4.6 ASOS系统的开发66
3.5 多策略时期67
3.5.1 国防部目标安全体系结构67
3.5.2 多策略环境中的安全策略支持范型68
3.5.3 基于Mach的DTOS安全操作系统70
3.6 动态策略时期72
3.6.1 基于Fluke的Flask安全操作系统73
3.6.2 基于Linux的SE-Linux安全操作系统75
3.7 中国的安全操作系统研究开发工作76
思考题78
第4章 安全需求与安全策略79
4.1 安全需求79
4.1.1 信息的机密性需求80
4.1.2 信息的完整性需求80
4.2 安全策略81
4.1.4 信息的可用性需求81
4.1.3 信息的可记帐性需求81
4.2.1 定义82
4.2.2 策略语言83
4.2.3 安全策略的分类88
4.3 访问控制策略90
4.3.1 访问控制属性91
4.3.2 自主访问控制策略93
4.3.3 强制访问控制策略94
4.4 访问支持策略97
4.4.1 标识与鉴别98
4.4.2 可记帐性100
4.4.3 确切保证101
4.4.5 客体重用102
4.4.4 连续保护102
4.4.6 隐蔽信道103
4.5 DTE策略104
4.5.1 域的划分105
4.5.2 型的划分109
4.5.3 赋型规则111
思考题113
第5章 操作系统安全体系结构114
5.1 安全体系结构的含义及类型114
5.2 计算机系统的安全体系结构设计的基本原则116
5.3.1 背景介绍119
5.3 Flask体系119
5.3.2 策略灵活性分析120
5.3.3 Flask体系的设计与实现122
5.3.4 特殊微内核特征127
5.3.5 支持吊销机制128
5.3.6 安全服务器130
5.3.7 其他Flask对象管理器131
5.3.8 LSM访问控制框架135
5.3.9 Flask和LSM的结合136
5.4 权能体系137
5.4.2 对权能的控制及实现方法138
5.4.3 权能系统的局限性138
5.4.1 权能的一般概念138
思考题139
第6章 形式化方法与安全模型140
6.1 形式化方法140
6.2 形式化安全模型144
6.3 基于访问控制矩阵的安全模型146
6.3.1 Lampson访问控制矩阵模型146
6.3.2 Graham-Denning模型147
6.3.3 Harrison-Ruzzo-Ullman模型149
6.4 基于格的安全模型151
6.4.1 Bell-LaPadula模型介绍151
6.4.2 D.Denning信息流模型159
6.4.3 Biba模型164
6.5 其他安全模型168
6.5.1 Clark-Wilson模型168
6.5.2 Chinese-Wall模型170
6.5.3 RBAC模型177
思考题184
第7章 安全操作系统的设计与实现185
7.1 安全操作系统的设计原理185
7.2 安全操作系统的设计187
7.2.1 隔离187
7.2.2 安全内核191
7.2.3 分层设计194
7.2.4 环结构195
7.3 安全操作系统的开发199
7.3.1 安全操作系统开发方法199
7.3.2 安全操作系统开发过程201
7.3.3 安全操作系统的开发204
7.4 安全操作系统关键技术的实现210
7.4.1 自主访问控制的实现210
7.4.2 强制访问控制的实现216
7.4.3 最小特权的实现220
7.4.4 安全审计的实现228
7.4.5 隐蔽信道分析233
思考题237
第8章 国外知名安全操作系统介绍238
8.1 SE-LINUX介绍238
8.1.1 SE-Linux体系结构简介238
8.1.2 SE-Linux中安全性标签的实现240
8.1.3 SE-Linux中的访问权限检查241
8.1.4 SE-Linux系统中的各子系统安全机制243
8.2 EROS介绍249
8.2.1 EROS的体系结构250
8.2.2 能力与强制访问控制255
8.2.3 EROS内核257
8.2.4 EROS实现262
8.2.5 EROS系统服务268
8.3.1 DG/UX B2的安全体系结构271
8.3 DG/UX B2介绍271
8.3.2 DG/UX B2的安全特征275
思考题287
第9章 信息系统安全评估标准介绍289
9.1 评估标准发展的趋势289
9.2 评估标准的历史回顾290
9.2.1 信息安全标准简介290
9.2.2 不同标准的评估情况298
9.3 计算机信息系统安全保护等级划分准则299
9.3.1 第一级 用户自主保护级299
9.2.3 实施评估的国家分布299
9.3.2 第二级 系统审计保护级300
9.3.3 第三级 安全标记保护级301
9.3.4 第四级 结构化保护级302
9.3.5 第五级 访问验证保护级304
9.4 信息技术安全性评估通用准则(CC)307
9.4.1 CC结构307
9.4.2 CC的适用范围308
9.4.3 CC的目标读者309
9.4.4 CC的文档组织309
9.4.5 CC中的关键概念描述310
9.4.6 CC的安全功能类311
9.4.7 CC的安全保证类321
9.4.8 CC的安全保证级别327
思考题329
第10章 安全操作系统应用场景330
10.1 安全操作系统应用330
10.2 安全操作系统应用场景之一:对堆栈溢出攻击的防范333
10.2.1 什么是堆栈溢出攻击333
10.2.2 堆栈溢出攻击的原理334
10.3 安全操作系统应用场景之二:对口令攻击的防范346
10.3.1 口令攻击的原理347
10.3.2 口令攻击的方法348
10.3.3 安全操作系统对口令攻击的防范349
10.4.1 计算机病毒的定义351
10.4 安全操作系统应用场景之三:对计算机病毒的防范351
10.4.2 计算机病毒的历史352
10.4.3 计算机病毒的分类353
10.4.4 计算机反病毒技术359
10.4.5 安全操作系统对计算机病毒的防范361
10.5 安全操作系统应用场景之四:对拒绝服务攻击的防范363
10.5.1 拒绝服务攻击的定义363
10.5.2 拒绝服务攻击的分类365
10.5.3 从DoS到DDoS368
10.5.4 安全操作系统对拒绝服务攻击的防范370
思考题373
主要参考文献374
热门推荐
- 2111589.html
- 142790.html
- 3236125.html
- 2161401.html
- 3332253.html
- 2750098.html
- 3107662.html
- 2925086.html
- 934828.html
- 1531280.html
- http://www.ickdjs.cc/book_1581819.html
- http://www.ickdjs.cc/book_3385267.html
- http://www.ickdjs.cc/book_3263940.html
- http://www.ickdjs.cc/book_2691547.html
- http://www.ickdjs.cc/book_1810432.html
- http://www.ickdjs.cc/book_3731707.html
- http://www.ickdjs.cc/book_3807555.html
- http://www.ickdjs.cc/book_3553037.html
- http://www.ickdjs.cc/book_1421879.html
- http://www.ickdjs.cc/book_396000.html