• 基于名字空间的安全程序设计
21年品牌 40万+商家 超1.5亿件商品

基于名字空间的安全程序设计

全新正版 极速发货

60.45 4.7折 128 全新

库存4件

广东广州
认证卖家担保交易快速发货售后保障

作者郭玉东

出版社国防工业出版社

ISBN9787118117714

出版时间2018-12

装帧平装

开本其他

定价128元

货号1201889073

上书时间2024-07-11

曲奇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
郭玉东教授,男,教授。1964年出生,1983毕业于郑州大学数学系计算机专业,1888在国防科技大学获硕士学位,同年到解放军信息工程学院(现解放军信息工程大学)任教至今。长期从事操作系统、系统安全等方面的教学和科研工作,承担国家及军队科研项目二十余项。

目录
章 Linux组成结构..................................................................................................... 3 1.1 Linux内核结构.................................................................................................... 3 1.1.1 中断处理................................................................................................... 4 1.1.2 进程管理................................................................................................... 5 1.1.3 内存管理................................................................................................. 11 1.1.4 文件系统................................................................................................. 15 1.1.5 网络协议................................................................................................. 19 1.2 Linux应用程序接口............................................................................................ 21 1.3 Linux应用程序................................................................................................... 26 第二章 Linux常规安全机制............................................................................................ 30 2.1 身份认证........................................................................................................... 30 2.1.1 认证过程................................................................................................. 30 2.1.2 认证框架................................................................................................. 31 2.2 访问控制........................................................................................................... 34 2.2.1 基于UID的访问控制............................................................................... 34 2.2.2 基于权能的访问控制................................................................................ 35 2.2.3 基于LSM的访问控制.............................................................................. 35 2.3 防火墙.............................................................................................................. 38 2.4 数据变换........................................................................................................... 41 2.4.1 算法管理框架.......................................................................................... 41 2.4.2 算法操作接口.......................................................................................... 43 2.4.3 加密通信................................................................................................. 45 2.4.4 加密存储................................................................................................. 49 2.5 随机化.............................................................................................................. 53 2.6 虚拟化.............................................................................................................. 54 第三章 名字空间............................................................................................................ 58 3.1 名字空间管理结构............................................................................................. 58 3.2 名字空间管理文件............................................................................................. 62 3.3 名字空间管理命令............................................................................................. 64 3.4 名字空间管理函数............................................................................................. 66 第四章 USER名字空间.................................................................................................. 74 4.1 UID和GID........................................................................................................ 74 4.2 进程权能........................................................................................................... 78 4.3 USER名字空间结构........................................................................................... 80 4.4 进程证书........................................................................................................... 84 4.5 USER名字空间接口文件.................................................................................... 89 第五章 UTS名字空间..................................................................................................... 94 5.1 基本系统信息.................................................................................................... 94 5.2 UTS名字空间结构............................................................................................. 95 5.3 UTS名字空间接口文件...................................................................................... 98 第六章 MNT名字空间.................................................................................................. 100 6.1 目录树............................................................................................................. 100 6.2 安装树............................................................................................................. 104 6.3 共享子树......................................................................................................... 107 6.4 MNT名字空间结构........................................................................................... 111 6.5 路径名............................................................................................................. 116 6.6 MNT名字空间接口文件.................................................................................... 120 6.7 Overlay文件系统.............................................................................................. 120 第七章 PID名字空间.................................................................................................... 124 7.1 进程ID............................................................................................................ 124 7.2 PID名字空间结构............................................................................................ 128 7.3 进程pid结构................................................................................................... 131 7.4 PID名字空间接口文件..................................................................................... 134 7.5 PID名字空间中的进程..................................................................................... 139 第八章 IPC名字空间.................................................................................................... 148 8.1 System V的IPC机制........................................................................................ 148 8.1.1 信号量集............................................................................................... 149 8.1.2 消息队列............................................................................................... 154 8.1.3 共享内存............................................................................................... 157 8.2 POSIX的IPC机制........................................................................................... 159 8.3 IPC名字空间结构............................................................................................. 162 8.4 IPC名字空间接口文件...................................................................................... 167 第九章 NET名字空间................................................................................................... 169 9.1 网络协议栈...................................................................................................... 169 9.2 协议栈管理参数............................................................................................... 173 9.3 协议栈管理命令............................................................................................... 176 9.4 防火墙管理命令............................................................................................... 185 9.5 NET名字空间结构........................................................................................... 189 9.6 NET名字空间管理命令.................................................................................... 196 9.7 NET名字空间接口文件.................................................................................... 199 第十章 CGROUP名字空间........................................................................................... 202 10.1 进程与资源.................................................................................................... 202 10.2 控制群树与限定树......................................................................................... 204 10.3 进程与控制群................................................................................................ 210 10.4 CGROUP子系统............................................................................................. 215 10.5 CGROUP名字空间结构.................................................................................. 225 第十一章 基于名字空间的程序示例.............................................................................. 229 11.1 名字空间的安全特性...................................................................................... 229 11.2 基于名字空间的动态服务程序框架................................................................. 231 11.3 程序示例........................................................................................................ 234

内容摘要
本书综述了Linux操作系统的组成结构,概略分析了Linux中的经典安全机制,如身份认证、访问控制、防火墙、数据变换、加密通信、加密存储、随机化、虚拟化等,以此为基础,全面、深入地分析了Linux中的各类名字空间机制,包括USER、UTS、MNT、PID、IPC、NET、CGROUP等,给出了各名字空间机制的组成结构和工作机理,探讨了利用名字空间机制构建安全运行环境、设计安全应用程序的方法,并给出了若干程序实例。本书内容取材于Linux内核源代码,是对作者多年来相关教学与科研工作的总结,是对名字空间和基于名

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP