安全操作系统原理与技术
实物拍照,所见即所得,放心直接拍,能拍就有货
¥
10.2
2.7折
¥
38
九品
仅1件
作者刘克龙 著
出版社科学出版社
出版时间2004-07
版次1
装帧平装
货号ZA41
上书时间2024-12-16
商品详情
- 品相描述:九品
图书标准信息
-
作者
刘克龙 著
-
出版社
科学出版社
-
出版时间
2004-07
-
版次
1
-
ISBN
9787030136763
-
定价
38.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
380页
-
字数
481千字
-
正文语种
简体中文
-
丛书
信息安全国家重点实验室信息安全丛书
- 【内容简介】
-
《安全操作系统原理与技术》是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了安全操作系统的各个方面:安全操作系统的研究发展进程、安全需求与安全策略、安全模型、安全体系结构、安全操作系统的设计与实现、国外知名安全操作系统介绍、安全操作系统测评标准以及安全操作系统的应用场景等等。《安全操作系统原理与技术》可作为高等院校计算机、通信、信息安全等专业的教学参考书,也可供从事相关专业的教学、科研和工程技术人员参考。
- 【目录】
-
第1章绪论
1.1计算机安全事件
1.2数字威胁
1.2.1安全威胁的根源
1.2.2软件脆弱性报告
1.3计算机安全
1.4操作系统安全性的意义
1.4.1操作系统的基础安全特性
1.4.2操作系统安全性的基础作用
1.5相关术语
思考题
第2章通用操作系统的安全机制
2.1Windows操作系统安全机制
2.1.1WindowsNT/2000/XP系统结构
2.1.2WindowsNT/2000/XP安全模型
2.1.3WindowsNT/2000/XP系统登录过程
2.1.4WindowsNT/2000/XP资源访问
2.1.5WindowsNT/2000/XP安全审计
2.2Linux操作系统的安全机制
2.2.1身份标识与鉴别
2.2.2自主访问控制
2.2.3特权管理
2.2.4安全审计
2.2.5安全注意键
2.2.6其他安全机制
思考题
第3章安全操作系统研究的发展
3.1引言
3.2发展阶段划分方法
3.3奠基时期
3.3.1萌芽与访问控制抽象
3.3.2引用监控器和安全核
3.3.3隐蔽信道与BLP模型
3.3.4保护机制结构与设计原则
3.3.5操作系统保护理论
3.3.6系统设计和开发
3.4食谱时期
3.4.1第一个计算机安全评价标准
3.4.2LINUSIV系统的开发
3.4.3安全XENIX系统的开发
3.4.4SystemV/MLS系统的开发
3.4.5安全TUNIS系统的开发
3.4.6ASOS系统的开发
3.5多策略时期
3.5.1国防部目标安全体系结构
3.5.2多策略环境中的安全策略支持范型
3.5.3基于Mach的DTOS安全操作系统
3.6动态策略时期
3.6.1基于Fluke的Flask安全操作系统
3.6.2基于Linux的SE-Linux安全操作系统
3.7中国的安全操作系统研究开发工作
思考题
第4章安全需求与安全策略
4.1安全需求
4.1.1信息的机密性需求
4.1.2信息的完整性需求
4.1.3信息的可记帐性需求
4.1.4信息的可用性需求
4.2安全策略
4.2.1定义
4.2.2策略语言
4.2.3安全策略的分类
4.3访问控制策略
4.3.1访问控制属性
4.3.2自主访问控制策略
4.3.3强制访问控制策略
4.4访问支持策略
4.4.1标识与鉴别
4.4.2可记帐性
4.4.3确切保证
4.4.4连续保护
4.4.5客体重用
4.4.6隐蔽信道
4.5DTE策略
4.5.1域的划分
4.5.2型的划分
4.5.3赋型规则
思考题
第5章操作系统安全体系结构
5.1安全体系结构的含义及类型
5.2计算机系统的安全体系结构设计的基本原则
5.3Flask体系
5.3.1背景介绍
5.3.2策略灵活性分析
5.3.3Flask体系的设计与实现
5.3.4特殊微内核特征
5.3.5支持吊销机制
5.3.6安全服务器
5.3.7其他Flask对象管理器
5.3.8LSM访问控制框架
5.3.9Flask和LSM的结合
5.4权能体系
5.4.1权能的一般概念
5.4.2对权能的控制及实现方法
5.4.3权能系统的局限性
思考题
第6章形式化方法与安全模型
6.1形式化方法
6.2形式化安全模型
6.3基于访问控制矩阵的安全模型
6.3.1Lampson访问控制矩阵模型
6.3.2Graham-Denning模型
6.3.3Harrison-Ruzzo-Ullrnan模型
6.4基于格的安全模型
6.4.1Bell-LaPadula模型介绍
6.4.2D.Denning信息流模型
6.4.3Biba模型
6.5其他安全模型
6.5.1Cark-Wilson模型
6.5.2Chinese-Wall模型
6.5.3RBAC模型
思考题
第7章安全操作系统的设计与实现
7.1安全操作系统的设计原理
7.2安全操作系统的设计
7.2.1隔离
7.2.2安全内核
7.2.3分层设计
7.2.4环结构
7.3安全操作系统的开发
7.3.1安全操作系统开发方法
7.3.2安全操作系统开发过程
7.3.3安全操作系统的开发
7.4安全操作系统关键技术的实现
7.4.1自主访问控制的实现
7.4.2强制访问控制的实现
7.4.3最小特权的实现
7.4.4安全审计的实现
7.4.5隐蔽信道分析
思考题
第8章国外知名安全操作系统介绍
8.1SE-LINUX介绍
8.1.1SE-Linux体系结构简介
8.1.2SE-Linux中安全性标签的实现
8.1.3SE-Linux中的访问权限检查
8.1.4SE-Linux系统中的各子系统安全机制
8.2EROS介绍
8.2.1EROS的体系结构
8.2.2能力与强制访问控制
8.2.3EROS内核
8.2.4EROS实现
8.2.5EROS系统服务
8.3DG/UXB2介绍
8.3.1DG/UXB2的安全体系结构
8.3.2DG/UXB2的安全特征
思考题
第9章信息系统安全评估标准介绍
9.1评估标准发展的趋势
9.2评估标准的历史回顾
9.2.1信息安全标准简介
9.2.2不同标准的评估情况
9.2.3实施评估的国家分布
9.3计算机信息系统安全保护等级划分准则
9.3.1第一级用户自主保护级
9.3.2第二级系统审计保护级
9.3.3第三级安全标记保护级
9.3.4第四级结构化保护级
9.3.5第五级访问验证保护级
9.4信息技术安全性评估通用准则CC
9.4.1CC结构
9.4.2CC的适用范围
9.4.3CC的目标读者
9.4.4CC的文档组织
9.4.5CC中的关键概念描述
9.4.6CC的安全功能类
9.4.7CC的安全保证类
9.4.8CC的安全保证级别
思考题
第10章安全操作系统应用场景
10.1安全操作系统应用
10.2安全操作系统应用场景之一:对堆栈溢出攻击的防范
10.2.1什么是堆栈溢出攻击
10.2.2堆栈溢出攻击的原理
10.3安全操作系统应用场景之二:对口令攻击的防范
10.3.1口令攻击的原理
10.3.2口令攻击的方法
10.3.3安全操作系统对口令攻击的防范
10.4安全操作系统应用场景之三:对计算机病毒的防范
10.4.1计算机病毒的定义
10.4.2计算机病毒的历史
10.4.3计算机病毒的分类
10.4.4计算机反病毒技术
10.4.5安全操作系统对计算机病毒的防范
10.5安全操作系统应用场景之四:对拒绝服务攻击的防范
10.5.1拒绝服务攻击的定义
10.5.2拒绝服务攻击的分类
10.5.3从DOS到DDOS
10.5.4安全操作系统对拒绝服务攻击的防范
思考题
主要参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价