安全操作系统原理与技术

安全操作系统原理与技术
作 者: 刘克龙
出版社: 科学出版社
丛编项: 信息安全国家重点实验室信息安全丛书
版权说明: 本书为出版图书,暂不支持在线阅读,请支持正版图书
标 签: 暂缺
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《安全操作系统原理与技术》作者简介

内容简介

《安全操作系统原理与技术》是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了安全操作系统的各个方面:安全操作系统的研究发展进程、安全需求与安全策略、安全模型、安全体系结构、安全操作系统的设计与实现、国外知名安全操作系统介绍、安全操作系统测评标准以及安全操作系统的应用场景等等。《安全操作系统原理与技术》可作为高等院校计算机、通信、信息安全等专业的教学参考书,也可供从事相关专业的教学、科研和工程技术人员参考。

图书目录

第1章 绪论

1. 1 计算机安全事件

1. 2 数字威胁

1. 2. 1 安全威胁的根源

1. 2. 2 软件脆弱性报告

1. 3 计算机安全

1. 4 操作系统安全性的意义

1. 4. 1 操作系统的基础安全特性

1. 4. 2 操作系统安全性的基础作用

1. 5 相关术语

思考题

第2章 通用操作系统的安全机制

2. 1 Windows操作系统安全机制

2. 1. 1 WindowsNT/2000/XP系统结构

2. 1. 2 WindowsNT/2000/XP安全模型

2. 1. 3 WindowsNT/2000/XP系统登录过程

2. 1. 4 WindowsNT/2000/XP资源访问

2. 1. 5 WindowsNT/2000/XP安全审计

2. 2 Linux操作系统的安全机制

2. 2. 1 身份标识与鉴别

2. 2. 2 自主访问控制

2. 2. 3 特权管理

2. 2. 4 安全审计

2. 2. 5 安全注意键

2. 2. 6 其他安全机制

思考题

第3章 安全操作系统研究的发展

3. 1 引言

3. 2 发展阶段划分方法

3. 3 奠基时期

3. 3. 1 萌芽与访问控制抽象

3. 3. 2 引用监控器和安全核

3. 3. 3 隐蔽信道与BLP模型

3. 3. 4 保护机制结构与设计原则

3. 3. 5 操作系统保护理论

3. 3. 6 系统设计和开发

3. 4 食谱时期

3. 4. 1 第一个计算机安全评价标准

3. 4. 2 LINUSIV系统的开发

3. 4. 3 安全XENIX系统的开发

3. 4. 4 System V/MLS系统的开发

3. 4. 5 安全TUNIS系统的开发

3. 4. 6 ASOS系统的开发

3. 5 多策略时期

3. 5. 1 国防部目标安全体系结构

3. 5. 2 多策略环境中的安全策略支持范型

3. 5. 3 基于Mach的DTOS安全操作系统

3. 6 动态策略时期

3. 6. 1 基于Fluke的Flask安全操作系统

3. 6. 2 基于Linux的SE-Linux安全操作系统

3. 7 中国的安全操作系统研究开发工作

思考题

第4章 安全需求与安全策略

4. 1 安全需求

4. 1. 1 信息的机密性需求

4. 1. 2 信息的完整性需求

4. 1. 3 信息的可记帐性需求

4. 1. 4 信息的可用性需求

4. 2 安全策略

4. 2. 1 定义

4. 2. 2 策略语言

4. 2. 3 安全策略的分类

4. 3 访问控制策略

4. 3. 1 访问控制属性

4. 3. 2 自主访问控制策略

4. 3. 3 强制访问控制策略

4. 4 访问支持策略

4. 4. 1 标识与鉴别

4. 4. 2 可记帐性

4. 4. 3 确切保证

4. 4. 4 连续保护

4. 4. 5 客体重用

4. 4. 6 隐蔽信道

4. 5 DTE策略

4. 5. 1 域的划分

4. 5. 2 型的划分

4. 5. 3 赋型规则

思考题

第5章 操作系统安全体系结构

5. 1 安全体系结构的含义及类型

5. 2 计算机系统的安全体系结构设计的基本原则

5. 3 Flask体系

5. 3. 1 背景介绍

5. 3. 2 策略灵活性分析

5. 3. 3 Flask体系的设计与实现

5. 3. 4 特殊微内核特征

5. 3. 5 支持吊销机制

5. 3. 6 安全服务器

5. 3. 7 其他Flask对象管理器

5. 3. 8 LSM访问控制框架

5. 3. 9 Flask和LSM的结合

5. 4 权能体系

5. 4. 1 权能的一般概念

5. 4. 2 对权能的控制及实现方法

5. 4. 3 权能系统的局限性

思考题

第6章 形式化方法与安全模型

6. 1 形式化方法

6. 2 形式化安全模型

6. 3 基于访问控制矩阵的安全模型

6. 3. 1 Lampson访问控制矩阵模型

6. 3. 2 Graham-Denning模型

6. 3. 3 Harrison-Ruzzo-Ullrnan模型

6. 4 基于格的安全模型

6. 4. 1 Bell-LaPadula模型介绍

6. 4. 2 D. Denning信息流模型

6. 4. 3 Biba模型

6. 5 其他安全模型

6. 5. 1 Cark-Wilson模型

6. 5. 2 Chinese-Wall模型

6. 5. 3 RBAC模型

思考题

第7章 安全操作系统的设计与实现

7. 1 安全操作系统的设计原理

7. 2 安全操作系统的设计

7. 2. 1 隔离

7. 2. 2 安全内核

7. 2. 3 分层设计

7. 2. 4 环结构

7. 3 安全操作系统的开发

7. 3. 1 安全操作系统开发方法

7. 3. 2 安全操作系统开发过程

7. 3. 3 安全操作系统的开发

7. 4 安全操作系统关键技术的实现

7. 4. 1 自主访问控制的实现

7. 4. 2 强制访问控制的实现

7. 4. 3 最小特权的实现

7. 4. 4 安全审计的实现

7. 4. 5 隐蔽信道分析

思考题

第8章 国外知名安全操作系统介绍

8. 1 SE-LINUX介绍

8. 1. 1 SE-Linux体系结构简介

8. 1. 2 SE-Linux中安全性标签的实现

8. 1. 3 SE-Linux中的访问权限检查

8. 1. 4 SE-Linux系统中的各子系统安全机制

8. 2 EROS介绍

8. 2. 1 EROS的体系结构

8. 2. 2 能力与强制访问控制

8. 2. 3 EROS内核

8. 2. 4 EROS实现

8. 2. 5 EROS系统服务

8. 3 DG/UXB2介绍

8. 3. 1 DG/UXB2的安全体系结构

8. 3. 2 DG/UXB2的安全特征

思考题

第9章 信息系统安全评估标准介绍

9. 1 评估标准发展的趋势

9. 2 评估标准的历史回顾

9. 2. 1 信息安全标准简介

9. 2. 2 不同标准的评估情况

9. 2. 3 实施评估的国家分布

9. 3 计算机信息系统安全保护等级划分准则

9. 3. 1 第一级 用户自主保护级

9. 3. 2 第二级 系统审计保护级

9. 3. 3 第三级 安全标记保护级

9. 3. 4 第四级 结构化保护级

9. 3. 5 第五级 访问验证保护级

9. 4 信息技术安全性评估通用准则 CC

9. 4. 1 CC结构

9. 4. 2 CC的适用范围

9. 4. 3 CC的目标读者

9. 4. 4 CC的文档组织

9. 4. 5 CC中的关键概念描述

9. 4. 6 CC的安全功能类

9. 4. 7 CC的安全保证类

9. 4. 8 CC的安全保证级别

思考题

第10章 安全操作系统应用场景

10. 1 安全操作系统应用

10. 2 安全操作系统应用场景之一:对堆栈溢出攻击的防范

10. 2. 1 什么是堆栈溢出攻击

10. 2. 2 堆栈溢出攻击的原理

10. 3 安全操作系统应用场景之二:对口令攻击的防范

10. 3. 1 口令攻击的原理

10. 3. 2 口令攻击的方法

10. 3. 3 安全操作系统对口令攻击的防范

10. 4 安全操作系统应用场景之三:对计算机病毒的防范

10. 4. 1 计算机病毒的定义

10. 4. 2 计算机病毒的历史

10. 4. 3 计算机病毒的分类

10. 4. 4 计算机反病毒技术

10. 4. 5 安全操作系统对计算机病毒的防范

10. 5 安全操作系统应用场景之四:对拒绝服务攻击的防范

10. 5. 1 拒绝服务攻击的定义

10. 5. 2 拒绝服务攻击的分类

10. 5. 3 从DOS到DDoS

10. 5. 4 安全操作系统对拒绝服务攻击的防范

思考题

主要参考文献