操作系统安全设计
内容简介
[
本书系统地介绍了经典的操作系统安全设计的相关理论和实践技术,并融入了*新的可信计算技术、系统虚拟化技术,以及未来的云操作系统进展及其安全实践。
本书内容由浅入深,分为“基础篇”、“理论篇”、“实践篇”和“趋势篇”四大部分。“基础篇”重点介绍操作系统基本安全概念、通用安全需求、安全标准和必要的安全机制等。“理论篇”重点介绍操作系统安全建模理论、安全体系结构设计思想,以及安全保证技术和测评方法等。“实践篇”重点介绍安全操作系统设计与实现技术的案例,以及基于安全操作系统的应用系统安全案例。“趋势篇”重点介绍*新的可信计算技术、系统虚拟化技术,以及操作系统进展及其安全实践。读者可以依据不同层面的需求灵活地选用相关部分的内容进行阅读。本书的每一章后面都附有习题和参考文献,便于读者对各章的内容进行思考和深入理解。
本书重点面向计算机、软件工程、信息安全等相关专业的高等院校本科生,也适用于高等院校和科研机构相关专业的硕士生和博士生,还可以作为相关学科领域科研人员、工程技术人员的参考用书。
]
目录
编委会丛书序前言教学建议**部分 基础篇第1章 引言1.1 操作系统安全威胁与安全需求1.1.1 安全威胁类型1.1.2 通用安全需求1.2 操作系统安全是信息系统安全的基础1.3 国内外安全操作系统发展历史与现状1.3.1 国外安全操作系统发展历史与现状1.3.2 国内安全操作系统发展历史与现状1.4 计算机系统安全等级划分与评测标准1.4.1 标准发展概况1.4.2 tcsec准则1.4.3 cc准则1.5 相关术语1.6 本章小结习题1参考文献第2章 基本概念2.1 系统边界与安全周界2.2 可信软件与不可信软件2.3 访问控制基本概念2.3.1 主体与客体2.3.2 访问控制矩阵2.3.3 引用监控器2.3.4 安全内核2.4 构建安全的基本要素2.4.1 安全策略2.4.2 安全机制2.4.3 安全保证2.5 可信计算基2.6 本章小结习题2参考文献第3章 操作系统基本安全机制3.1 硬件安全机制3.1.1 存储安全3.1.2 运行安全3.1.3 i/o安全3.2 访问控制机制3.2.1 自主访问控制3.2.2 客体重用3.2.3 安全标记3.2.4 强制访问控制3.3 可追究机制3.3.1 标识与鉴别3.3.2 可信通路3.3.3 安全审计3.4 连续保护机制3.4.1 系统完整性3.4.2 隐蔽通道分析3.4.3 *小特权管理3.4.4 可信恢复3.5 本章小结习题3参考文献第4章 通用操作系统安全机制4.1 unix/linux操作系统安全机制4.1.1 系统结构4.1.2 安全机制4.2 windows nt/xp操作系统安全机制4.2.1 系统结构4.2.2 安全模型4.2.3 安全机制4.3 本章小结习题4参考文献第二部分 理论篇第5章 安全策略与安全模型5.1 安全策略5.1.1 安全策略概述5.1.2 安全策略类型5.1.3 策略表达语言5.2 安全模型5.2.1 安全模型的作用和特点5.2.2 形式化安全模型设计目标与要求5.2.3 状态机安全模型的一般开发方法5.3 机密性策略与模型5.3.1 机密性策略目标5.3.2 bell-lapadula模型5.3.3 bell-lapadula模型分析与改进5.4 完整性策略与模型5.4.1 完整性策略目标5.4.2 biba模型5.4.3 clark-wilson模型5.5 混合型/中立型安全策略与模型5.5.1 中国墙模型5.5.2 基于角色的访问控制模型5.5.3 域和型强制实施模型5.6 其他模型5.6.1 安全信息流模型5.6.2 无干扰安全模型5.7 本章小结习题5参考文献第6章 安全体系结构6.1 安全体系结构基本概念6.1.1 安全体系结构定义6.1.2 安全体系结构分类6.2 安全体系结构设计原则与目标6.2.1 设计原则6.2.2 设计目标6.3 gfac通用访问控制框架6.4 flask安全体系结构与lsm框架6.4.1 flask安全体系结构6.4.2 lsm访问控制框架6.5 权能安全体系结构6.5.1 权能与访问控制列表6.5.2 eros系统及其权能体系6.6 本章小结习题6参考文献第7章 安全保证技术7.1 概述7.1.1 安全保证的概念7.1.2 安全保证的必要性7.1.3 安全保证中需求的作用7.2 安全开发生命周期7.2.1 系统的生命周期7.2.2 瀑布型生命周期模型7.2.3 安全开发生命周期7.3 安全测试技术7.3.1 老虎队和善意黑客7.3.2 安全测试的基本过程7.4 形式化规范与验证技术7.4.1 形式化方法概述7.4.2 形式化方法的应用研究7.4.3 常用形式化规范与验证技术7.5 安全测评方法7.5.1 传统安全性保证手段7.5.2 操作系统安全评测方法7.6 本章小结习题7参考文献第三部分 实践篇第8章 安全操作系统设计与实现技术8.1 安全操作系统设计原则8.2 安全操作系统的一般开发过程8.3 安全操作系统的常用开发方法8.3.1 虚拟机法8.3.2 改进/增强法8.3.3 仿真法8.4 安全操作系统设计和实现案例8.4.1 安全目标8.4.2 总体结构设计8.4.3 安全内核的开发8.4.4 多策略安全模型8.4.5 多级分层文件系统8.4.6 隐蔽存储通道分析8.4.7 安全加密文件系统8.4.8 客体重用机制8.5 注意的问题8.5.1 tcb的设计与实现8.5.2 安全机制的友好性8.5.3 效率和兼容性考虑8.6 本章小结习题8参考文献第9章 安全操作系统的应用9.1 安全操作系统与web服务器安全9.1.1 web服务器概述9.1.2 安全web服务器概念及解决方案9.1.3 多级安全web服务器9.2 安全操作系统与防火墙安全9.2.1 防火墙及其安全技术9.2.2 基于安全操作系统的防火墙保护机制9.3 安全操作系统与数据库安全9.3.1 数据库安全威胁与安全需求9.3.2 数据库安全与操作系统安全的关系9.3.3 多级安全数据库9.4 本章小结习题9参考文献第四部分 趋势篇第10章 可信计算技术10.1 概述10.1.1 可信计算的概念10.1.2 可信计算的形成历程10.1.3 可信计算组织tcg10.1.4 国内外可信计算产品与技术发展10.2 可信平台/密码模块tpm/tcm10.2.1 可信平台模块tpm10.2.2 可信密码模块tcm10.2.3 tcm、tpm、tpm.next之间的关系10.3 可信平台相关技术10.3.1 可信平台构件10.3.2 可信边界10.3.3 可传递的信任10.3.4 完整性度量10.3.5 完整性报告10.3.6 tcg证书机制10.3.7 tcg密钥管理机制10.4 基于tpm/tcm的可信操作系统10.4.1 主流操作系统的安全性问题10.4.2 可信操作系统的tpm/tcm支持要求10.4.3 基于tpm/tcm的可信操作系统核心机制10.5 本章小结习题10参考文献第11章 系统虚拟化技术11.1 概述11.1.1 背景介绍11.1.2 系统虚拟化技术的分类11.1.3 x86架构虚拟化实现技术11.1.4 支持虚拟化的硬件体系结构11.1.5 主流的系统虚拟化软件11.2 虚拟化平台安全机制11.2.1 安全性分析11.2.2 虚拟机监控器安全体系结构11.2.3 虚拟机迁移安全机制11.2.4 虚拟机安全监控技术11.2.5 虚拟机之间的隐蔽通道分析11.2.6 虚拟机之间的i/o隔离技术11.3 虚拟可信平台技术11.3.1 虚拟平台工作组简介11.3.2 虚拟可信平台体系架构11.3.3 虚拟可信平台安全问题11.3.4 虚拟可信平台研究进展11.4 本章小结习题11参考文献第12章 操作系统进展及其安全实践12.1 selinux操作系统12.1.1 从dtmach到selinux12.1.2 selinux的安全策略模型12.1.3 selinux的安全体系结构12.2 solaris 10操作系统12.2.1 solaris的发展史12.2.2 solaris 10的安全体系结构12.2.3 solaris 10的安全特性12.3 windows vista/windows 7操作系统12.3.1 windows vista安全体系结构12.3.2 windows vista安全机制和技术12.3.3 windows 7安全改进12.4 未来云操作系统12.4.1 google chrome os12.4.2 windows azure12.4.3 android os12.5 本章小结习题12参考文献
封面
书名:操作系统安全设计
作者:沈晴霓 等编著
页数:374
定价:¥59.0
出版社:机械工业出版社
出版日期:2013-09-01
ISBN:9787111432159
PDF电子书大小:60MB 高清扫描完整版
本文标题:《操作系统安全设计》PDF下载
资源仅供学习参考,禁止用于商业用途,请在下载后24小时内删除!