作業系統安全(第2版)

作業系統安全(第2版)

《作業系統安全(第2版)》是2011年清華大學出版社出版的圖書,作者是卿斯漢、沈晴霓、劉文清。

基本介紹

  • 書名:作業系統安全(第2版)
  • 作者:卿斯漢、沈晴霓、劉文清
  • ISBN:9787302259114
  • 定價:33元
  • 出版社:清華大學出版社
  • 出版時間:2011年
  • 裝幀:平裝
  • 印次:2-1
  • 印刷日期:2011-7-4
圖書簡介,圖書目錄,

圖書簡介

本書是一部關於作業系統安全的教材,第2版在原書的基礎上進行了修訂與補充,增加了第11章“可信計算與可信作業系統”與第12章“新型作業系統發展與展望”。全書共分12章,全面介紹作業系統安全的基本理論、關鍵技術和發展趨勢。主要內容包括作業系統安全的基本概念和理論(由基本概念、安全機制、安全模型、安全體系結構等章節構成),作業系統安全的關鍵技術與方法(如形式化規範與驗證、隱蔽通道分析與處理、安全作業系統設計、作業系統安全評測和安全作業系統的網路擴展),可信計算與可信作業系統技術以及面向網路和雲計算的新型作業系統發展趨勢與安全性分析。
本書內容豐富,題材新穎,深入淺出,特點鮮明,理論結合實際,包括作業系統安全研究的最新成果,也包括作者在此研究領域長期潛心研究的科研成果。
本書可以作為計算機、軟體工程、通信、信息安全等專業的高年級本科生、碩士生和博士生的教材,也可以作為廣大從事相關專業的教學、科研和工程技術人員的參考書。

圖書目錄

第1章引言1
1.1作業系統面臨安全威脅1
1.1.1病毒和蠕蟲1
1.1.2邏輯炸彈2
1.1.3特洛伊木馬2
1.1.4天窗3
1.1.5隱蔽通道3
1.2作業系統安全和信息系統安全4
1.3安全作業系統的國內外研究現狀5
1.4相關術語10
1.5本書的組織和編排13
1.6本章小結13
1.7習題14
第2章基本概念15
2.1系統邊界與安全周界15
2.2安全功能與安全保證15
2.3可信軟體與不可信軟體16
2.4主體與客體17
2.5安全策略和安全模型18
2.6訪問控制思想19
2.6.1訪問控制矩陣19
2.6.2引用監控器19
2.6.3安全核心20
2.7可信計算基22
2.8本章小結23
2.9習題23
第3章安全機制24
3.1硬體安全機制24
3.1.1存儲保護24
3.1.2運行保護26
3.1.3I/O保護28
3.2標識與鑑別28
3.2.1基本概念28
3.2.2安全作業系統中的標識與鑑別機制28
3.2.3與鑑別有關的認證機制29
3.2.4口令管理30
3.2.5實現要點32
作業系統安全(第2版)目錄3.3訪問控制33
3.3.1自主訪問控制34
3.3.2強制訪問控制37
3.4最小特權管理42
3.4.1基本思想42
3.4.2POSIX權能機制43
3.4.3特權細分45
3.4.4一個最小特權管理機制的實現舉例47
3.5可信路徑49
3.6安全審計49
3.6.1審計的概念49
3.6.2審計事件50
3.6.3審計記錄和審計日誌51
3.6.4一般作業系統審計的實現51
3.7UNIX/Linux的安全機制52
3.7.1標識53
3.7.2鑑別53
3.7.3訪問控制54
3.7.4審計56
3.7.5密碼56
3.7.6網路安全性58
3.7.7網路監控與入侵檢測59
3.7.8備份/恢復60
3.8本章小結60
3.9習題60
第4章安全模型62
4.1安全模型的作用和特點62
4.2形式化安全模型設計63
4.3狀態機模型原理64
4.4機密性安全模型 65
4.4.1BellLaPadula模型 65
4.4.2BLP模型分析與改進75
4.5完整性安全模型77
4.5.1Biba模型77
4.5.2ClarkWilson完整性模型81
4.6多策略安全模型85
4.6.1中國牆(Chinese Wall)模型86
4.6.2基於角色的存取控制(RBAC)模型93
4.6.3域型強制實施(DTE)模型96
4.7安全性分析模型97
4.7.1信息流模型97
4.7.2無干擾模型102
4.8本章小結103
4.9習題103
第5章安全體系結構104
5.1安全體系結構概念104
5.1.1安全體系結構含義104
5.1.2安全體系結構類型105
5.1.3安全體系結構設計原則106
5.2權能(capability)體系109
5.2.1權能的一般概念109
5.2.2對權能的控制及實現方法110
5.2.3權能系統的局限性110
5.3Flask體系110
5.3.1背景介紹110
5.3.2策略可變通性分析112
5.3.3Flask體系的設計與實現113
5.3.4特殊微核心特徵117
5.3.5支持吊銷機制118
5.3.6安全伺服器119
5.3.7其他Flask對象管理器120
5.4LSM安全框架124
5.4.1LSM設計思想124
5.4.2LSM實現方法125
5.4.3LSM 鉤函式調用說明127
5.5本章小結132
5.6習題133
第6章形式化規範與驗證134
6.1形式化安全驗證技術原理135
6.1.1形式化驗證技術135
6.1.2與安全作業系統開發相關的形式化驗證技術136
6.1.3形式化驗證中的層次分解技術137
6.2形式化安全驗證系統結構140
6.2.1規範語言和處理器141
6.2.2驗證條件生成器141
6.2.3定理證明器142
6.3一個形式化驗證技術在安全作業系統核心設計中的套用實例142
6.3.1Gypsy驗證環境(GVE)簡介142
6.3.2ASOS項目簡介143
6.3.3保障目標及技術路線概覽144
6.3.4ASOS安全模型145
6.3.5形式化頂層規範146
6.3.6具體驗證過程149
6.4本章小結155
6.5習題155
第7章隱蔽通道分析與處理157
7.1隱蔽通道的概念158
7.1.1隱蔽通道與MAC策略158
7.1.2隱蔽通道的分類162
7.1.3模型解釋缺陷164
7.1.4隱蔽通道的特徵165
7.2隱蔽通道的標識技術166
7.2.1標識技術的發展167
7.2.2句法信息流分析法169
7.2.3無干擾分析170
7.2.4共享資源矩陣分析法172
7.2.5語義信息流分析法175
7.2.6隱蔽流樹分析法177
7.2.7潛在隱蔽通道180
7.3隱蔽通道的頻寬計算技術180
7.3.1影響頻寬計算的因素181
7.3.2頻寬計算的兩種方法183
7.4處理技術185
7.4.1消除法186
7.4.2頻寬限制法187
7.4.3威懾法188
7.4.4進一步討論189
7.5本章小結190
7.6習題190
第8章安全作業系統設計192
8.1設計原則與一般結構192
8.2開發方法193
8.2.1虛擬機法193
8.2.2改進/增強法194
8.2.3仿真法194
8.3一般開發過程195
8.4應注意的問題197
8.4.1TCB的設計與實現197
8.4.2安全機制的友好性209
8.4.3兼容性和效率209
8.5安勝安全作業系統設計210
8.5.1設計目標210
8.5.2開發方法211
8.5.3總體結構212
8.5.4關鍵技術217
8.6經典SELinux安全設計226
8.6.1安全體系結構226
8.6.2安全策略配置228
8.7本章小結228
8.8習題229
第9章作業系統安全評測230
9.1作業系統安全性保證手段——從漏洞掃描評估到系統性安全性評測230
9.1.1作業系統安全漏洞掃描230
9.1.2作業系統安全性評測231
9.2作業系統安全評測方法231
9.3安全評測準則232
9.3.1國內外安全評測準則概況232
9.3.2美國橘皮書235
9.3.3中國國標GB 17859—1999246
9.3.4國際通用安全評價準則CC248
9.3.5中國推薦標準GB/T 18336—2001271
9.4本章小結272
9.5習題272
第10章安全作業系統的網路擴展273
10.1網路體系結構273
10.2網路安全威脅和安全服務275
10.3分散式安全網路系統277
10.3.1網路安全策略279
10.3.2安全網路系統主體、客體和訪問控制279
10.3.3安全域與相互通信280
10.3.4網路訪問控制機制282
10.3.5數據安全信息標識與傳輸機制284
10.3.6數據傳輸保護機制285
10.4安全網路系統的將來發展趨勢286
10.5本章小結287
10.6習題288
第11章可信計算與可信作業系統289
11.1可信計算概述289
11.1.1可信計算概念289
11.1.2可信計算組織TCG292
11.1.3國內外可信計算技術發展296
11.2可信平台模組TPM與可信加密模組TCM298
11.2.1可信平台模組TPM298
11.2.2可信加密模組TCM301
11.2.3TCM、TPM、TPM.next之間的關係304
11.3可信平台技術305
11.3.1可信平台構件306
11.3.2可信邊界306
11.3.3可傳遞的信任306
11.3.4完整性度量306
11.3.5完整性報告307
11.3.6TCG證書機制308
11.3.7TCG密鑰管理機制310
11.4基於TPM/TCM的可信作業系統技術313
11.4.1主流作業系統中的問題313
11.4.2基於可信計算的安全作業系統體系結構314
11.4.3可信作業系統的核心技術316
11.5本章小結320
11.6習題321
第12章新型作業系統發展與展望322
12.1PC作業系統的發展與安全322
12.1.1Windows Vista與Windows 7322
12.1.2Sun Solaris331
12.2Web OS的發展與安全334
11.2.1Web OS概述334
11.2.2YouOS & eyeOS336
11.2.3Web OS安全337
12.3未來雲作業系統與安全337
12.3.1Google Chrome OS337
12.3.2Windows Azure339
12.4本章小結345
12.5習題345
參考文獻346

相關詞條

熱門詞條

聯絡我們