当前位置:首页 > 工业技术
操作系统安全导论

操作系统安全导论PDF格式文档图书下载

工业技术

  • 购买点数:10
  • 作 者:卿斯汉等著
  • 出 版 社:北京:科学出版社
  • 出版年份:2003
  • ISBN:703011017X
  • 标注页数:248 页
  • PDF页数:258 页
上一篇:铸型工艺学下一篇:机械制图习题集
图书介绍

第1章 绪论 1

1.1 信息系统的脆弱性 1

1.2 安全操作系统的重要性 3

1.3 安全操作系统的发展状况 4

1.4 基本概念 6

1.5 本书的组织和编排 8

第2章 UNIX/Linux操作系统安全 9

2.1 UNIX/Linux的历史发展和现状 9

2.2 UNIX/Linux系统分析 10

2.2.1 文件子系统 11

2.2.2 进程子系统 14

2.2.3 系统调用 16

2.3.1 标识 18

2.3 UNIX/Linux的安全性 18

2.3.2 鉴别 19

2.3.3 存取控制 19

2.3.4 审计 21

2.3.5 密码 22

2.3.6 网络 23

2.3.7 网络监视和入侵检测 25

2.3.8 备份/恢复 25

2.4 UNIX常见安全漏洞及解决方法 25

2.5 Linux常见安全漏洞及解决方法 31

第3章 Windows NT/XP操作系统安全 39

3.1 Windows NT/XP操作系统简介 39

3.2 Windows NT/XP安全模型 41

3.2.1 用户和工作组 42

3.2.2 域和委托 43

3.2.3 活动目录 44

3.2.4 登录 48

3.2.5 资源访问控制 50

3.2.6 Windows NT/XP的审计子系统 51

3.3 注册表 53

3.4 文件系统 54

3.4.1 FAT 54

3.4.2 HPFS 55

3.4.3 NTFS 55

3.4.4 NPFS 58

3.4.5 MSFS 58

3.5 Windows XP系统的激活机制及授权新机制 58

3.5.1 Windows XP产品的激活原理 58

3.5.2 激活机制与授权机制对国家信息安全的影响 59

3.6.1 Windows NT安全漏洞及对策 60

3.6 Windows NT/XP安全漏洞及对策 60

3.6.2 Windows NT常用软件的安全漏洞及对策 67

3.6.3 目前已知的Windows XP安全性漏洞 70

第4章 操作系统的安全机制 73

4.1 硬件安全机制 73

4.1.1 存储保护 73

4.1.2 运行保护 75

4.1.3 I/O保护 77

4.2 软件安全机制 77

4.2.1 标识与鉴别 77

4.2.2 存取控制 82

4.2.3 最小特权管理 91

4.2.4 可信通路 96

4.2.5 隐蔽通道 100

4.2.6 安全审计 105

4.2.7 病毒防护 108

第5章 安全操作系统设计 114

5.1 安全操作系统的设计原则与一般结构 114

5.2 可信计算基(TCB) 115

5.3 访问监督器和安全内核 115

5.4 安全模型 118

5.4.1 安全模型的作用和特点 118

5.4.2 安全模型介绍 119

5.4.3 状态机模型 120

5.4.4 Bell-LaPadula模型 121

5.4.5 基于角色的存取控制(RBAC)模型 131

5.4.6 伯巴模型 135

5.4.7 信息流模型 138

5.4.8 其他几个安全模型 143

5.5 安全操作系统的开发方法 145

5.6 安全操作系统的开发过程 148

5.7 开发过程中不容忽视的几个问题 149

5.7.1 配置管理和文档管理 149

5.7.2 安全性能友好 150

5.7.3 兼容性和效率 150

5.8 安全操作系统设计举例 150

5.8.1 安胜安全操作系统v3.0 150

5.8.2 安胜安全操作系统V4.0 165

第6章 操作系统安全评测 170

6.1 操作系统安全漏洞扫描 170

6.2 操作系统安全评测 171

6.2.1 操作系统安全评测的基础 171

6.2.2 操作系统安全评测方法 171

6.2.3 国内外计算机系统安全评测准则概况 172

6.2.4 美国国防部可信计算机系统评测准则 174

6.2.5 中国计算机信息系统安全保护等级划分准则 180

6.2.6 通用安全评价准则CC 183

6.2.7 中国推荐标准GB/T18336-2001 217

第7章 安全操作系统应用 218

7.1 操作系统安全与WWW安全 218

7.1.1 WWW系统描述 218

7.1.2 安全WebServer概念的提出及相应的解决方案 220

7.1.3 基于BLP模型的SecWeb系统描述 221

7.2 操作系统安全与防火墙安全 230

7.2.1 防火墙介绍 230

7.2.2 防火墙涉及的安全技术 232

7.2.3 防火墙利用安全操作系统的保护机制 232

8.1.1 从DTMach到SELinux 236

8.1.2 SELinux的安全体系结构 236

8.1 SELinux 236

第8章 国外安全操作系统研究的新进展 236

8.1.3 SELinux的安全策略配置 238

8.2 EROS 239

8.2.1 EROS的历史 239

8.2.2 权能与访问控制列表 240

8.2.3 EROS的体系结构 241

8.3 多安全策略支持框架 243

8.3.1 存取控制广义框架 243

8.3.2 FAM框架 244

8.3.3 配置RBAC模型支持多策略 245

8.3.4 FLASK框架 245

8.3.5 多安全策略支持框架的比较 245

主要参考文献 247

查看更多关于操作系统安全导论的内容

返回顶部