图书介绍
操作系统安全PDF|Epub|txt|kindle电子书版本网盘下载
![操作系统安全](https://www.shukui.net/cover/21/30256843.jpg)
- 林果园,张爱娟,张永平等编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563523054
- 出版时间:2010
- 标注页数:186页
- 文件大小:19MB
- 文件页数:196页
- 主题词:操作系统-安全技术-高等学校-教材
PDF下载
下载说明
操作系统安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 导论1
1.1 操作系统安全的发展历程1
1.2 操作系统的安全威胁4
1.3 操作系统的功能与安全6
1.3.1 操作系统的基本功能6
1.3.2 操作系统的安全特性6
1.3.3 操作系统功能与安全的关系7
1.4 安全操作系统与可信计算基8
1.4.1 安全操作系统8
1.4.2 安全操作系统与可信计算基10
1.5 相关基本概念与术语10
小结12
习题12
第2章 操作系统安全机制13
2.1 访问控制13
2.1.1 自主访问控制14
2.1.2 强制访问控制18
2.1.3 基于角色的访问控制19
2.2 主体标识与鉴别22
2.2.1 基本概念22
2.2.2 传统标识与鉴别技术23
2.2.3 生物标识与鉴别技术24
2.3 安全审计25
2.3.1 安全审计的概念25
2.3.2 审计机制26
2.4 内存存取保护28
2.5 文件系统保护29
2.6 信息通路保护机制30
2.6.1 正常信道的保护31
2.6.2 隐蔽信道的发现和处理32
2.7 最小特权管理33
2.7.1 基本概念33
2.7.2 实现机制34
2.8 安全配置35
小结37
习题38
第3章 操作系统安全模型39
3.1 安全模型的概念与特征39
3.2 安全模型的分类40
3.2.1 信息流模型40
3.2.2 访问控制模型42
3.3 典型安全模型43
3.3.1 Bell-LaPadula模型43
3.3.2 Biba模型50
3.3.3 Clark-Wilson完整性模型52
3.3.4 中国墙模型55
3.3.5 DTE模型57
3.3.6 无干扰模型58
小结58
习题59
第4章 操作系统安全体系结构60
4.1 安全体系结构概述60
4.1.1 安全体系结构的含义60
4.1.2 安全体系结构的层次61
4.2 安全体系结构的设计原则62
4.3 典型安全体系结构64
4.3.1 权能(Capability)体系结构64
4.3.2 Flask体系结构66
小结80
习题80
第5章 操作系统安全设计与验证81
5.1 形式化技术基本原理81
5.1.1 形式化方法81
5.1.2 形式化验证技术83
5.2 操作系统安全的形式化设计86
5.2.1 设计原则86
5.2.2 基本方法87
5.3 操作系统安全的形式化验证88
5.3.1 主要验证技术89
5.3.2 典型验证体系结构91
5.4 操作系统安全形式化设计与验证实例92
5.4.1 ASOS项目简介92
5.4.2 ASOS安全模型93
5.4.3 形式化顶层规范95
5.4.4 保障目标及技术路线98
5.4.5 具体验证过程99
小结104
习题105
第6章 操作系统安全评测106
6.1 概述106
6.1.1 操作系统安全级别106
6.1.2 安全评测发展过程109
6.2 操作系统漏洞扫描与安全评测110
6.2.1 操作系统漏洞扫描110
6.2.2 操作系统安全评测111
6.3 安全评测准则112
6.3.1 美国橘皮书(TCSEC)112
6.3.2 欧洲安全评价标准(ITSEC)113
6.3.3 加拿大安全评测标准(CTCPEC)114
6.3.4 国际通用安全评价准则(CC)114
6.3.5 中国推荐标准GB/T 18336—2001115
6.3.6 上几种标准的比较116
6.4 安全评测技术和方法117
6.4.1 漏洞描述语言117
6.4.2 评测方法119
6.4.3 评测技术121
小结122
习题123
第7章 Windows操作系统安全技术124
7.1 身份验证124
7.1.1 基本概念124
7.1.2 账户安全管理126
7.1.3 Windows身份验证129
7.2 访问的安全控制130
7.2.1 基本概念130
7.2.2 Windows安全子系统132
7.2.3 访问控制133
7.3 注册表安全133
7.3.1 注册表的键及其键值133
7.3.2 注册表的结构135
7.3.3 注册表的安全管理135
7.4 域管理机制140
7.5 文件系统安全144
7.5.1 文件系统类型144
7.5.2 文件系统的安全145
7.6 安全设置146
7.7 日志148
7.8 服务包与补丁包更新149
7.9 Windows 7安全机制十大革新150
小结151
习题151
第8章 UNIX/Linux操作系统安全技术152
8.1 账户安全管理152
8.1.1 root账户的管理152
8.1.2 用户组的管理153
8.1.3 PAM认证机制154
8.2 口令安全与访问控制155
8.2.1 用户口令技术155
8.2.2 影子口令机制157
8.2.3 一次性口令机制158
8.2.4 访问控制机制158
8.3 文件系统安全160
8.3.1 文件和目录的权限160
8.3.2 文件系统完整性检查165
8.3.3 NFS简介及相关安全性问题166
8.4 日志查看与分析167
8.4.1 日志查看技术168
8.4.2 日志分析技术171
8.5 网络服务安全172
8.5.1 UNIX系统之间的安全通信173
8.5.2 Kerberos认证机制176
8.5.3 SSH协议177
8.5.4 LVS系统178
8.6 备份与恢复180
8.6.1 备份180
8.6.2 恢复182
小结184
习题185
参考文献186