本書共分為七章,較為全面地介紹了操作系統(tǒng)安全的理論和關鍵技術。主要內容包括:操作系統(tǒng)安全的相關概念(基本名詞和基本概念)、操作系統(tǒng)的安全機制、操作系統(tǒng)安全模型、操作系統(tǒng)的安全結構、主流操作系統(tǒng)(UNIX/Linux和windows)的安全機制與技術、操作系統(tǒng)的安全評測,以及操作系統(tǒng)的安全設計等方面的內容。
本書內容豐富,深人淺出,特點鮮明,注重理論與實際應用的結合,利于學生較好地掌握所學到的知識和相關的技能。
本書可作為信息安全、計算機科學技術、通信工程等專業(yè)的高年級本科生的教材;也可作為相關專業(yè)本科生和研究生,以及從事相關領域科研和工程的技術人員的參考書。
本書共分為七章,較為全面地介紹了操作系統(tǒng)安全的理論和關鍵技術。第一章介紹了操作系統(tǒng)安全的相關概念,包括基本名詞和基本概念等;第二章介紹了操作系統(tǒng)的安全機制,包括標識與鑒別機制、訪問控制、最小特權管理、安全審計機制、可信通路和存儲與運行保護等內容;第三章介紹了操作系統(tǒng)安全模型的相關概念及幾種重要的操作系統(tǒng)安全模型;第四章介紹了操作系統(tǒng)的安全結構的內容;第五章介紹了主流操作系統(tǒng)UNIX/Linux和windows)的安全機制和技術;第六章介紹了操作系統(tǒng)的安全評測問題,包括國內外安全操作系統(tǒng)的評估標準和方法;第七章介紹了操作系統(tǒng)的安全設計等方面的內容。
本書共分為七章,較為全面地介紹了操作系統(tǒng)安全的理論和關鍵技術。主要內容包括:操作系統(tǒng)安全的相關概念(基本名詞和基本概念)、操作系統(tǒng)的安全機制、操作系統(tǒng)安全模型、操作系統(tǒng)的安全結構、主流操作系統(tǒng)(UNIX/Linux和windows)的安全機制與技術、操作系統(tǒng)的安全評測,以及操作系統(tǒng)的安全設計等方面的內容。
本書內容豐富,深人淺出,特點鮮明,注重理論與實際應用的結合,利于學生較好地掌握所學到的知識和相關的技能。
本書可作為信息安全、計算機科學技術、通信工程等專業(yè)的高年級本科生的教材;也可作為相關專業(yè)本科生和研究生,以及從事相關領域科研和工程的技術人員的參考書。
第1章 緒論
1.1 操作系統(tǒng)面臨的安全威脅
1.1.1 保密性威脅
1.1.2 完整性威脅
1.1.3 可用性威脅
1.2 安全操作系統(tǒng)研究的發(fā)展
1.3 操作系統(tǒng)安全的基本定義及術語
1.4 操作系統(tǒng)安全的基本概念
1.4.1 安全功能與安全保證
1.4.2 可信軟件和不可信軟件
1.4.3 主體與客體
1.4.4 安全策略和安全模型
1.4.5 參照監(jiān)視器
1.4.6 安全內核
1.4.7 可信計算基
第2章 操作系統(tǒng)安全機制
2.1 標識與鑒別機制
2.1.1 基本概念
2.1.2 密碼
2.1.3 生物鑒別方法
2.1.4 與鑒別有關的認證機制
2.2 訪問控制
2.2.1 基本概念
2.2.2 自主訪問控制
2.2.3 強制訪問控制
2.2.4 基于角色的訪問控制
2.3 最小特權管理
2.4 可信通路
2.5 安全審計機制
2.5.1 審計事件
2.5.2 審計系統(tǒng)的實現(xiàn)
2.6 存儲保護、運行保護和I/O保護
2.6.1 存儲保護
2.6.2 運行保護
2.6.3 I/O保護
2.7 主流操作系統(tǒng)的安全機制
2.7.1 Linux操作系統(tǒng)的安全機制
2.7.2 Windows 2000操作系統(tǒng)的安全機制
第3章 操作系統(tǒng)安全模型
3.1 安全模型的概念及特點
3.2 安全模型的開發(fā)和驗證
3.3 安全模型的分類
3.3.1 訪問控制模型
3.3.2 信息流模型
3.4 主要安全模型
3.4.1 Bell-LaPadula模型
3.4.2 Biba模型
3.4.3 Clark-Wilson模型
3.4.4 中國墻模型
第4章 操作系統(tǒng)安全體系結構
4.1 概述
4.1.1 安全體系結構的概念
4.1.2 安全體系結構設計的基本原則
4.2 Flask體系結構
4.2.1 Flask體系結構的概念及特點
4.2.2 Flask體系結構的組成
4.2.3 Flask體系結構在Linux LSM中的應用
第5章 主流操作系統(tǒng)的安全技術
5.1 Linux/UNIX安全技術
5.1.1 Linux身份驗證
5.1.2 Linux訪問控制
5.1.3 Linux網絡服務安全
5.1.4 Linux備份/恢復
5.1.5 Linux 日志系統(tǒng)
5.1.6 Linux內核安全技術
5.1.7 安全Linux服務器配置參考
5.2 Windows安全技術
5.2.1 Windows身份驗證與訪問控制
5.2.2 Windows分布式安全服務
……
第6章 操作系統(tǒng)安全評測
第7章 安全操作系統(tǒng)設計
主要參考文獻