操作系統(tǒng)安全設(shè)計(高等院校信息安全專業(yè)規(guī)劃教材)
定 價:¥59
中 教 價:¥45.43 (7.70折)
庫 存 數(shù): 0
叢 書 名:高等院校信息安全專業(yè)規(guī)劃教材
本書系統(tǒng)地介紹了經(jīng)典的操作系統(tǒng)安全設(shè)計的相關(guān)理論和實踐技術(shù),并融入了最新的可信計算技術(shù)、系統(tǒng)虛擬化技術(shù),以及未來的云操作系統(tǒng)進(jìn)展及其安全實踐。 本書內(nèi)容由淺入深,分為“基礎(chǔ)篇”、“理論篇”、“實踐篇”和“趨勢篇”四大部分。“基礎(chǔ)篇”重點介紹操作系統(tǒng)基本安全概念、通用安全需求、安全標(biāo)準(zhǔn)和必要的安全機制等。“理論篇”重點介紹操作系統(tǒng)安全建模理論、安全體系結(jié)構(gòu)設(shè)計思想,以及安全保證技術(shù)和測評方法等。“實踐篇”重點介紹安全操作系統(tǒng)設(shè)計與實現(xiàn)技術(shù)的案例,以及基于安全操作系統(tǒng)的應(yīng)用系統(tǒng)安全案例。“趨勢篇”重點介紹最新的可信計算技術(shù)、系統(tǒng)虛擬化技術(shù),以及操作系統(tǒng)進(jìn)展及其安全實踐。讀者可以依據(jù)不同層面的需求靈活地選用相關(guān)部分的內(nèi)容進(jìn)行閱讀。本書的每一章后面都附有習(xí)題和參考文獻(xiàn),便于讀者對各章的內(nèi)容進(jìn)行思考和深入理解。 本書重點面向計算機、軟件工程、信息安全等相關(guān)專業(yè)的高等院校本科生,也適用于高等院校和科研機構(gòu)相關(guān)專業(yè)的碩士生和博士生,還可以作為相關(guān)學(xué)科領(lǐng)域科研人員、工程技術(shù)人員的參考用書。
編委會叢書序前言教學(xué)建議第一部分 基礎(chǔ)篇第1章 引言1.1 操作系統(tǒng)安全威脅與安全需求1.1.1 安全威脅類型1.1.2 通用安全需求1.2 操作系統(tǒng)安全是信息系統(tǒng)安全的基礎(chǔ)1.3 國內(nèi)外安全操作系統(tǒng)發(fā)展歷史與現(xiàn)狀1.3.1 國外安全操作系統(tǒng)發(fā)展歷史與現(xiàn)狀1.3.2 國內(nèi)安全操作系統(tǒng)發(fā)展歷史與現(xiàn)狀1.4 計算機系統(tǒng)安全等級劃分與評測標(biāo)準(zhǔn)1.4.1 標(biāo)準(zhǔn)發(fā)展概況1.4.2 TCSEC準(zhǔn)則1.4.3 CC準(zhǔn)則1.5 相關(guān)術(shù)語1.6 本章小結(jié)習(xí)題1參考文獻(xiàn)第2章 基本概念2.1 系統(tǒng)邊界與安全周界2.2 可信軟件與不可信軟件2.3 訪問控制基本概念2.3.1 主體與客體2.3.2 訪問控制矩陣2.3.3 引用監(jiān)控器2.3.4 安全內(nèi)核2.4 構(gòu)建安全的基本要素2.4.1 安全策略2.4.2 安全機制2.4.3 安全保證2.5 可信計算基2.6 本章小結(jié)習(xí)題2參考文獻(xiàn)第3章 操作系統(tǒng)基本安全機制3.1 硬件安全機制3.1.1 存儲安全3.1.2 運行安全3.1.3 I/O安全3.2 訪問控制機制3.2.1 自主訪問控制3.2.2 客體重用3.2.3 安全標(biāo)記3.2.4 強制訪問控制3.3 可追究機制3.3.1 標(biāo)識與鑒別3.3.2 可信通路3.3.3 安全審計3.4 連續(xù)保護(hù)機制3.4.1 系統(tǒng)完整性3.4.2 隱蔽通道分析3.4.3 最小特權(quán)管理3.4.4 可信恢復(fù)3.5 本章小結(jié)習(xí)題3參考文獻(xiàn)第4章 通用操作系統(tǒng)安全機制4.1 UNIX/Linux操作系統(tǒng)安全機制4.1.1 系統(tǒng)結(jié)構(gòu)4.1.2 安全機制4.2 Windows NT/XP操作系統(tǒng)安全機制4.2.1 系統(tǒng)結(jié)構(gòu)4.2.2 安全模型4.2.3 安全機制4.3 本章小結(jié)習(xí)題4參考文獻(xiàn)第二部分 理論篇第5章 安全策略與安全模型5.1 安全策略5.1.1 安全策略概述5.1.2 安全策略類型5.1.3 策略表達(dá)語言5.2 安全模型5.2.1 安全模型的作用和特點5.2.2 形式化安全模型設(shè)計目標(biāo)與要求5.2.3 狀態(tài)機安全模型的一般開發(fā)方法5.3 機密性策略與模型5.3.1 機密性策略目標(biāo)5.3.2 Bell-LaPadula模型5.3.3 Bell-LaPadula模型分析與改進(jìn)5.4 完整性策略與模型5.4.1 完整性策略目標(biāo)5.4.2 Biba模型5.4.3 Clark-Wilson模型5.5 混合型/中立型安全策略與模型5.5.1 中國墻模型5.5.2 基于角色的訪問控制模型5.5.3 域和型強制實施模型5.6 其他模型5.6.1 安全信息流模型5.6.2 無干擾安全模型5.7 本章小結(jié)習(xí)題5參考文獻(xiàn)第6章 安全體系結(jié)構(gòu)6.1 安全體系結(jié)構(gòu)基本概念6.1.1 安全體系結(jié)構(gòu)定義6.1.2 安全體系結(jié)構(gòu)分類6.2 安全體系結(jié)構(gòu)設(shè)計原則與目標(biāo)6.2.1 設(shè)計原則6.2.2 設(shè)計目標(biāo)6.3 GFAC通用訪問控制框架6.4 Flask安全體系結(jié)構(gòu)與LSM框架6.4.1 Flask安全體系結(jié)構(gòu)6.4.2 LSM訪問控制框架6.5 權(quán)能安全體系結(jié)構(gòu)6.5.1 權(quán)能與訪問控制列表6.5.2 EROS系統(tǒng)及其權(quán)能體系6.6 本章小結(jié)習(xí)題6參考文獻(xiàn)第7章 安全保證技術(shù)7.1 概述7.1.1 安全保證的概念7.1.2 安全保證的必要性7.1.3 安全保證中需求的作用7.2 安全開發(fā)生命周期7.2.1 系統(tǒng)的生命周期7.2.2 瀑布型生命周期模型7.2.3 安全開發(fā)生命周期7.3 安全測試技術(shù)7.3.1 老虎隊和善意黑客7.3.2 安全測試的基本過程7.4 形式化規(guī)范與驗證技術(shù)7.4.1 形式化方法概述7.4.2 形式化方法的應(yīng)用研究7.4.3 常用形式化規(guī)范與驗證技術(shù)7.5 安全測評方法7.5.1 傳統(tǒng)安全性保證手段7.5.2 操作系統(tǒng)安全評測方法7.6 本章小結(jié)習(xí)題7參考文獻(xiàn)第三部分 實踐篇第8章 安全操作系統(tǒng)設(shè)計與實現(xiàn)技術(shù)8.1 安全操作系統(tǒng)設(shè)計原則8.2 安全操作系統(tǒng)的一般開發(fā)過程8.3 安全操作系統(tǒng)的常用開發(fā)方法8.3.1 虛擬機法8.3.2 改進(jìn)/增強法8.3.3 仿真法8.4 安全操作系統(tǒng)設(shè)計和實現(xiàn)案例8.4.1 安全目標(biāo)8.4.2 總體結(jié)構(gòu)設(shè)計8.4.3 安全內(nèi)核的開發(fā)8.4.4 多策略安全模型8.4.5 多級分層文件系統(tǒng)8.4.6 隱蔽存儲通道分析8.4.7 安全加密文件系統(tǒng)8.4.8 客體重用機制8.5 注意的問題8.5.1 TCB的設(shè)計與實現(xiàn)8.5.2 安全機制的友好性8.5.3 效率和兼容性考慮8.6 本章小結(jié)習(xí)題8參考文獻(xiàn)第9章 安全操作系統(tǒng)的應(yīng)用9.1 安全操作系統(tǒng)與Web服務(wù)器安全9.1.1 Web服務(wù)器概述9.1.2 安全Web服務(wù)器概念及解決方案9.1.3 多級安全Web服務(wù)器9.2 安全操作系統(tǒng)與防火墻安全9.2.1 防火墻及其安全技術(shù)9.2.2 基于安全操作系統(tǒng)的防火墻保護(hù)機制9.3 安全操作系統(tǒng)與數(shù)據(jù)庫安全9.3.1 數(shù)據(jù)庫安全威脅與安全需求9.3.2 數(shù)據(jù)庫安全與操作系統(tǒng)安全的關(guān)系9.3.3 多級安全數(shù)據(jù)庫9.4 本章小結(jié)習(xí)題9參考文獻(xiàn)第四部分 趨勢篇第10章 可信計算技術(shù)10.1 概述10.1.1 可信計算的概念10.1.2 可信計算的形成歷程10.1.3 可信計算組織TCG10.1.4 國內(nèi)外可信計算產(chǎn)品與技術(shù)發(fā)展10.2 可信平臺/密碼模塊TPM/TCM10.2.1 可信平臺模塊TPM10.2.2 可信密碼模塊TCM10.2.3 TCM、TPM、TPM.next之間的關(guān)系10.3 可信平臺相關(guān)技術(shù)10.3.1 可信平臺構(gòu)件10.3.2 可信邊界10.3.3 可傳遞的信任10.3.4 完整性度量10.3.5 完整性報告10.3.6 TCG證書機制10.3.7 TCG密鑰管理機制10.4 基于TPM/TCM的可信操作系統(tǒng)10.4.1 主流操作系統(tǒng)的安全性問題10.4.2 可信操作系統(tǒng)的TPM/TCM支持要求10.4.3 基于TPM/TCM的可信操作系統(tǒng)核心機制10.5 本章小結(jié)習(xí)題10參考文獻(xiàn)第11章 系統(tǒng)虛擬化技術(shù)11.1 概述11.1.1 背景介紹11.1.2 系統(tǒng)虛擬化技術(shù)的分類11.1.3 x86架構(gòu)虛擬化實現(xiàn)技術(shù)11.1.4 支持虛擬化的硬件體系結(jié)構(gòu)11.1.5 主流的系統(tǒng)虛擬化軟件11.2 虛擬化平臺安全機制11.2.1 安全性分析11.2.2 虛擬機監(jiān)控器安全體系結(jié)構(gòu)11.2.3 虛擬機遷移安全機制11.2.4 虛擬機安全監(jiān)控技術(shù)11.2.5 虛擬機之間的隱蔽通道分析11.2.6 虛擬機之間的I/O隔離技術(shù)11.3 虛擬可信平臺技術(shù)11.3.1 虛擬平臺工作組簡介11.3.2 虛擬可信平臺體系架構(gòu)11.3.3 虛擬可信平臺安全問題11.3.4 虛擬可信平臺研究進(jìn)展11.4 本章小結(jié)習(xí)題11參考文獻(xiàn)第12章 操作系統(tǒng)進(jìn)展及其安全實踐12.1 SELinux操作系統(tǒng)12.1.1 從DTMach到SELinux12.1.2 SELinux的安全策略模型12.1.3 SELinux的安全體系結(jié)構(gòu)12.2 Solaris 10操作系統(tǒng)12.2.1 Solaris的發(fā)展史12.2.2 Solaris 10的安全體系結(jié)構(gòu)12.2.3 Solaris 10的安全特性12.3 Windows Vista/Windows 7操作系統(tǒng)12.3.1 Windows Vista安全體系結(jié)構(gòu)12.3.2 Windows Vista安全機制和技術(shù)12.3.3 Windows 7安全改進(jìn)12.4 未來云操作系統(tǒng)12.4.1 Google Chrome OS12.4.2 Windows Azure12.4.3 Android OS12.5 本章小結(jié)習(xí)題12參考文獻(xiàn)