您好,欢迎光临有路网!
操作系统安全设计
QQ咨询:
有路璐璐:

操作系统安全设计

  • 作者:沈晴霓
  • 出版社:机械工业出版社
  • ISBN:9787111432159
  • 出版日期:2013年09月01日
  • 页数:374
  • 定价:¥59.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统地介绍了经典的操作系统**设计的相关理论和实践技术,并融入了*新的可信计算技术、系统虚拟化技术,以及未来的云操作系统进展及其**实践。
    本书内容由浅入深,分为“基础篇”、“理论篇”、“实践篇”和“趋势篇”四大部分。“基础篇”**介绍操作系统基本**概念、通用**需求、**标准和必要的**机制等。“理论篇”**介绍操作系统**建模理论、**体系结构设计思想,以及**保证技术和测评方法等。“实践篇”**介绍**操作系统设计与实现技术的案例,以及基于**操作系统的应用系统**案例。“趋势篇”**介绍*新的可信计算技术、系统虚拟化技术,以及操作系统进展及其**实践。读者可以依据不同层面的需求灵活地选用相关部分的内容进行阅读。本书的每一章后面都附有习题和参考文献,便于读者对各章的内容进行思考和深入理解。
    本书**面向计算机、软件工程、信息**等相关专业的高等院校本科生,也适用于高等院校和科研机构相关专业的硕士生和博士生,还可以作为相关学科领域科研人员、工程技术人员的参考用书。 操作系统**设计_沈晴霓 等编_机械工业出版社_
    目录
    编委会
    丛书序
    前言
    教学建议
    **部分 基础篇
    第1章 引言
    1.1 操作系统**威胁与**需求
    1.1.1 **威胁类型
    1.1.2 通用**需求
    1.2 操作系统**是信息系统**的基础
    1.3 国内外**操作系统发展历史与现状
    1.3.1 国外**操作系统发展历史与现状
    1.3.2 国内**操作系统发展历史与现状
    1.4 计算机系统**等级划分与评测标准
    1.4.1 标准发展概况
    1.4.2 TCSEC准则
    1.4.3 CC准则
    1.5 相关术语
    1.6 本章小结
    习题1
    参考文献
    第2章 基本概念
    2.1 系统边界与**周界
    2.2 可信软件与不可信软件
    2.3 访问控制基本概念
    2.3.1 主体与客体
    2.3.2 访问控制矩阵
    2.3.3 ��用监控器
    2.3.4 **内核
    2.4 构建**的基本要素
    2.4.1 **策略
    2.4.2 **机制
    2.4.3 **保证
    2.5 可信计算基
    2.6 本章小结
    习题2
    参考文献
    第3章 操作系统基本**机制
    3.1 硬件**机制
    3.1.1 存储**
    3.1.2 运行**
    3.1.3 I/O**
    3.2 访问控制机制
    3.2.1 自主访问控制
    3.2.2 客体重用
    3.2.3 **标记
    3.2.4 强制访问控制
    3.3 可追究机制
    3.3.1 标识与鉴别
    3.3.2 可信通路
    3.3.3 **审计
    3.4 连续保护机制
    3.4.1 系统完整性
    3.4.2 隐蔽通道分析
    3.4.3 *小特权管理
    3.4.4 可信恢复
    3.5 本章小结
    习题3
    参考文献
    第4章 通用操作系统**机制
    4.1 UNIX/Linux操作系统**机制
    4.1.1 系统结构
    4.1.2 **机制
    4.2 Windows NT/XP操作系统**机制
    4.2.1 系统结构
    4.2.2 **模型
    4.2.3 **机制
    4.3 本章小结
    习题4
    参考文献
    第二部分 理论篇
    第5章 **策略与**模型
    5.1 **策略
    5.1.1 **策略概述
    5.1.2 **策略类型
    5.1.3 策略表达语言
    5.2 **模型
    5.2.1 **模型的作用和特点
    5.2.2 形式化**模型设计目标与要求
    5.2.3 状态机**模型的一般开发方法
    5.3 机密性策略与模型
    5.3.1 机密性策略目标
    5.3.2 Bell-LaPadula模型
    5.3.3 Bell-LaPadula模型分析与改进
    5.4 完整性策略与模型
    5.4.1 完整性策略目标
    5.4.2 Biba模型
    5.4.3 Clark-Wilson模型
    5.5 混合型/中立型**策略与模型
    5.5.1 中国墙模型
    5.5.2 基于角色的访问控制模型
    5.5.3 域和型强制实施模型
    5.6 其他模型
    5.6.1 **信息流模型
    5.6.2 无干扰**模型
    5.7 本章小结
    习题5
    参考文献
    第6章 **体系结构
    6.1 **体系结构基本概念
    6.1.1 **体系结构定义
    6.1.2 **体系结构分类
    6.2 **体系结构设计原则与目标
    6.2.1 设计原则
    6.2.2 设计目标
    6.3 GFAC通用访问控制框架
    6.4 Flask**体系结构与LSM框架
    6.4.1 Flask**体系结构
    6.4.2 LSM访问控制框架
    6.5 权能**体系结构
    6.5.1 权能与访问控制列表
    6.5.2 EROS系统及其权能体系
    6.6 本章小结
    习题6
    参考文献
    第7章 **保证技术
    7.1 概述
    7.1.1 **保证的概念
    7.1.2 **保证的必要性
    7.1.3 **保证中需求的作用
    7.2 **开发生命周期
    7.2.1 系统的生命周期
    7.2.2 瀑布型生命周期模型
    7.2.3 **开发生命周期
    7.3 **测试技术
    7.3.1 老虎队和善意黑客
    7.3.2 **测试的基本过程
    7.4 形式化规范与验证技术
    7.4.1 形式化方法概述
    7.4.2 形式化方法的应用研究
    7.4.3 常用形式化规范与验证技术
    7.5 **测评方法
    7.5.1 传统**性保证手段
    7.5.2 操作系统**评测方法
    7.6 本章小结
    习题7
    参考文献
    第三部分 实践篇
    第8章 **操作系统设计与实现技术
    8.1 **操作系统设计原则
    8.2 **操作系统的一般开发过程
    8.3 **操作系统的常用开发方法
    8.3.1 虚拟机法
    8.3.2 改进/增强法
    8.3.3 仿真法
    8.4 **操作系统设计和实现案例
    8.4.1 **目标
    8.4.2 总体结构设计
    8.4.3 **内核的开发
    8.4.4 多策略**模型
    8.4.5 多级分层文件系统
    8.4.6 隐蔽存储通道分析
    8.4.7 **加密文件系统
    8.4.8 客体重用机制
    8.5 注意的问题
    8.5.1 TCB的设计与实现
    8.5.2 **机制的友好性
    8.5.3 效率和兼容性考虑
    8.6 本章小结
    习题8
    参考文献
    第9章 **操作系统的应用
    9.1 **操作系统与Web服务器**
    9.1.1 Web服务器概述
    9.1.2 **Web服务器概念及解决方案
    9.1.3 多级**Web服务器
    9.2 **操作系统与防火墙**
    9.2.1 防火墙及其**技术
    9.2.2 基于**操作系统的防火墙保护机制
    9.3 **操作系统与数据库**
    9.3.1 数据库**威胁与**需求
    9.3.2 数据库**与操作系统**的关系
    9.3.3 多级**数据库
    9.4 本章小结
    习题9
    参考文献
    第四部分 趋势篇
    第10章 可信计算技术
    10.1 概述
    10.1.1 可信计算的概念
    10.1.2 可信计算的形成历程
    10.1.3 可信计算组织TCG
    10.1.4 国内外可信计算产品与技术发展
    10.2 可信平台/密码模块TPM/TCM
    10.2.1 可信平台模块TPM
    10.2.2 可信密码模块TCM
    10.2.3 TCM、TPM、TPM.next之间的关系
    10.3 可信平台相关技术
    10.3.1 可信平台构件
    10.3.2 可信边界
    10.3.3 可传递的信任
    10.3.4 完整性度量
    10.3.5 完整性报告
    10.3.6 TCG证书机制
    10.3.7 TCG密钥管理机制
    10.4 基于TPM/TCM的可信操作系统
    10.4.1 主流操作系统的**性问题
    10.4.2 可信操作系统的TPM/TCM支持要求
    10.4.3 基于TPM/TCM的可信操作系统核心机制
    10.5 本章小结
    习题10
    参考文献
    第11章 系统虚拟化技术
    11.1 概述
    11.1.1 背景介绍
    11.1.2 系统虚拟化技术的分类
    11.1.3 x86架构虚拟化实现技术
    11.1.4 支持虚拟化的硬件体系结构
    11.1.5 主流的系统虚拟化软件
    11.2 虚拟化平台**机制
    11.2.1 **性分析
    11.2.2 虚拟机监控器**体系结构
    11.2.3 虚拟机迁移**机制
    11.2.4 虚拟机**监控技术
    11.2.5 虚拟机之间的隐蔽通道分析
    11.2.6 虚拟机之间的I/O隔离技术
    11.3 虚拟可信平台技术
    11.3.1 虚拟平台工作组简介
    11.3.2 虚拟可信平台体系架构
    11.3.3 虚拟可信平台**问题
    11.3.4 虚拟可信平台研究进展
    11.4 本章小结
    习题11
    参考文献
    第12章 操作系统进展及其**实践
    12.1 SELinux操作系统
    12.1.1 从DTMach到SELinux
    12.1.2 SELinux的**策略模型
    12.1.3 SELinux的**体系结构
    12.2 Solaris 10操作系统
    12.2.1 Solaris的发展史
    12.2.2 Solaris 10的**体系结构
    12.2.3 Solaris 10的**特性
    12.3 Windows Vista/Windows 7操作系统
    12.3.1 Windows Vista**体系结构
    12.3.2 Windows Vista**机制和技术
    12.3.3 Windows 7**改进
    12.4 未来云操作系统
    12.4.1 Google Chrome OS
    12.4.2 Windows Azure
    12.4.3 Android OS
    12.5 本章小结
    习题12
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外