网站购物车   | 店铺购物车  
店铺平均得分:99.24 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 1 5 2 4 24 792
本店铺共有 49 笔投诉记录,投诉率 6% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
3
6%
商品问题
1
2%
发货问题
37
76%
退款问题
7
14%
其他
1
2%
已解决
49
100%
店主称呼:博学书店   联系方式:购买咨询请联系我  15105991830 15960395334    地址:福建省 厦门市 集美区 集美理工大学
促销广告:全国包邮
图书分类
店铺公告
各位亲,网店和实体店同时销售,很难保证真实库存,望亲们拍之前一定要咨询客服是否有货。24小时未发货的请申请退款。
本店所售图书均为正版二手 二手图书不含光盘 介意误拍。店铺默认快递:圆通 韵达快递
店铺介绍
本店常年出售大学二手专业教材。

QQ:794872913

15960395334
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:沈晴霓 出版社:机械工业出版社
操作系统安全设计
出版日期:2013年09月
ISBN:9787111432159 [十位:7111432150]
页数:374      
定价:¥59.00
店铺售价:¥24.10 (为您节省:¥34.90
店铺库存:1
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15105991830 15960395334
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-19 14:52:12]

    厦门市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-05 20:09:26]
    陈**
    深圳市
    百年孤独 ¥16.30
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-05 12:51:28]
    张**
    漳州市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-04-28 12:14:32]
    贺**
    克拉玛依市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-04-22 22:57:03]
    朱**
    东莞市
《操作系统安全设计》内容提要:
本书系统地介绍了经典的操作系统**设计的相关理论和实践技术,并融入了*新的可信计算技术、系统虚拟化技术,以及未来的云操作系统进展及其**实践。
本书内容由浅入深,分为“基础篇”、“理论篇”、“实践篇”和“趋势篇”四大部分。“基础篇”**介绍操作系统基本**概念、通用**需求、**标准和必要的**机制等。“理论篇”**介绍操作系统**建模理论、**体系结构设计思想,以及**保证技术和测评方法等。“实践篇”**介绍**操作系统设计与实现技术的案例,以及基于**操作系统的应用系统**案例。“趋势篇”**介绍*新的可信计算技术、系统虚拟化技术,以及操作系统进展及其**实践。读者可以依据不同层面的需求灵活地选用相关部分的内容进行阅读。本书的每一章后面都附有习题和参考文献,便于读者对各章的内容进行思考和深入理解。
本书**面向计算机、软件工程、信息**等相关专业的高等院校本科生,也适用于高等院校和科研机构相关专业的硕士生和博士生,还可以作为相关学科领域科研人员、工程技术人员的参考用书。 操作系统**设计_沈晴霓 等编_机械工业出版社_
《操作系统安全设计》图书目录:
编委会
丛书序
前言
教学建议
**部分 基础篇
第1章 引言
1.1 操作系统**威胁与**需求
1.1.1 **威胁类型
1.1.2 通用**需求
1.2 操作系统**是信息系统**的基础
1.3 国内外**操作系统发展历史与现状
1.3.1 国外**操作系统发展历史与现状
1.3.2 国内**操作系统发展历史与现状
1.4 计算机系统**等级划分与评测标准
1.4.1 标准发展概况
1.4.2 TCSEC准则
1.4.3 CC准则
1.5 相关术语
1.6 本章小结
习题1
参考文献
第2章 基本概念
2.1 系统边界与**周界
2.2 可信软件与不可信软件
2.3 访问控制基本概念
2.3.1 主体与客体
2.3.2 访问控制矩阵
2.3.3 引用监控器
2.3.4 **内核
2.4 构建**的基本要素
2.4.1 **策略
2.4.2 **机制
2.4.3 **保证
2.5 可信计算基
2.6 本章小结
习题2
参考文献
第3章 操作系统基本**机制
3.1 硬件**机制
3.1.1 存储**
3.1.2 运行**
3.1.3 I/O**
3.2 访问控制机制
3.2.1 自主访问控制
3.2.2 客体重用
3.2.3 **标记
3.2.4 强制访问控制
3.3 可追究机制
3.3.1 标识与鉴别
3.3.2 可信通路
3.3.3 **审计
3.4 连续保护机制
3.4.1 系统完整性
3.4.2 隐蔽通道分析
3.4.3 *小特权管理
3.4.4 可信恢复
3.5 本章小结
习题3
参考文献
第4章 通用操作系统**机制
4.1 UNIX/Linux操作系统**机制
4.1.1 系统结构
4.1.2 **机制
4.2 Windows NT/XP操作系统**机制
4.2.1 系统结构
4.2.2 **模型
4.2.3 **机制
4.3 本章小结
习题4
参考文献
第二部分 理论篇
第5章 **策略与**模型
5.1 **策略
5.1.1 **策略概述
5.1.2 **策略类型
5.1.3 策略表达语言
5.2 **模型
5.2.1 **模型的作用和特点
5.2.2 形式化**模型设计目标与要求
5.2.3 状态机**模型的一般开发方法
5.3 机密性策略与模型
5.3.1 机密性策略目标
5.3.2 Bell-LaPadula模型
5.3.3 Bell-LaPadula模型分析与改进
5.4 完整性策略与模型
5.4.1 完整性策略目标
5.4.2 Biba模型
5.4.3 Clark-Wilson模型
5.5 混合型/中立型**策略与模型
5.5.1 中国墙模型
5.5.2 基于角色的访问控制模型
5.5.3 域和型强制实施模型
5.6 其他模型
5.6.1 **信息流模型
5.6.2 无干扰**模型
5.7 本章小结
习题5
参考文献
第6章 **体系结构
6.1 **体系结构基本概念
6.1.1 **体系结构定义
6.1.2 **体系结构分类
6.2 **体系结构设计原则与目标
6.2.1 设计原则
6.2.2 设计目标
6.3 GFAC通用访问控制框架
6.4 Flask**体系结构与LSM框架
6.4.1 Flask**体系结构
6.4.2 LSM访问控制框架
6.5 权能**体系结构
6.5.1 权能与访问控制列表
6.5.2 EROS系统及其权能体系
6.6 本章小结
习题6
参考文献
第7章 **保证技术
7.1 概述
7.1.1 **保证的概念
7.1.2 **保证的必要性
7.1.3 **保证中需求的作用
7.2 **开发生命周期
7.2.1 系统的生命周期
7.2.2 瀑布型生命周期模型
7.2.3 **开发生命周期
7.3 **测试技术
7.3.1 老虎队和善意黑客
7.3.2 **测试的基本过程
7.4 形式化规范与验证技术
7.4.1 形式化方法概述
7.4.2 形式化方法的应用研究
7.4.3 常用形式化规范与验证技术
7.5 **测评方法
7.5.1 传统**性保证手段
7.5.2 操作系统**评测方法
7.6 本章小结
习题7
参考文献
第三部分 实践篇
第8章 **操作系统设计与实现技术
8.1 **操作系统设计原则
8.2 **操作系统的一般开发过程
8.3 **操作系统的常用开发方法
8.3.1 虚拟机法
8.3.2 改进/增强法
8.3.3 仿真法
8.4 **操作系统设计和实现案例
8.4.1 **目标
8.4.2 总体结构设计
8.4.3 **内核的开发
8.4.4 多策略**模型
8.4.5 多级分层文件系统
8.4.6 隐蔽存储通道分析
8.4.7 **加密文件系统
8.4.8 客体重用机制
8.5 注意的问题
8.5.1 TCB的设计与实现
8.5.2 **机制的友好性
8.5.3 效率和兼容性考虑
8.6 本章小结
习题8
参考文献
第9章 **操作系统的应用
9.1 **操作系统与Web服务器**
9.1.1 Web服务器概述
9.1.2 **Web服务器概念及解决方案
9.1.3 多级**Web服务器
9.2 **操作系统与防火墙**
9.2.1 防火墙及其**技术
9.2.2 基于**操作系统的防火墙保护机制
9.3 **操作系统与数据库**
9.3.1 数据库**威胁与**需求
9.3.2 数据库**与操作系统**的关系
9.3.3 多级**数据库
9.4 本章小结
习题9
参考文献
第四部分 趋势篇
第10章 可信计算技术
10.1 概述
10.1.1 可信计算的概念
10.1.2 可信计算的形成历程
10.1.3 可信计算组织TCG
10.1.4 国内外可信计算产品与技术发展
10.2 可信平台/密码模块TPM/TCM
10.2.1 可信平台模块TPM
10.2.2 可信密码模块TCM
10.2.3 TCM、TPM、TPM.next之间的关系
10.3 可信平台相关技术
10.3.1 可信平台构件
10.3.2 可信边界
10.3.3 可传递的信任
10.3.4 完整性度量
10.3.5 完整性报告
10.3.6 TCG证书机制
10.3.7 TCG密钥管理机制
10.4 基于TPM/TCM的可信操作系统
10.4.1 主流操作系统的**性问题
10.4.2 可信操作系统的TPM/TCM支持要求
10.4.3 基于TPM/TCM的可信操作系统核心机制
10.5 本章小结
习题10
参考文献
第11章 系统虚拟化技术
11.1 概述
11.1.1 背景介绍
11.1.2 系统虚拟化技术的分类
11.1.3 x86架构虚拟化实现技术
11.1.4 支持虚拟化的硬件体系结构
11.1.5 主流的系统虚拟化软件
11.2 虚拟化平台**机制
11.2.1 **性分析
11.2.2 虚拟机监控器**体系结构
11.2.3 虚拟机迁移**机制
11.2.4 虚拟机**监控技术
11.2.5 虚拟机之间的隐蔽通道分析
11.2.6 虚拟机之间的I/O隔离技术
11.3 虚拟可信平台技术
11.3.1 虚拟平台工作组简介
11.3.2 虚拟可信平台体系架构
11.3.3 虚拟可信平台**问题
11.3.4 虚拟可信平台研究进展
11.4 本章小结
习题11
参考文献
第12章 操作系统进展及其**实践
12.1 SELinux操作系统
12.1.1 从DTMach到SELinux
12.1.2 SELinux的**策略模型
12.1.3 SELinux的**体系结构
12.2 Solaris 10操作系统
12.2.1 Solaris的发展史
12.2.2 Solaris 10的**体系结构
12.2.3 Solaris 10的**特性
12.3 Windows Vista/Windows 7操作系统
12.3.1 Windows Vista**体系结构
12.3.2 Windows Vista**机制和技术
12.3.3 Windows 7**改进
12.4 未来云操作系统
12.4.1 Google Chrome OS
12.4.2 Windows Azure
12.4.3 Android OS
12.5 本章小结
习题12
参考文献