注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络操作系统其他操作系统操作系统安全导论

操作系统安全导论

操作系统安全导论

定 价:¥28.00

作 者: 卿斯汉等著
出版社: 科学出版社
丛编项:
标 签: 暂缺

ISBN: 9787030110176 出版时间: 2003-01-01 包装: 胶版纸
开本: 26cm 页数: 246 字数:  

内容简介

  本书是关于操作系统安全的研究专著,全书由操作系统安全、操作系统安全机制、安全操作系统设计、安全操作系统评测、安全操作系统应用以及国外安全操作系统的新进展等8章组成。书中首先介绍操作系统安全的有关概念及相关问题,并介绍UNIX,Windows等流行操作系统存在的安全问题,然后讲述高安全级别操作系统的有关安全机制,重点介绍了如何进行设计开发高安全级别的操作系统,最后,阐述操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的一些新进展。本书既总结归纳了当前这一领域的最新研究成果,又是作者在这一领域潜心研究多年的结晶。本书的特点是,内容翔实,理论和实践相结合,针对性强,是我国第一部有关操作系统安全的专著。本书可以作为计算机专业、通信专业、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供相关专业的广大工程技术人员参考。

作者简介

暂缺《操作系统安全导论》作者简介

图书目录


前言
第1章 绪论
1. 1 信息系统的脆弱性
1. 2 安全操作系统的重要性
1. 3 安全操作系统的发展状况
1. 4 基本概念
1. 5 本书的组织和编排
第2章 UNIX/Linux操作系统安全
2. 1 UNIX/Linux的历史发展和现状
2. 2 UNIX/Linux系统分析
2. 2. 1 文件子系统
2. 2. 2 进程子系统
2. 2. 3 系统调用
2. 3 UNIX/Linux的安全性
2. 3. 1 标识
2. 3. 2 鉴别
2. 3. 3 存取控制
2. 3. 4 审计
2. 3. 5 密码
2. 3. 6 网络
2. 3. 7 网络监视和入侵检测
2. 3. 8 备份/恢复
2. 4 UNIX常见安全漏洞及解决方法
2. 5 Linux常见安全漏洞及解决方法
第3章 Windows NT/XP操作系统安全
3. 1 Windows NT/XP操作系统简介
3. 2 Windows NT/XP安全模型
3. 2. 1 用户和工作组
3. 2. 2 域和委托
3. 2. 3 活动目录
3. 2. 4 登录
3. 2. 5 资源访问控制
3. 2. 6 Windows NT/XP的审计子系统
3. 3 注册表
3. 4 文件系统
3. 4. 1 FAT
3. 4. 2 HPFS
3. 4. 3 NTFS
3. 4. 4 NPFS
3. 4. 5 MSFS
3. 5 Windows XP系统的激活机制及授权新机制
3. 5. 1 Windows XP产品的激活原理
3. 5. 2 激活机制与授权机制对国家信息安全的影响
3. 6 Windows NT/XP安全漏洞及对策
3. 6. 1 Windows NT安全漏洞及对策
3. 6. 2 Windows NT常用软件的安全漏洞及对策
3. 6. 3 目前已知的Windows XP安全性漏洞
第4章 操作系统的安全机制
4. 1 硬件安全机制
4. 1. 1 存储保护
4. 1. 2 运行保护
4. 1. 3 I/O保护
4. 2 软件安全机制
4. 2. 1 标识与鉴别
4. 2. 2 存取控制
4. 2. 3 最小特权管理
4. 2. 4 可信通路
4. 2. 5 隐蔽通道
4. 2. 6 安全审计
4. 2. 7 病毒防护
第5章 安全操作系统设计
5. 1 安全操作系统的设计原则与一般结构
5. 2 可信计算基 TCB
5. 3 访问监督器和安全内核
5. 4 安全模型
5. 4. 1 安全模型的作用和特点
5. 4. 2 安全模型介绍
5. 4. 3 状态机模型
5. 4. 4 Bell-LaPadula模型
5. 4. 5 基于角色的存取控制 RBAC 模型
5. 4. 6 伯巴模型
5. 4. 7 信息流模型
5. 4. 8 其他几个安全模型
5. 5 安全操作系统的开发方法
5. 6 安全操作系统的开发过程
5. 7 开发过程中不容忽视的几个问题
5. 7. 1 配置管理和文档管理
5. 7. 2 安全性能友好
5. 7. 3 兼容性和效率
5. 8 安全操作系统设计举例
5. 8. 1 安胜安全操作系统v3. 0
5. 8. 2 安胜安全操作系统v4. 0
第6章 操作系统安全评测
6. 1 操作系统安全漏洞扫描
6. 2 操作系统安全评测
6. 2. 1 操作系统安全评测的基础
6. 2. 2 操作系统安全评测方法
6. 2. 3 国内外计算机系统安全评测准则概况
6. 2. 4 美国国防部可信计算机系统评测准则
6. 2. 5 中国计算机信息系统安全保护等级划分准则
6. 2. 6 通用安全评价准则CC
6. 2. 7 中国推荐标准GB/T18336—2001
第7章 安全操作系统应用
7. 1 操作系统安全与WWW安全
7. 1. 1 WWW系统描述
7. 1. 2 安全WebServer概念的提出及相应的解决方案
7. 1. 3 基于BLP模型的Sec Web系统描述
7. 2 操作系统安全与防火墙安全
7. 2. 1 防火墙介绍
7. 2. 2 防火墙涉及的安全技术
7. 2. 3 防火墙利用安全操作系统的保护机制
第8章 国外安全操作系统研究的新进展
8. 1 SELinux
8. 1. 1 从DTMach到SELinux
8. 1. 2 SELinux的安全体系结构
8. 1. 3 SELinux的安全策略配置
8. 2 EROS
8. 2. 1 EROS的历史
8. 2. 2 权能与访问控制列表
8. 2. 3 EROS的体系结构
8. 3 多安全策略支持框架
8. 3. 1 存取控制广义框架
8. 3. 2 FAM框架
8. 3. 3 配置RBAC模型支持多策略
8. 3. 4 FLASK框架
8. 3. 5 多安全策略支持框架的比较
主要参考文献

本目录推荐