第1章 引言
1.1 操作系统面临的安全威胁
1.1.1 病毒和蠕虫
1.1.2 逻辑炸弹
1.1.3 特洛伊木马
1.1.4 天窗
1.1.5 隐蔽通道
1.2 操作系统安全和信息系统安全
1.3 安全操作系统的研究发展
1.4 基本定义及术语
1.5 本章小结
1.6 习题
第2章 基本概念
2.1 安全功能与安全保证
2.2 可信软件与不可信软件
2.3 主体与客体
2.4 安全策略和安全模型
2.5 参照监视器和安全内核
2.5.1 参照监视器
2.5.2 安全内核
2.6 可信计算基
2.7 本章小结
2.8 习题
第3章 安全机制
3.1 硬件安全机制
3.1.1 存储保护
3.1.2 运行保护
3.1.3 I/O保护
3.2 标识与鉴别
3.2.1 基本概念
3.2.2 安全操作系统中的标识与鉴别机制
3.2.3 与鉴别有关的认证机制
3.2.4 口令管理
3.2.5 实现要点
3.3 存取控制
3.3.1 自主存取控制
3.3.2 强制存取控制
3.4 最小特权管理
3.4.1 基本思想
3.4.2 一个最小特权管理机制的实现举例
3.4.3 特权细分举例
3.5 可信通路
3.6 安全审计
3.6.1 审计的概念
3.6.2 审计事件
3.6.3 审计记录和审计日忐
3.6.4 一般操作系统审计的实现
3.7 UNIX/Linux的安全机制
3.7.1 标识
3.7.2 鉴别
3.7.3 存取控制
3.7.4 审计
3.7.5 密码
3.7.6 网络安全性
3.7.7 网络监控与入侵检测
3.7.8 备份/恢复
3.8 本章小结
3.9 习题
第4章 安全模型
4.1 安全模型的作用和特点
4.2 形式化安全模型设计
4.3 状态机模型原理
4.4 主要安全模型介绍
4.4.1 Bell-LaPadula模型
4.4.2 Biba模型
4.4.3 Clark-Wilson完整性模型
4.4.4 信息流模型
4.4.5 基于角色的存取控制(RBAC)模型
4.4.6 DTE模型
4.4.7 无干扰模型
4.5 本章小结
4.6 习题
第5章 安全体系结构
5.1 安全体系结构的含义及类型
5.1.1 安全体系结构
5.1.2 安全体系结构类型
5.2 计算机系统安全体系结构设计的基本原则
5.3 Flask体系
5.3.1 背景介绍
5.3.2 策略可变通性分析
5.3.3 Flask体系的设计与实现
5.3.4 特殊微内核特征
5.3.5 支持吊销机制
5.3.6 安全服务器
5.3.7 其他Flask对象管理器
5.4 权能(capability)体系
5.4.1 权能的一般概念
5.4.2 对权能的控制及实现方法
5.4.3 权能系统的局限性
5.5 本章小结
5.6 习题
第6章 形式化规范与验证
6.1 形式化安全验证技术原理
6.1.1 形式化验证技术
6.1.2 与安全操作系统开发相关的形式化验证技术
6.1.3 形式化验证中的层次分解技术
6.2 形式化安全验证系统结构
6.2.1 规范语言处理器
6.2.2 验证条件生成器
6.2.3 定理证明器
6.3 一个形式化验证技术在安全操作系统内核设计中的应用实例
6.3.1 Gypsy验证环境(GVE)简介
6.3.2 ASOS项目简介
6.3.3 保障目标及技术路线概览
6.3.4 ASOS安全模型
6.3.5 形式化顶层规范
6.3.6 具体验证过程
6.4 本章小结
6.5 习题
第7章 隐蔽通道分析与处理
7.1 隐蔽通道的概念
7.1.1 隐蔽通道与MAC策略
7.1.2 隐蔽通道的分类
7.1.3 模型解释缺陷
7.1.4 隐蔽通道的特征
7.2 隐蔽通道的标识技术
7.2.1 标识技术的发展
7.2.2 句法信息流分析法
7.2.3 无干扰分析
7.2.4 共享资源矩阵分析法
7.2.5 语义信息流分析法
7.2.6 隐蔽流树分析法
7.2.7 潜在隐蔽通道
7.3 隐蔽通道的带宽计算技术
7.3.1 影响带宽计算的因素
7.3.2 带宽计算的两种方法
7.4 处理技术
7.4.1 消除法
7.4.2 带宽限制法
7.4.3 威慑法
7.4.4 进一步讨论
7.5 本章小结
7.6 习题
第8章 安全操作系统设计
8.1 设计原则与一般结构
8.2 开发方法
8.2.1 虚拟机法
8.2.2 改进/增强法
8.2.3 仿真法
8.2.4 开发方法举例
8.3 一般开发过程
8.4 注意的问题
8.4.1 TCB的设计与实现
8.4.2 安全机制的友好性
8.4.3 兼容性和效率
8.5 设计举例
8.5.1 安胜安全操作系统v3.0
8.5.2 SELinux
8.5.3 Linux安全模块(LSM)
8.6 本章小结
8.7 习题
第9章 操作系统安全评测
9.1 操作系统安全性保证手段——漏洞扫描评估和系统性安全性评测
9.1.1 操作系统安全漏洞扫描
9.1.2 操作系统安全性评测
9.2 操作系统安全评测方法
9.3 安全评测准则
9.3.1 国内外安全评测准则概况
9.3.2 美国橘皮书
9.3.3 中国国标GB17859——1999
9.3.4 国际通用安全评价准则CC
9.3.5 中国推荐标准GB/T18336—2001
9.4 本章小结
9.5 习题
第10章 安全操作系统的网络扩展
10.1 网络体系结构
10.2 网络安全威胁和安全服务
10.3 分布式安全网络系统
10.3.1 网络安全策略
10.3.2 安全网络系统主体、客体和访问控制
10.3.3 安全域与相互通信
10.3.4 网络访问控制机制
10.3.5 数据安全信息标识与传输机制
10.3.6 数据传输保护机制
10.4 安全网络系统的发展趋势
10.5 本章小结
10.6 习题
参考文献