书籍详情
操作系统安全
作者:卿斯汉等编著
出版社:清华大学出版社
出版时间:2004-08-01
ISBN:9787302087809
定价:¥28.00
购买这本书可以去
内容简介
本书共分10章,全面介绍操作系统安全的基本理论与关键技术。主要包括:操作系统安全的基本概念和理论,介绍基本概念、安全机制、安全模型、安全体系结构等内容;操作系统的安全的关键技术与方法,如形式化规范与验证、隐蔽通道的分析与处理、安全操作系统设计等;操作系统安全评测;安全操作系统的网络扩展。本书内容丰富,题材新颖,深入浅出,特点鲜明,理论结合实际,包括操作系统安全研究的最新成果,也包括作者在此领域长期潜心研究的科研成果。本书可以作为计算机、通信、信息安全等专业的高年级本科生、硕士生和博士生的教材,也可以作为广大教学、科研和工程技术人员的参考书。
作者简介
卿斯汉,研究员,博士生导师,中科院信息安全技术工程研究中心主任,国内外著名信息安全专家;中科院重大攻关项目首席科学家、中科院知识创新工程项目首席科学家;获中科院和国家科技进步5次,排名均为第一;先后6次担任国际信息安全会议主席。
目录
第1章 引言
1.1 操作系统面临的安全威胁
1.1.1 病毒和蠕虫
1.1.2 逻辑炸弹
1.1.3 特洛伊木马
1.1.4 天窗
1.1.5 隐蔽通道
1.2 操作系统安全和信息系统安全
1.3 安全操作系统的研究发展
1.4 基本定义及术语
1.5 本章小结
1.6 习题
第2章 基本概念
2.1 安全功能与安全保证
2.2 可信软件与不可信软件
2.3 主体与客体
2.4 安全策略和安全模型
2.5 参照监视器和安全内核
2.5.1 参照监视器
2.5.2 安全内核
2.6 可信计算基
2.7 本章小结
2.8 习题
第3章 安全机制
3.1 硬件安全机制
3.1.1 存储保护
3.1.2 运行保护
3.1.3 I/O保护
3.2 标识与鉴别
3.2.1 基本概念
3.2.2 安全操作系统中的标识与鉴别机制
3.2.3 与鉴别有关的认证机制
3.2.4 口令管理
3.2.5 实现要点
3.3 存取控制
3.3.1 自主存取控制
3.3.2 强制存取控制
3.4 最小特权管理
3.4.1 基本思想
3.4.2 一个最小特权管理机制的实现举例
3.4.3 特权细分举例
3.5 可信通路
3.6 安全审计
3.6.1 审计的概念
3.6.2 审计事件
3.6.3 审计记录和审计日忐
3.6.4 一般操作系统审计的实现
3.7 UNIX/Linux的安全机制
3.7.1 标识
3.7.2 鉴别
3.7.3 存取控制
3.7.4 审计
3.7.5 密码
3.7.6 网络安全性
3.7.7 网络监控与入侵检测
3.7.8 备份/恢复
3.8 本章小结
3.9 习题
第4章 安全模型
4.1 安全模型的作用和特点
4.2 形式化安全模型设计
4.3 状态机模型原理
4.4 主要安全模型介绍
4.4.1 Bell-LaPadula模型
4.4.2 Biba模型
4.4.3 Clark-Wilson完整性模型
4.4.4 信息流模型
4.4.5 基于角色的存取控制(RBAC)模型
4.4.6 DTE模型
4.4.7 无干扰模型
4.5 本章小结
4.6 习题
第5章 安全体系结构
5.1 安全体系结构的含义及类型
5.1.1 安全体系结构
5.1.2 安全体系结构类型
5.2 计算机系统安全体系结构设计的基本原则
5.3 Flask体系
5.3.1 背景介绍
5.3.2 策略可变通性分析
5.3.3 Flask体系的设计与实现
5.3.4 特殊微内核特征
5.3.5 支持吊销机制
5.3.6 安全服务器
5.3.7 其他Flask对象管理器
5.4 权能(capability)体系
5.4.1 权能的一般概念
5.4.2 对权能的控制及实现方法
5.4.3 权能系统的局限性
5.5 本章小结
5.6 习题
第6章 形式化规范与验证
6.1 形式化安全验证技术原理
6.1.1 形式化验证技术
6.1.2 与安全操作系统开发相关的形式化验证技术
6.1.3 形式化验证中的层次分解技术
6.2 形式化安全验证系统结构
6.2.1 规范语言处理器
6.2.2 验证条件生成器
6.2.3 定理证明器
6.3 一个形式化验证技术在安全操作系统内核设计中的应用实例
6.3.1 Gypsy验证环境(GVE)简介
6.3.2 ASOS项目简介
6.3.3 保障目标及技术路线概览
6.3.4 ASOS安全模型
6.3.5 形式化顶层规范
6.3.6 具体验证过程
6.4 本章小结
6.5 习题
第7章 隐蔽通道分析与处理
7.1 隐蔽通道的概念
7.1.1 隐蔽通道与MAC策略
7.1.2 隐蔽通道的分类
7.1.3 模型解释缺陷
7.1.4 隐蔽通道的特征
7.2 隐蔽通道的标识技术
7.2.1 标识技术的发展
7.2.2 句法信息流分析法
7.2.3 无干扰分析
7.2.4 共享资源矩阵分析法
7.2.5 语义信息流分析法
7.2.6 隐蔽流树分析法
7.2.7 潜在隐蔽通道
7.3 隐蔽通道的带宽计算技术
7.3.1 影响带宽计算的因素
7.3.2 带宽计算的两种方法
7.4 处理技术
7.4.1 消除法
7.4.2 带宽限制法
7.4.3 威慑法
7.4.4 进一步讨论
7.5 本章小结
7.6 习题
第8章 安全操作系统设计
8.1 设计原则与一般结构
8.2 开发方法
8.2.1 虚拟机法
8.2.2 改进/增强法
8.2.3 仿真法
8.2.4 开发方法举例
8.3 一般开发过程
8.4 注意的问题
8.4.1 TCB的设计与实现
8.4.2 安全机制的友好性
8.4.3 兼容性和效率
8.5 设计举例
8.5.1 安胜安全操作系统v3.0
8.5.2 SELinux
8.5.3 Linux安全模块(LSM)
8.6 本章小结
8.7 习题
第9章 操作系统安全评测
9.1 操作系统安全性保证手段——漏洞扫描评估和系统性安全性评测
9.1.1 操作系统安全漏洞扫描
9.1.2 操作系统安全性评测
9.2 操作系统安全评测方法
9.3 安全评测准则
9.3.1 国内外安全评测准则概况
9.3.2 美国橘皮书
9.3.3 中国国标GB17859——1999
9.3.4 国际通用安全评价准则CC
9.3.5 中国推荐标准GB/T18336—2001
9.4 本章小结
9.5 习题
第10章 安全操作系统的网络扩展
10.1 网络体系结构
10.2 网络安全威胁和安全服务
10.3 分布式安全网络系统
10.3.1 网络安全策略
10.3.2 安全网络系统主体、客体和访问控制
10.3.3 安全域与相互通信
10.3.4 网络访问控制机制
10.3.5 数据安全信息标识与传输机制
10.3.6 数据传输保护机制
10.4 安全网络系统的发展趋势
10.5 本章小结
10.6 习题
参考文献
1.1 操作系统面临的安全威胁
1.1.1 病毒和蠕虫
1.1.2 逻辑炸弹
1.1.3 特洛伊木马
1.1.4 天窗
1.1.5 隐蔽通道
1.2 操作系统安全和信息系统安全
1.3 安全操作系统的研究发展
1.4 基本定义及术语
1.5 本章小结
1.6 习题
第2章 基本概念
2.1 安全功能与安全保证
2.2 可信软件与不可信软件
2.3 主体与客体
2.4 安全策略和安全模型
2.5 参照监视器和安全内核
2.5.1 参照监视器
2.5.2 安全内核
2.6 可信计算基
2.7 本章小结
2.8 习题
第3章 安全机制
3.1 硬件安全机制
3.1.1 存储保护
3.1.2 运行保护
3.1.3 I/O保护
3.2 标识与鉴别
3.2.1 基本概念
3.2.2 安全操作系统中的标识与鉴别机制
3.2.3 与鉴别有关的认证机制
3.2.4 口令管理
3.2.5 实现要点
3.3 存取控制
3.3.1 自主存取控制
3.3.2 强制存取控制
3.4 最小特权管理
3.4.1 基本思想
3.4.2 一个最小特权管理机制的实现举例
3.4.3 特权细分举例
3.5 可信通路
3.6 安全审计
3.6.1 审计的概念
3.6.2 审计事件
3.6.3 审计记录和审计日忐
3.6.4 一般操作系统审计的实现
3.7 UNIX/Linux的安全机制
3.7.1 标识
3.7.2 鉴别
3.7.3 存取控制
3.7.4 审计
3.7.5 密码
3.7.6 网络安全性
3.7.7 网络监控与入侵检测
3.7.8 备份/恢复
3.8 本章小结
3.9 习题
第4章 安全模型
4.1 安全模型的作用和特点
4.2 形式化安全模型设计
4.3 状态机模型原理
4.4 主要安全模型介绍
4.4.1 Bell-LaPadula模型
4.4.2 Biba模型
4.4.3 Clark-Wilson完整性模型
4.4.4 信息流模型
4.4.5 基于角色的存取控制(RBAC)模型
4.4.6 DTE模型
4.4.7 无干扰模型
4.5 本章小结
4.6 习题
第5章 安全体系结构
5.1 安全体系结构的含义及类型
5.1.1 安全体系结构
5.1.2 安全体系结构类型
5.2 计算机系统安全体系结构设计的基本原则
5.3 Flask体系
5.3.1 背景介绍
5.3.2 策略可变通性分析
5.3.3 Flask体系的设计与实现
5.3.4 特殊微内核特征
5.3.5 支持吊销机制
5.3.6 安全服务器
5.3.7 其他Flask对象管理器
5.4 权能(capability)体系
5.4.1 权能的一般概念
5.4.2 对权能的控制及实现方法
5.4.3 权能系统的局限性
5.5 本章小结
5.6 习题
第6章 形式化规范与验证
6.1 形式化安全验证技术原理
6.1.1 形式化验证技术
6.1.2 与安全操作系统开发相关的形式化验证技术
6.1.3 形式化验证中的层次分解技术
6.2 形式化安全验证系统结构
6.2.1 规范语言处理器
6.2.2 验证条件生成器
6.2.3 定理证明器
6.3 一个形式化验证技术在安全操作系统内核设计中的应用实例
6.3.1 Gypsy验证环境(GVE)简介
6.3.2 ASOS项目简介
6.3.3 保障目标及技术路线概览
6.3.4 ASOS安全模型
6.3.5 形式化顶层规范
6.3.6 具体验证过程
6.4 本章小结
6.5 习题
第7章 隐蔽通道分析与处理
7.1 隐蔽通道的概念
7.1.1 隐蔽通道与MAC策略
7.1.2 隐蔽通道的分类
7.1.3 模型解释缺陷
7.1.4 隐蔽通道的特征
7.2 隐蔽通道的标识技术
7.2.1 标识技术的发展
7.2.2 句法信息流分析法
7.2.3 无干扰分析
7.2.4 共享资源矩阵分析法
7.2.5 语义信息流分析法
7.2.6 隐蔽流树分析法
7.2.7 潜在隐蔽通道
7.3 隐蔽通道的带宽计算技术
7.3.1 影响带宽计算的因素
7.3.2 带宽计算的两种方法
7.4 处理技术
7.4.1 消除法
7.4.2 带宽限制法
7.4.3 威慑法
7.4.4 进一步讨论
7.5 本章小结
7.6 习题
第8章 安全操作系统设计
8.1 设计原则与一般结构
8.2 开发方法
8.2.1 虚拟机法
8.2.2 改进/增强法
8.2.3 仿真法
8.2.4 开发方法举例
8.3 一般开发过程
8.4 注意的问题
8.4.1 TCB的设计与实现
8.4.2 安全机制的友好性
8.4.3 兼容性和效率
8.5 设计举例
8.5.1 安胜安全操作系统v3.0
8.5.2 SELinux
8.5.3 Linux安全模块(LSM)
8.6 本章小结
8.7 习题
第9章 操作系统安全评测
9.1 操作系统安全性保证手段——漏洞扫描评估和系统性安全性评测
9.1.1 操作系统安全漏洞扫描
9.1.2 操作系统安全性评测
9.2 操作系统安全评测方法
9.3 安全评测准则
9.3.1 国内外安全评测准则概况
9.3.2 美国橘皮书
9.3.3 中国国标GB17859——1999
9.3.4 国际通用安全评价准则CC
9.3.5 中国推荐标准GB/T18336—2001
9.4 本章小结
9.5 习题
第10章 安全操作系统的网络扩展
10.1 网络体系结构
10.2 网络安全威胁和安全服务
10.3 分布式安全网络系统
10.3.1 网络安全策略
10.3.2 安全网络系统主体、客体和访问控制
10.3.3 安全域与相互通信
10.3.4 网络访问控制机制
10.3.5 数据安全信息标识与传输机制
10.3.6 数据传输保护机制
10.4 安全网络系统的发展趋势
10.5 本章小结
10.6 习题
参考文献
猜您喜欢