操作系统安全

当前位置:首页 > 计算机网络 > 研究生/本科/专科教材 > 操作系统安全

出版社:清华大学出版社
出版日期:2004-8
ISBN:9787302087809
作者:卿斯汉
页数:306页

内容概要

卿斯汉,研究员,博士生导师,中科院信息安全技术工程研究中心主任,国内外著名信息安全专家;中科院重大攻关项目首席科学家、中科院知识创新工程项目首席科学家;获中科院和国家科技进步5次,排名均为第一;先后6次担任国际信息安全会议主席。

书籍目录

第1章 引言 1.1 操作系统面临的安全威胁  1.1.1 病毒和蠕虫  1.1.2 逻辑炸弹  1.1.3 特洛伊木马  1.1.4 天窗  1.1.5 隐蔽通道 1.2 操作系统安全和信息系统安全 1.3 安全操作系统的研究发展 1.4 基本定义及术语 1.5 本章小结 1.6 习题第2章 基本概念 2.1 安全功能与安全保证 2.2 可信软件与不可信软件 2.3 主体与客体 2.4 安全策略和安全模型 2.5 参照监视器和安全内核  2.5.1 参照监视器  2.5.2 安全内核 2.6 可信计算基 2.7 本章小结 2.8 习题第3章 安全机制 3.1 硬件安全机制  3.1.1 存储保护  3.1.2 运行保护  3.1.3 I/O保护 3.2 标识与鉴别  3.2.1 基本概念  3.2.2 安全操作系统中的标识与鉴别机制  3.2.3 与鉴别有关的认证机制  3.2.4 口令管理  3.2.5 实现要点 3.3 存取控制  3.3.1 自主存取控制  3.3.2 强制存取控制 3.4 最小特权管理  3.4.1 基本思想  3.4.2 一个最小特权管理机制的实现举例  3.4.3 特权细分举例 3.5 可信通路 3.6 安全审计  3.6.1 审计的概念  3.6.2 审计事件  3.6.3 审计记录和审计日忐  3.6.4 一般操作系统审计的实现 3.7 UNIX/Linux的安全机制  3.7.1 标识  3.7.2 鉴别  3.7.3 存取控制  3.7.4 审计  3.7.5 密码  3.7.6 网络安全性  3.7.7 网络监控与入侵检测  3.7.8 备份/恢复 3.8 本章小结 3.9 习题第4章 安全模型……第5章 安全体系结构第6章 形式化规范与验证第7章 隐蔽通道分析与处理第8章 安全操作系统设计第9章 操作系统安全评测第10章 安全操作系统的网络扩展参考文献

作者简介

操作系统安全,ISBN:9787302087809,作者:卿斯汉等编著

图书封面


 操作系统安全下载



发布书评

 
 


精彩短评 (总计4条)

  •     没看下去!
  •     这本书概念比较多,偏理论,例子不是很多。但是还是挺长见识的,毕竟对于操作系统安全方面的理论书籍还是很少的。
  •     我感觉这本书偏重于理论,而且理解哪些安全模型需要较强的数学功底,看的比较费劲,如果能多结合一些实际就好了,比如配个光盘,给个安全系统让我们去试验试验什么的,呵呵
  •     全书都是理论知识,对于写PAPER的参考下还不错,但是做实践性项目的意义不大。另外,书貌似有些旧,估计在仓库里存放的比较久了。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024