操作系统安全导论--详细介绍

图书搜索
帮助
热门图书
市场调研
计算机网络与应用
房屋建筑学(第三版)
建筑施工技术(第三版)
现代社交礼仪
Web数据库技术与应用
EDA技术实用教程(第三...
操作系统安全导论
现代光纤通信技术
Photoshop CS...
人力资源管理
建筑抗震设计(第二版)
多媒体技术与应用(第二版...
理论力学(第二版)
网络营销
信息工程概论
应用数学(经济类)
高等数学 (上册)(盘)
管理学基础
计算机平面设计基础(修订...
画法几何与建筑工程制图(...
计算机网络原理与技术(第...
 当前位置:本科及研究生教材 信息技术,电子 信息技术,电子 信息技术,电子 操作系统安全导论
   
操作系统安全导论
作者:卿斯汉
书名:操作系统安全导论
定价:¥28 元
光盘: 
丛书名:  
免费资源下载:
本书PPT下载:
目录和样章下载:
模拟试题库下载:
教学资料包下载:
实例素材下载:
开本: 16
标准书号: 7-03-011017-X
字数(千): 380
印张: 
出版日期: 2003-6-23
发行号: TP-1873
装帧: 平
点击热度: 43945
习题答案下载:
教学视频下载:
电子教案下载:
名人推荐
.........................................................................................
 
获奖情况
.........................................................................................
国家重点基础研究发展规划资助项目(项目编号:G1999035810)
国家自然科学基金项目资助项目(项目编号:60083007)
 
图书介绍
.........................................................................................
本书是关于操作系统安全的研究专著,全书由操作系统安全、操作系统安全机制、安全操作系统设计、安全操作系统评测、安全操作系统应用以及国外安全操作系统的新进展等8章组成。书中首先介绍操作系统安全的有关概念及相关问题,并介绍UNIX,Windows等流行操作系统存在的安全问题。然后讲述高安全级别操作系统的有关安全机制,重点介绍了如何进行设计开发高安全级别的操作系统。最后,阐述操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的一些新进展。 本书既总结归纳了当前这一领域的最新研究成果,又是作者在这一领域潜心研究多年的结晶。本书的特点是,内容翔实,理论和实践相结合,针对性强,是我国第一部有关操作系统安全的专著。本书可以作为计算机专业、通信专业、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供相关专业的广大工程技术人员参考。
 
前言
.........................................................................................
操作系统是计算机资源的直接管理者,它直接和硬件打交道并为用户提供接口,是计算机 软件的基础和核心.数据库管理系统DBMS是建立在操作系统之上的,如果没有操作系统安 全 机制的支持,就不可能保障其存取控制的安全可信性.在网络环境中,网络安全依赖于各主 机系统的安全可信性,没有操作系统的安全,就谈不上主机系统和网络系统的安全性.因此 ,操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数 据库安全、网络安全和其他应用软件的安全问题.
另外,一个有效可靠的操作系统也应具有很强的安全性,必须具有相应的保护措施,杜绝 或限制天窗、隐蔽通道、特洛伊木马等对系统构成的安全隐患;对系统中的信息提供足够 的保护,防止未授权用户的滥用或毁坏.只靠硬件不能提供充分的保护手段,必须由操作系 统 的安全机制与相关硬件相结合才能提供强有力的保护.因此,操作系统安全是计算机信息系 统安全的一个不可缺少的支柱,对安全操作系统进行研究具有重要的意义.
长期以来,我国关于信息安全方面的书籍出版甚少,有关操作系统安全的专著几乎没有. 本书出版的目的之一是想填补这一空白,满足广大读者的需求.
本书专门讨论操作系统的安全性,对相关内容进行了精心安排,并加入了作者科研工作的 成果,读者阅读本书之后,将对操作系统的安全特性和安全操作系统有一个全面的了解.
全书分为8章.第1章介绍操作系统安全的基本概念及预备知识;第2章和第3章分别介绍U NIX/Linux和Windows NT/XP等主流操作系统的安全问题;第4章介绍高安全级别操作系统 的相 关概念及其重要组成部分,包括安全机制、自主存取控制、强制存取控制、最小特权管理、 系统审计、可信通路等;第5章介绍如何设计开发高安全级别的操作系统,如安全模型设计 、安全内核设计等.第6章介绍操作系统的安全评测问题,包括国内外的安全操作系统评测 标准和评测方法;第7章介绍安全操作系统的应用;第8章介绍国外安全操作系统研究的新进 展.
作者长期从事信息安全和操作系统安全的研究和产品开发,本书是作者在操作系统安全领 域工作的总结.作者感谢中国科学院信息安全技术工程研究中心广大同仁和研究生在本书出 版过 程中和安全操作系统研制开发中的支持和帮助.本书实际上是中心全体成员集体智慧的结晶 .在此,我们特别感谢中心副主任倪惜珍和贺也平两位研究员的支持.刘克龙博士、蒙杨博 士、朱继锋 博士、李丽萍博士和唐烨硕士、石怡硕士、王涛硕士参与了本书的部分写作与出版工作,作 者表示深深的谢意.
本书在写作和出版过程中,以及作者在长期操作系统安全的研究中,得到了许多部门和专 家的支持和鼓励.他们是:中国科学院、中国科学院科学出版基金委员会、中国科学院软件 研究所、国家自然科学基金委员会、科学出版社、张效祥、何德全、沈昌祥、蔡吉人、周仲 义、 魏正耀、胡启恒等院士,中国科学院高技术研究与发展局局长桂文庄研究员.
本书的出版得到中国科学院科学出版基金的资助,同时还得到国家自然科学基金(6008300 7) 和国家重点基础研究发展规划项目(G1999035810)的支持,在此表示感谢.作者也感谢科学出 版社的责任编辑鞠丽娜女士为本书的顺利出版所付出的辛勤劳动.
由于作者水平有限,加之时间仓促,书中难免会有谬误之处,欢迎广大读者批评指正.
 
图书目录
.........................................................................................
第1章 绪论
1.1 信息系统的脆弱性
1.2 安全操作系统的重要性
1.3 安全操作系统的发展状况
1.4 基本概念
1.5 本书的组织和编排
第2章 UNIX/Linux操作系统安全
2.1 UNIX/Linux的历史发展和现状
2.2 UNIX/Linux系统分析
2.2.1 文件子系统
2.2.2 进程子系统
2.2.3 系统调用
2.3 UNIX/Linux的安全性
2.3.1 标识
2.3.2 鉴别
2.3.3 存取控制
2.3.4 审计
2.3.5 密码
2.3.6 网络
2.3.7 网络监视和入侵检测
2.3.8 备份/恢复
2.4 UNIX常见安全漏洞及解决方法
2.5 Linux常见安全漏洞及解决方法
第3章 Windows NT/XP操作系统安全 3.1 Windows NT/XP 操作系统简介
3.2 Windows NT/XP 安全模型
3.2.1 用户和工作组
3.2.2 域和委托
3.2.3 活动目录
3.2.4 登录
3.2.5 资源访问控制
3.2.6 Windows NT/XP的审计子系统
3.3 注册表
3.4 文件系统
3.4.1 FAT
3.4.2 HPFS
3.4.3 NTFS
3.4.4 NPFS
3.4.5 MSFS
3.5 Windows XP系统的激活机制及授权新机制
3.5.1 Windows XP产品的激活原理
3.5.2 激活机制与授权机制对国家信息安全的影响
3.6 Windows NT/XP安全漏洞及对策
3.6.1 Windows NT安全漏洞及对策
3.6.2 Windows NT常用软件的安全漏洞及对策
3.6.3 目前已知的Windows XP安全性漏洞
第4章 操作系统的安全机制
4.1 硬件安全机制
4.1.1 存储保护
4.1.2 运行保护
4.1.3 I/O保护
4.2 软件安全机制
4.2.1 标识与鉴别
4.2.2 存取控制
4.2.3 最小特权管理
4.2.4 可信通路
4.2.5 隐蔽通道
4.2.6 安全审计
4.2.7 病毒防护
第5章 安全操作系统设计
5.1 安全操作系统的设计原则与一般结构
5.2 可信计算基(TCB)
5.3 访问监督器和安全内核
5.4 安全模型
5.4.1 安全模型的作用和特点
5.4.2 安全模型介绍
5.4.3 状态机模型
5.4.4 Bell-LaPadula模型
5.4.5 基于角色的存取控制(RBAC)模型
5.4.6 伯巴模型
5.4.7 信息流模型
5.4.8 其他几个安全模型
5.5 安全操作系统的开发方法
5.6 安全操作系统的开发过程
5.7 开发过程中不容忽视的几个问题
5.7.1 配置管理和文档管理
5.7.2 安全性能友好
5.7.3 兼容性和效率
5.8 安全操作系统设计举例
5.8.1 安胜安全操作系统v3.0
5.8.2 安胜安全操作系统v4.0
第6章 操作系统安全评测
6.1 操作系统安全漏洞扫描
6.2 操作系统安全评测
6.2.1 操作系统安全评测的基础
6.2.2 操作系统安全评测方法
6.2.3 国内外计算机系统安全评测准则概况
6.2.4 美国国防部可信计算机系统评测准则
6.2.5 中国计算机信息系统安全保护等级划分准则
6.2.6 通用安全评价准则CC
6.2.7 中国推荐标准GB/T18336-2001
第7章 安全操作系统应用
7.1 操作系统安全与WWW安全
7.1.1 WWW系统描述
7.1.2 安全WebServer概念的提出及相应的解决方案
7.1.3 基于BLP模型的SecWeb系统描述
7.2 操作系统安全与防火墙安全
7.2.1 防火墙介绍
7.2.2 防火墙涉及的安全技术
7.2.3 防火墙利用安全操作系统的保护机制
第8章 国外安全操作系统研究的新进展
8.1 SELinux
8.1.1 从DTMach到SELinux
8.1.2 SELinux的安全体系结构
8.1.3 SELinux的安全策略配置
8.2 EROS
8.2.1 EROS的历史
8.2.2 权能与访问控制列表
8.2.3 EROS的体系结构
8.3 多安全策略支持框架
8.3.1 存取控制广义框架
8.3.2 FAM框架
8.3.3 配置RBAC模型支持多策略
8.3.4 FLASK框架
8.3.5 多安全策略支持框架的比较
主要参考文献
 
 
本站首页 | 联系我们 | 所有图书 | 资源下载 | 作者投稿 | 读者反馈 | 业务联系 | 招聘信息 | 精品配套 | 加入收藏    
Copyright www.abook.cn All Rights Reserved
地址:北京市海淀区北三环西路43号青云当代大厦21层2109   邮编:100086
站长QQ:693638799 Email:693638799@qq.com 电话:010-62140850
版权所有:科学出版社 职教技术出版中心
京ICP备13039988号