注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡操作系統(tǒng)其他操作系統(tǒng)操作系統(tǒng)訪問控制研究

操作系統(tǒng)訪問控制研究

操作系統(tǒng)訪問控制研究

定 價:¥38.00

作 者: 單智勇,石文昌 著
出版社: 科學出版社
叢編項: 網(wǎng)絡與計算機安全叢書
標 簽: 操作系統(tǒng)/系統(tǒng)開發(fā)

ISBN: 9787030243003 出版時間: 2009-03-01 包裝: 平裝
開本: 16開 頁數(shù): 189 字數(shù):  

內(nèi)容簡介

  操作系統(tǒng)安全性是計算機安全的重要基礎,要妥善解決日益泛濫的計算機安全問題,必須有穩(wěn)固的安全操作系統(tǒng)作后盾?!恫僮飨到y(tǒng)訪問控制研究》專門介紹作者近年在操作系統(tǒng)訪問控制領域的研究成果,包括強制訪問控制和角色訪問控制,支持多安全政策的訪問控制框架和訪問控制管理,以及新型訪問控制——可用性訪問控制和可生存性訪問控制等。書中所述大部分內(nèi)容已經(jīng)應用到商品化安全操作系統(tǒng)中,并獲得北京市科技進步獎。《操作系統(tǒng)訪問控制研究》可供操作系統(tǒng)和信息安全研究者及相關專業(yè)高校師生閱讀參考。

作者簡介

  單智勇,博士,中國人民大學碩士生導師。研究領域為操作系統(tǒng)、信息安全和虛擬機技術。從事操作系統(tǒng)研究近十年,先后主持或作為骨干參與多項操作系統(tǒng)領域的國家自然科學基金課題和國家863高技術研究發(fā)展計劃項目。在重要國際會議、學報和核心期刊發(fā)表操作系統(tǒng)相關學術論文二十余篇。曾獲得中國科學院院長獎和北京市科技進步二等獎。石文昌,博士,中國人民大學教授,博士生導師,兼任中國科學院研究生院教授。主要研究領域為信息安全、可信計算、系統(tǒng)軟件與虛擬機技術。中國計算機學會高級會員,中國計算機學會信息保密專委會委員,開放系統(tǒng)專委會委員,系統(tǒng)軟件專委會委員,IEEE會員。曾獲得中國科學院院長獎和北京市科技進步二等獎。

圖書目錄

前言
第1章 緒論
1.1 現(xiàn)代操作系統(tǒng)面臨的挑戰(zhàn)
1.2 操作系統(tǒng)訪問控制
第2章 操作系統(tǒng)訪問控制研究概述
2.1 基礎理論的形成
2.1.1 訪問控制抽象
2.1.2 引用監(jiān)控機
2.1.3 BLP模型
2.1.4 權能與訪問控制表
2.1.5 操作系統(tǒng)保護理論
2.2 訪問控制模型
2.2.1 概念辨析
2.2.2 安全模型描述
2.2.3 安全模型比較
2.3 訪問控制框架
2.3.1 基于策略描述語言的FMP
2.3.2 基于安全屬性的FMP
2.3.3 基于統(tǒng)一模型的FMP
2.3.4 FMP比較
2.4 安全操作系統(tǒng)
2.4.1 安全Multics
2.4.2 Linus IV系統(tǒng)
2.4.3 安全Xenix系統(tǒng)
2.4.4 System V/MLS
2.4.5 安全TUNIS系統(tǒng)
2.4.6 ASOS系統(tǒng)
2.4.7 基于Mach的DTOS安全操作系統(tǒng)
2.4.8 基于Fluke的Flask安全操作系統(tǒng)
2.4.9 基于Linux的SE—Linux安全操作系統(tǒng)
2.4.10 中國安全操作系統(tǒng)研究
2.4.11 紅旗安全操作系統(tǒng)
第3章 強制訪問控制
3.1 多級安全策略的適應性實施方法
3.1.1 二層判斷空間劃分
3.1.2 BLP模型的形式化框架簡述
3.1.3 ABLP實施方法理論框架的建立及其正確性證明
3.1.4 ABLP實施方法解釋
3.2 安全策略格與多級安全策略
3.2.1 安全策略格的定義方法
3.2.2 多級安全策略的歷史敏感性
3.2.3 DTOS安全策略格的修正
3.2.4 小結
第4章 角色訪問控制
4.1 引言
4.2 擴展RBAC96模型
4.3 OSR模型的形式化描述
4.3.1 有關角色、用戶、進程和可執(zhí)行文件的定義
4.3.2 有關客體的定義和規(guī)則
4.3.3 有關操作的定義和規(guī)則
4.3.4 有關權限的定義和規(guī)則
4.3.5 模型中的關系
4.3.6 進程角色集合變化規(guī)則
4.3.7 訪問決策的規(guī)則與定理
4.4 OSR模型實現(xiàn)
4.4.1 GFAC實施部分
4.4.2 Capability實施部分
4.4.3 系統(tǒng)缺省狀態(tài)的確定
4.4.4 繼承關系和限制關系的實現(xiàn)
4.4.5 安全管理
4.5 小結
第5章 可用性訪問控制
5.1 提出問題
5.2 模型描述
5.2.1 定義
5.2.2 保護規(guī)則
5.2.3 感染傳播規(guī)則
5.2.4 關鍵標志傳播規(guī)則
5.2.5 總體描述
5.3 模型分析
5.3.1 安全性分析
5.3.2 兼容性分析
5.3.3 易用性分析
5.4 模型實現(xiàn)
5.5 模型評價
5.5.1 安全性測試
5.5.2 兼容性測試
5.5.3 性能測試
5.6 與DTE模型的關系
5.7 小結
第6章 可生存性訪問控制
6.1 可生存性訪問控制
6.2 TTC模型
6.3 模型證明
6.4 模型應用
6.5 模型比較
6.6 小結
第7章 訪問控制框架
7.1 擴展GFAC
7.1.1 引言
7.1.2 訪問的三層模型及二項緩沖機制的提出
7.1.3 帶二項緩沖機制的通用訪問控制框架
7.1.4 DGFAC在RFSOS中的實施
7.1.5 性能評價
7.1.6 小結
7.2 環(huán)境適應的多策略支持框架
7.2.1 引言
7.2.2 評價準則
7.2.3 Guards框架的提出
7.2.4 Guards框架的描述
7.2.5 Guards在RFSOS中的實現(xiàn)
7.2.6 Guards與FLASK的比較
第8章 訪問控制管理
8.1 訪問控制的管理
8.1.1 引言
8.1.2 CC標準下的安全管理要求
8.1.3 SAMSOS及其實施
8.1.4 SAMSOS與FMP的結合
8.1.5 結果評價
8.2 安全屬性的撤銷
8.2.1 引言
8.2.2 安全屬性即時撤銷分析及框架
8.2.3 屬性撤銷框架在RFSOS安全操作系統(tǒng)中的實施
8.2.4 性能影響分析
8.2.5 小結
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.autoforsalebyowners.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號