6521.操作系统安全(第2版).pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统安全(第2版) 猛点这里下载全部内容 目录: 第1章引言 1.1操作系统面临安全威胁 1.1.1病毒和蠕虫 1.1.2逻辑炸弹 1.1.3特洛伊木马 1.1.4天窗 1.1.5隐蔽通道 1.2操作系统安全和信息系统安全 1.3安全操作系统的国内外研究现状 1.4相关术语 1.5《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材:操作系统安全 (第2版)》的组织和编排 1.6本章小结 1.7习题 第2章基本概念 2.1系统边界与安全周界 2.2安全功能与安全保证 2.3可信软件与不可信软件 2.4主体与客体 2.5安全策略和安全模型 2.6访问控制思想 2.6.1访问控制矩阵 2.6.2引用监控器 2.6.3安全内核 2.7可信计算基 2.8本章小结 2.9习题 第3章安全机制 3.1硬件安全机制 3.1.1存储保护 3.1.2运行保护 3.1.3I/O保护 3.2标识与鉴别 3.2.1基本概念 3.2.2安全操作系统中的标识与鉴别机制 3.2.3与鉴别有关的认证机制 3.2.4口令管理 3.2.5实现要点 3.3访问控制 3.3.1自主访问控制 3.3.2强制访问控制 3.4最小特权管理 3.4.1基本思想 3.4.2POSIX权能机制 3.4.3特权细分 3.4.4一个最小特权管理机制的实现举例 3.5可信路径 3.6安全审计 3.6.1审计的概念 3.6.2审计事件 3.6.3审计记录和审计日志 3.6.4一般操作系统审计的实现 3.7UNIX/Linux的安全机制 3.7.1标识 3.7.2鉴别 3.7.3访问控制 3.7.4审计 3.7.5密码 3.7.6网络安全性 3.7.7网络监控与入侵检测 3.7.8备份/恢复 3.8本章小结 3.9习题 第4章安全模型 第5章安全体系结构 第6章形式化规范与验证 第7章隐蔽通道分析与处理 第8章安全操作系统设计 第9章操作系统安全评测 第10章安全操作系统的网络扩展 第11章可信计算与可信操作系统 第12章新型操作系统发展与展望 参考文献 猛点这里下载全部内容

文档评论(0)

mwap + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档