信息安全安全架构与设计课案.pptx

  1. 1、本文档共80页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全安全架构与设计课案

安全架构和设计 Security Architecture and Design ;关键知识领域;目录;计算机安全(Computer Security );系统架构(System Architecture );正式的架构术语和关系;计算机系统结构(Computer Architecture );中央处理器(The Central Processing Unit,CPU);中央处理器(The Central Processing Unit,CPU);CPU运行状态;多重处理(Multiprocessing);关键概念;关键概念;操作系统组件(Operating System Components);进程管理(Process Management);关键概念;关键概念;线程管理(Thread Management);进程调度(Process Scheduling);进程活动;关键概念;存储器管理;存储器类型;存储器类型;存储器类型;虚拟存储器(Virtual Memory);关键概念;输入输出设备管理;I/O技术;CPU架构;操作系统架构(Operating System Architectures);操作系统架构;分层操作系统;微内核操作系统;Windows混合微内核架构;主要的操作系统内核架构;虚拟机;虚拟机优势;系统安全体系结构(System Security Architecture);安全策略(Security Policy);安全架构要求(Security Architecture Requirements);可信计算基(Trusted Computing Base);引用监视器(Reference Monitor,RM);安全内核(Security Kernel);关键概念;安全模型(Security Models );安全策略与安全模型;状态机模型(State Machine Models);状态机模型(State Machine Models);Bell-LaPadula 模型;Bell-LaPadula 模型安全规则;BLP模型的缺陷;Biba模型;Biba模型安全规则;Clark-Wilson模型;Clark-Wilson模型;信息流模型(Information Flow Model);隐蔽信道(Covert Channels);非干涉模型(Noninterference Model);格子模型(Lattice Model);Brewer and Nash Model;Graham-Denning模型;Harrison-Ruzzo-Ullman(HRU)模型;操作安全模式(Security Modes of Operation );信任与保证;系统评估方法(Systems Evaluation Methods );橘皮书(Orange Book);TCSEC等级;;橘皮书和彩虹系列(The Orange Book and the Rainbow Series );信息技术安全评估标准(Information Technology Security);通用标准(Common Criteria );通用标准(Common Criteria );通用标准概念;评估标准间的比较;认证与认可(Certification vs. Accreditation );一些威胁的评估(A Few Threats to Review );维护钩子(Maintenance Hooks);检验时间/使用时间攻击(Time-of-Check/Time-of-Use Attacks,TOC/TOU);交流与讨论

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档