操作系统安全

出版时间:2011-6  出版社:清华大学出版社  作者:卿斯汉等 编著  页数:349  

内容概要

本书是一部关于操作系统安全的教材,第2版在原书的基础上进行了修订与补充,增加了第11章“可信计算与可信操作系统”与第12章“新型操作系统发展与展望”。全书共分12章,全面介绍操作系统安全的基本理论、关键技术和发展趋势。主要内容包括操作系统安全的基本概念和理论(由基本概念、安全机制、安全模型、安全体系结构等章节构成),操作系统安全的关键技术与方法(如形式化规范与验证、隐蔽通道分析与处理、安全操作系统设计、操作系统安全评测和安全操作系统的网络扩展),可信计算与可信操作系统技术以及面向网络和云计算的新型操作系统发展趋势与安全性分析。
本书内容丰富,题材新颖,深入浅出,特点鲜明,理论结合实际,包括操作系统安全研究的最新成果,也包括作者在此研究领域长期潜心研究的科研成果。
本书可以作为计算机、软件工程、通信、信息安全等专业的高年级本科生、硕士生和博士生的教材,也可以作为广大从事相关专业的教学、科研和工程技术人员的参考书。

作者简介

卿斯汉,北京大学信息安全系主任,中国科学院软件研究所旨常研究员,教授,博士生导师,国内外著名的密码学家、信息安全专家。现为国家保密局技术顾问、中共中央办公厅保密技术攻防重点实验室学术委员会委员、中国电子学会理事、中国计算机学会信息保密专委会副主任、中国信息协会信息安全专委会副主任、全国信息安全标准化技术委员会委员、可信计算工作组组长、亚洲密码学会执行委员会委员、国际信息处理联合会(IFIP)中国委员、国际信息处理联台会信息安全委员会(IFIP
TC11)中国代表、微软公司全球专家委员会(TCAAB)委员等。曾主持80余项国家和中科院的重要科研项目,包括国家重大攻关项目、国务院信息办重点攻关项日、973项目、863项目、国家自然科学基金项目、中国科学院重大科研项目、中国科学院知识创新工程项目等。出版专著8部,发表论文100余篇。

书籍目录

第1章  引言
1.1 操作系统面临安全威胁
1.1.1 病毒和蠕虫
1.1.2 逻辑炸弹
1.1.3 特洛伊木马
1.1.4 天窗
1.1.5 隐蔽通道
1.2 操作系统安全和信息系统安全
1.3 安全操作系统的国内外研究现状
1.4 相关术语
1.5 本书的组织和编排
1.6 本章小结
1.7 习题
第2章 基本概念
2.1 系统边界与安全周界
2.2 安全功能与安全保证
2.3 可信软件与不可信软件
2.4 主体与客体
2.5 安全策略和安全模型
2.6 访问控制思想
2.6.1 访问控制矩阵
2.6.2 引用监控器
2.6.3 安全内核
2.7 可信计算基
2.8 本章小结
2.9 习题
第3章 安全机制
第4章 安全模型
第5章 安全体系结构
第6章 形式化规范与验证
第7章 隐蔽通道分析与处理
第8章 安全操作系统设计
第9章 操作系统安全评测
第10章 安全操作系统的网络扩展
第11章 可信计算与可信操作系统
第12章 新型操作系统发展与展望
参考文献

章节摘录

版权页:插图:1.有价值的能力有助于组织在复杂、多变的外部环境中把握机会、化解威胁、增加价值的能力,称为有价值的能力。有价值的能力对于企业制定和实施战略进而为特定的客户创造价值具有积极的促进作用。例如,索尼公司曾利用它有价值的能力来设计、生产并销售微电子技术产品,如便携式的CD播放机和8mm的摄像机等,均占领了比较广泛的市场。索尼公司试图让客户通过电视、个人电脑或手机进入它的“数字世界”。2.稀有的能力“稀有”意味着“罕见”,稀有能力就是指只有极少数现在的或潜在的竞争对手才可能拥有的能力。在依据这一标准进行判断时,组织中的管理者和专门分析人员总是要试图搞清楚一个问题,即有多少竞争对手具有这种能力。有价值而普遍存在的资源和能力虽可能导致的结果是等力度竞争。一个企业只有开发、创造出其他竞争对手没有的能力时,才可能获得强于其他竞争对手的比较优势。如戴尔公司采取直销商业模式,销售业务具有比竞争对手更高的效率,进而使业务增长率处于同行业的领先水平,戴尔的直销模式可以看做是该组织的稀有能力。

编辑推荐

《操作系统安全(第2版)》由教育部高等学校信息安全类专业教学指导委员会,中国计算机学会教育专业委员会共同指导。根据教育部高等学校信息安全类专业教学指导委员会制订的《信息安全专业指导性专业规范》组织编写。

图书封面

评论、评分、阅读与下载


    操作系统安全 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7