图书介绍

操作系统访问控制研究pdf电子书版本下载

操作系统访问控制研究
  • 单智勇,石文昌著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030243003
  • 出版时间:2009
  • 标注页数:189页
  • 文件大小:11MB
  • 文件页数:199页
  • 主题词:计算机网络-操作系统(软件)-系统管理-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

操作系统访问控制研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1现代操作系统面临的挑战 1

1.2操作系统访问控制 2

第2章 操作系统访问控制研究概述 4

2.1基础理论的形成 4

2.1.1访问控制抽象 4

2.1.2引用监控机 5

2.1.3BLP模型 6

2.1.4权能与访问控制表 7

2.1.5操作系统保护理论 8

2.2访问控制模型 8

2.2.1概念辨析 8

2.2.2安全模型描述 9

2.2.3安全模型比较 19

2.3访问控制框架 20

2.3.1基于策略描述语言的FMP 21

2.3.2基于安全属性的FMP 23

2.3.3基于统一模型的FMP 25

2.3.4FMP比较 28

2.4安全操作系统 29

2.4.1安全Multics 29

2.4.2Linus IV系统 31

2.4.3安全Xenix系统 32

2.4.4System V/MLS 34

2.4.5安全TUNIS系统 35

2.4.6ASOS系统 36

2.4.7基于Mach的DTOS安全操作系统 37

2.4.8基于Fluke的Flask安全操作系统 39

2.4.9基于Linux的SE-Linux安全操作系统 41

2.4.10中国安全操作系统研究 42

2.4.11红旗安全操作系统 44

第3章 强制访问控制 46

3.1多级安全策略的适应性实施方法 46

3.1.1二层判断空间划分 47

3.1.2BLP模型的形式化框架简述 47

3.1.3ABLP实施方法理论框架的建立及其正确性证明 49

3.1.4ABLP实施方法解释 65

3.2安全策略格与多级安全策略 68

3.2.1安全策略格的定义方法 69

3.2.2多级安全策略的历史敏感性 73

3.2.3DTOS安全策略格的修正 76

3.2.4小结 76

第4章 角色访问控制 80

4.1引言 80

4.2扩展RBAC9 6模型 81

4.3OSR模型的形式化描述 83

4.3.1有关角色、用户、进程和可执行文件的定义 83

4.3.2有关客体的定义和规则 84

4.3.3有关操作的定义和规则 85

4.3.4有关权限的定义和规则 85

4.3.5模型中的关系 85

4.3.6进程角色集合变化规则 87

4.3.7访问决策的规则与定理 87

4.4OSR模型实现 88

4.4.1GFAC实施部分 89

4.4.2Capability实施部分 95

4.4.3系统缺省状态的确定 96

4.4.4继承关系和限制关系的实现 97

4.4.5安全管理 97

4.5小结 98

第5章 可用性访问控制 100

5.1提出问题 100

5.2模型描述 101

5.2.1定义 102

5.2.2保护规则 103

5.2.3感染传播规则 103

5.2.4关键标志传播规则 104

5.2.5总体描述 105

5.3模型分析 105

5.3.1安全性分析 105

5.3.2兼容性分析 108

5.3.3易用性分析 109

5.4模型实现 109

5.5模型评价 111

5.5.1安全性测试 112

5.5.2兼容性测试 114

5.5.3性能测试 116

5.6与DTE模型的关系 117

5.7小结 118

第6章 可生存性访问控制 119

6.1可生存性访问控制 119

6.2TTC模型 120

6.3模型证明 121

6.4模型应用 123

6.5模型比较 124

6.6小结 125

第7章 访问控制框架 127

7.1扩展GFAC 127

7.1.1引言 127

7.1.2访问的三层模型及二项缓冲机制的提出 129

7.1.3带二项缓冲机制的通用访问控制框架 131

7.1.4DGFAC在RFSOS中的实施 136

7.1.5性能评价 139

7.1.6小结 141

7.2环境适应的多策略支持框架 142

7.2.1引言 142

7.2.2评价准则 143

7.2.3Guards框架的提出 143

7.2.4Guards框架的描述 148

7.2.5Guards在RFSOS中的实现 154

7.2.6Guards与FLASK的比较 155

第8章 访问控制管理 159

8.1访问控制的管理 159

8.1.1引言 159

8.1.2CC标准下的安全管理要求 159

8.1.3SAMSOS及其实施 161

8.1.4SAMSOS与FMP的结合 169

8.1.5结果评价 169

8.2安全属性的撤销 169

8.2.1引言 170

8.2.2安全属性即时撤销分析及框架 171

8.2.3属性撤销框架在RFSOS安全操作系统中的实施 174

8.2.4性能影响分析 176

8.2.5小结 179

参考文献 180

精品推荐