操作系统访问控制研究
单智勇,石文昌著, 单智勇, 石文昌著, 石文昌, Shi wen chang, 单智勇
1 (p1): 第1章 绪论
1 (p1-1): 1.1现代操作系统面临的挑战
2 (p1-2): 1.2操作系统访问控制
4 (p2): 第2章 操作系统访问控制研究概述
4 (p2-1): 2.1基础理论的形成
4 (p2-1-1): 2.1.1访问控制抽象
5 (p2-1-2): 2.1.2引用监控机
6 (p2-1-3): 2.1.3BLP模型
7 (p2-1-4): 2.1.4权能与访问控制表
8 (p2-1-5): 2.1.5操作系统保护理论
8 (-1): 2.2.1概念辨析
9 (-1-1): 2.2.2安全模型描述
19 (-1-2): 2.2.3安全模型比较
21 (-1): 2.3.1基于策略描述语言的FMP
23 (-1-1): 2.3.2基于安全属性的FMP
25 (-1-2): 2.3.3基于统一模型的FMP
28 (-1-3): 2.3.4FMP比较
29 (-1): 2.4.1安全Multics
31 (-1-1): 2.4.2Linus IV系统
32 (-1-2): 2.4.3安全Xenix系统
34 (-1-3): 2.4.4System V/MLS
35 (-1-4): 2.4.5安全TUNIS系统
36 (-1-5): 2.4.6ASOS系统
37 (-1-6): 2.4.7基于Mach的DTOS安全操作系统
39 (-1-7): 2.4.8基于Fluke的Flask安全操作系统
41 (-1-8): 2.4.9基于Linux的SE-Linux安全操作系统
42 (-1-9): 2.4.10中国安全操作系统研究
44 (-1-10): 2.4.11红旗安全操作系统
46 (p3): 第3章 强制访问控制
46 (p3-1): 3.1多级安全策略的适应性实施方法
47 (p3-1-1): 3.1.1二层判断空间划分
47 (p3-1-2): 3.1.2BLP模型的形式化框架简述
49 (p3-1-3): 3.1.3ABLP实施方法理论框架的建立及其正确性证明
65 (p3-1-4): 3.1.4ABLP实施方法解释
69 (-1): 3.2.1安全策略格的定义方法
73 (-1-1): 3.2.2多级安全策略的历史敏感性
76 (-1-2): 3.2.3DTOS安全策略格的修正
76 (-1-3): 3.2.4小结
80 (p4): 第4章 角色访问控制
80 (p4-1): 4.1引言
81 (p4-2): 4.2扩展RBAC9 6模型
83 (p4-3): 4.3OSR模型的形式化描述
83 (p4-3-1): 4.3.1有关角色、用户、进程和可执行文件的定义
84 (p4-3-2): 4.3.2有关客体的定义和规则
85 (p4-3-3): 4.3.3有关操作的定义和规则
85 (p4-3-4): 4.3.4有关权限的定义和规则
85 (p4-3-5): 4.3.5模型中的关系
87 (p4-3-6): 4.3.6进程角色集合变化规则
87 (p4-3-7): 4.3.7访问决策的规则与定理
89 (-1): 4.4.1GFAC实施部分
95 (-1-1): 4.4.2Capability实施部分
96 (-1-2): 4.4.3系统缺省状态的确定
97 (-1-3): 4.4.4继承关系和限制关系的实现
97 (-1-4): 4.4.5安全管理
100 (p5): 第5章 可用性访问控制
100 (p5-1): 5.1提出问题
101 (p5-2): 5.2模型描述
102 (p5-2-1): 5.2.1定义
103 (p5-2-2): 5.2.2保护规则
103 (p5-2-3): 5.2.3感染传播规则
104 (p5-2-4): 5.2.4关键标志传播规则
105 (p5-2-5): 5.2.5总体描述
105 (-1): 5.3.1安全性分析
108 (-1-1): 5.3.2兼容性分析
109 (-1-2): 5.3.3易用性分析
111 (-1): 5.5模型评价
112 (-1-1): 5.5.1安全性测试
114 (-1-2): 5.5.2兼容性测试
116 (-1-3): 5.5.3性能测试
118 (-1): 5.7小结
119 (p6): 第6章 可生存性访问控制
119 (p6-1): 6.1可生存性访问控制
120 (p6-2): 6.2TTC模型
121 (p6-3): 6.3模型证明
123 (p6-4): 6.4模型应用
124 (p6-5): 6.5模型比较
125 (p6-6): 6.6小结
127 (p7): 第7章 访问控制框架
127 (p7-1): 7.1扩展GFAC
127 (p7-1-1): 7.1.1引言
129…
1 (p1-1): 1.1现代操作系统面临的挑战
2 (p1-2): 1.2操作系统访问控制
4 (p2): 第2章 操作系统访问控制研究概述
4 (p2-1): 2.1基础理论的形成
4 (p2-1-1): 2.1.1访问控制抽象
5 (p2-1-2): 2.1.2引用监控机
6 (p2-1-3): 2.1.3BLP模型
7 (p2-1-4): 2.1.4权能与访问控制表
8 (p2-1-5): 2.1.5操作系统保护理论
8 (-1): 2.2.1概念辨析
9 (-1-1): 2.2.2安全模型描述
19 (-1-2): 2.2.3安全模型比较
21 (-1): 2.3.1基于策略描述语言的FMP
23 (-1-1): 2.3.2基于安全属性的FMP
25 (-1-2): 2.3.3基于统一模型的FMP
28 (-1-3): 2.3.4FMP比较
29 (-1): 2.4.1安全Multics
31 (-1-1): 2.4.2Linus IV系统
32 (-1-2): 2.4.3安全Xenix系统
34 (-1-3): 2.4.4System V/MLS
35 (-1-4): 2.4.5安全TUNIS系统
36 (-1-5): 2.4.6ASOS系统
37 (-1-6): 2.4.7基于Mach的DTOS安全操作系统
39 (-1-7): 2.4.8基于Fluke的Flask安全操作系统
41 (-1-8): 2.4.9基于Linux的SE-Linux安全操作系统
42 (-1-9): 2.4.10中国安全操作系统研究
44 (-1-10): 2.4.11红旗安全操作系统
46 (p3): 第3章 强制访问控制
46 (p3-1): 3.1多级安全策略的适应性实施方法
47 (p3-1-1): 3.1.1二层判断空间划分
47 (p3-1-2): 3.1.2BLP模型的形式化框架简述
49 (p3-1-3): 3.1.3ABLP实施方法理论框架的建立及其正确性证明
65 (p3-1-4): 3.1.4ABLP实施方法解释
69 (-1): 3.2.1安全策略格的定义方法
73 (-1-1): 3.2.2多级安全策略的历史敏感性
76 (-1-2): 3.2.3DTOS安全策略格的修正
76 (-1-3): 3.2.4小结
80 (p4): 第4章 角色访问控制
80 (p4-1): 4.1引言
81 (p4-2): 4.2扩展RBAC9 6模型
83 (p4-3): 4.3OSR模型的形式化描述
83 (p4-3-1): 4.3.1有关角色、用户、进程和可执行文件的定义
84 (p4-3-2): 4.3.2有关客体的定义和规则
85 (p4-3-3): 4.3.3有关操作的定义和规则
85 (p4-3-4): 4.3.4有关权限的定义和规则
85 (p4-3-5): 4.3.5模型中的关系
87 (p4-3-6): 4.3.6进程角色集合变化规则
87 (p4-3-7): 4.3.7访问决策的规则与定理
89 (-1): 4.4.1GFAC实施部分
95 (-1-1): 4.4.2Capability实施部分
96 (-1-2): 4.4.3系统缺省状态的确定
97 (-1-3): 4.4.4继承关系和限制关系的实现
97 (-1-4): 4.4.5安全管理
100 (p5): 第5章 可用性访问控制
100 (p5-1): 5.1提出问题
101 (p5-2): 5.2模型描述
102 (p5-2-1): 5.2.1定义
103 (p5-2-2): 5.2.2保护规则
103 (p5-2-3): 5.2.3感染传播规则
104 (p5-2-4): 5.2.4关键标志传播规则
105 (p5-2-5): 5.2.5总体描述
105 (-1): 5.3.1安全性分析
108 (-1-1): 5.3.2兼容性分析
109 (-1-2): 5.3.3易用性分析
111 (-1): 5.5模型评价
112 (-1-1): 5.5.1安全性测试
114 (-1-2): 5.5.2兼容性测试
116 (-1-3): 5.5.3性能测试
118 (-1): 5.7小结
119 (p6): 第6章 可生存性访问控制
119 (p6-1): 6.1可生存性访问控制
120 (p6-2): 6.2TTC模型
121 (p6-3): 6.3模型证明
123 (p6-4): 6.4模型应用
124 (p6-5): 6.5模型比较
125 (p6-6): 6.6小结
127 (p7): 第7章 访问控制框架
127 (p7-1): 7.1扩展GFAC
127 (p7-1-1): 7.1.1引言
129…
Year:
2009
Edition:
2009
Publisher:
北京:科学出版社
Language:
Chinese
ISBN 10:
7030243005
ISBN 13:
9787030243003
File:
PDF, 9.61 MB
IPFS:
,
Chinese, 2009