Fundraising September 15, 2024 – October 1, 2024 About fundraising

操作系统访问控制研究

  • Main
  • 操作系统访问控制研究

操作系统访问控制研究

单智勇,石文昌著, 单智勇, 石文昌著, 石文昌, Shi wen chang, 单智勇
How much do you like this book?
What’s the quality of the file?
Download the book for quality assessment
What’s the quality of the downloaded files?
1 (p1): 第1章 绪论
1 (p1-1): 1.1现代操作系统面临的挑战
2 (p1-2): 1.2操作系统访问控制
4 (p2): 第2章 操作系统访问控制研究概述
4 (p2-1): 2.1基础理论的形成
4 (p2-1-1): 2.1.1访问控制抽象
5 (p2-1-2): 2.1.2引用监控机
6 (p2-1-3): 2.1.3BLP模型
7 (p2-1-4): 2.1.4权能与访问控制表
8 (p2-1-5): 2.1.5操作系统保护理论
8 (-1): 2.2.1概念辨析
9 (-1-1): 2.2.2安全模型描述
19 (-1-2): 2.2.3安全模型比较
21 (-1): 2.3.1基于策略描述语言的FMP
23 (-1-1): 2.3.2基于安全属性的FMP
25 (-1-2): 2.3.3基于统一模型的FMP
28 (-1-3): 2.3.4FMP比较
29 (-1): 2.4.1安全Multics
31 (-1-1): 2.4.2Linus IV系统
32 (-1-2): 2.4.3安全Xenix系统
34 (-1-3): 2.4.4System V/MLS
35 (-1-4): 2.4.5安全TUNIS系统
36 (-1-5): 2.4.6ASOS系统
37 (-1-6): 2.4.7基于Mach的DTOS安全操作系统
39 (-1-7): 2.4.8基于Fluke的Flask安全操作系统
41 (-1-8): 2.4.9基于Linux的SE-Linux安全操作系统
42 (-1-9): 2.4.10中国安全操作系统研究
44 (-1-10): 2.4.11红旗安全操作系统
46 (p3): 第3章 强制访问控制
46 (p3-1): 3.1多级安全策略的适应性实施方法
47 (p3-1-1): 3.1.1二层判断空间划分
47 (p3-1-2): 3.1.2BLP模型的形式化框架简述
49 (p3-1-3): 3.1.3ABLP实施方法理论框架的建立及其正确性证明
65 (p3-1-4): 3.1.4ABLP实施方法解释
69 (-1): 3.2.1安全策略格的定义方法
73 (-1-1): 3.2.2多级安全策略的历史敏感性
76 (-1-2): 3.2.3DTOS安全策略格的修正
76 (-1-3): 3.2.4小结
80 (p4): 第4章 角色访问控制
80 (p4-1): 4.1引言
81 (p4-2): 4.2扩展RBAC9 6模型
83 (p4-3): 4.3OSR模型的形式化描述
83 (p4-3-1): 4.3.1有关角色、用户、进程和可执行文件的定义
84 (p4-3-2): 4.3.2有关客体的定义和规则
85 (p4-3-3): 4.3.3有关操作的定义和规则
85 (p4-3-4): 4.3.4有关权限的定义和规则
85 (p4-3-5): 4.3.5模型中的关系
87 (p4-3-6): 4.3.6进程角色集合变化规则
87 (p4-3-7): 4.3.7访问决策的规则与定理
89 (-1): 4.4.1GFAC实施部分
95 (-1-1): 4.4.2Capability实施部分
96 (-1-2): 4.4.3系统缺省状态的确定
97 (-1-3): 4.4.4继承关系和限制关系的实现
97 (-1-4): 4.4.5安全管理
100 (p5): 第5章 可用性访问控制
100 (p5-1): 5.1提出问题
101 (p5-2): 5.2模型描述
102 (p5-2-1): 5.2.1定义
103 (p5-2-2): 5.2.2保护规则
103 (p5-2-3): 5.2.3感染传播规则
104 (p5-2-4): 5.2.4关键标志传播规则
105 (p5-2-5): 5.2.5总体描述
105 (-1): 5.3.1安全性分析
108 (-1-1): 5.3.2兼容性分析
109 (-1-2): 5.3.3易用性分析
111 (-1): 5.5模型评价
112 (-1-1): 5.5.1安全性测试
114 (-1-2): 5.5.2兼容性测试
116 (-1-3): 5.5.3性能测试
118 (-1): 5.7小结
119 (p6): 第6章 可生存性访问控制
119 (p6-1): 6.1可生存性访问控制
120 (p6-2): 6.2TTC模型
121 (p6-3): 6.3模型证明
123 (p6-4): 6.4模型应用
124 (p6-5): 6.5模型比较
125 (p6-6): 6.6小结
127 (p7): 第7章 访问控制框架
127 (p7-1): 7.1扩展GFAC
127 (p7-1-1): 7.1.1引言
129…
Year:
2009
Edition:
2009
Publisher:
北京:科学出版社
Language:
Chinese
ISBN 10:
7030243005
ISBN 13:
9787030243003
File:
PDF, 9.61 MB
IPFS:
CID , CID Blake2b
Chinese, 2009
Download (pdf, 9.61 MB)
Conversion to is in progress
Conversion to is failed