图书介绍
操作系统访问控制研究PDF|Epub|txt|kindle电子书版本网盘下载
![操作系统访问控制研究](https://www.shukui.net/cover/54/31251310.jpg)
- 单智勇,石文昌著 著
- 出版社: 北京:科学出版社
- ISBN:9787030243003
- 出版时间:2009
- 标注页数:189页
- 文件大小:11MB
- 文件页数:199页
- 主题词:计算机网络-操作系统(软件)-系统管理-研究
PDF下载
下载说明
操作系统访问控制研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1现代操作系统面临的挑战1
1.2操作系统访问控制2
第2章 操作系统访问控制研究概述4
2.1基础理论的形成4
2.1.1访问控制抽象4
2.1.2引用监控机5
2.1.3BLP模型6
2.1.4权能与访问控制表7
2.1.5操作系统保护理论8
2.2访问控制模型8
2.2.1概念辨析8
2.2.2安全模型描述9
2.2.3安全模型比较19
2.3访问控制框架20
2.3.1基于策略描述语言的FMP21
2.3.2基于安全属性的FMP23
2.3.3基于统一模型的FMP25
2.3.4FMP比较28
2.4安全操作系统29
2.4.1安全Multics29
2.4.2Linus IV系统31
2.4.3安全Xenix系统32
2.4.4System V/MLS34
2.4.5安全TUNIS系统35
2.4.6ASOS系统36
2.4.7基于Mach的DTOS安全操作系统37
2.4.8基于Fluke的Flask安全操作系统39
2.4.9基于Linux的SE-Linux安全操作系统41
2.4.10中国安全操作系统研究42
2.4.11红旗安全操作系统44
第3章 强制访问控制46
3.1多级安全策略的适应性实施方法46
3.1.1二层判断空间划分47
3.1.2BLP模型的形式化框架简述47
3.1.3ABLP实施方法理论框架的建立及其正确性证明49
3.1.4ABLP实施方法解释65
3.2安全策略格与多级安全策略68
3.2.1安全策略格的定义方法69
3.2.2多级安全策略的历史敏感性73
3.2.3DTOS安全策略格的修正76
3.2.4小结76
第4章 角色访问控制80
4.1引言80
4.2扩展RBAC9 6模型81
4.3OSR模型的形式化描述83
4.3.1有关角色、用户、进程和可执行文件的定义83
4.3.2有关客体的定义和规则84
4.3.3有关操作的定义和规则85
4.3.4有关权限的定义和规则85
4.3.5模型中的关系85
4.3.6进程角色集合变化规则87
4.3.7访问决策的规则与定理87
4.4OSR模型实现88
4.4.1GFAC实施部分89
4.4.2Capability实施部分95
4.4.3系统缺省状态的确定96
4.4.4继承关系和限制关系的实现97
4.4.5安全管理97
4.5小结98
第5章 可用性访问控制100
5.1提出问题100
5.2模型描述101
5.2.1定义102
5.2.2保护规则103
5.2.3感染传播规则103
5.2.4关键标志传播规则104
5.2.5总体描述105
5.3模型分析105
5.3.1安全性分析105
5.3.2兼容性分析108
5.3.3易用性分析109
5.4模型实现109
5.5模型评价111
5.5.1安全性测试112
5.5.2兼容性测试114
5.5.3性能测试116
5.6与DTE模型的关系117
5.7小结118
第6章 可生存性访问控制119
6.1可生存性访问控制119
6.2TTC模型120
6.3模型证明121
6.4模型应用123
6.5模型比较124
6.6小结125
第7章 访问控制框架127
7.1扩展GFAC127
7.1.1引言127
7.1.2访问的三层模型及二项缓冲机制的提出129
7.1.3带二项缓冲机制的通用访问控制框架131
7.1.4DGFAC在RFSOS中的实施136
7.1.5性能评价139
7.1.6小结141
7.2环境适应的多策略支持框架142
7.2.1引言142
7.2.2评价准则143
7.2.3Guards框架的提出143
7.2.4Guards框架的描述148
7.2.5Guards在RFSOS中的实现154
7.2.6Guards与FLASK的比较155
第8章 访问控制管理159
8.1访问控制的管理159
8.1.1引言159
8.1.2CC标准下的安全管理要求159
8.1.3SAMSOS及其实施161
8.1.4SAMSOS与FMP的结合169
8.1.5结果评价169
8.2安全属性的撤销169
8.2.1引言170
8.2.2安全属性即时撤销分析及框架171
8.2.3属性撤销框架在RFSOS安全操作系统中的实施174
8.2.4性能影响分析176
8.2.5小结179
参考文献180