出版社:清华大学出版社
年代:2011
定价:25.0
本书分上下两篇,上篇为技术解析篇,下篇为开发实践篇。
上篇 技术解析篇
第1章 Linux内核级安全开发基础
1.1 操作系统体系结构概述
1.1.1 单体式结构
1.1.2 微内核结构
1.2 Linux的动态内核模块机制
1.2.1 动态内核模块机制概述
1.2.2 Linux内核模块的加载和卸载
1.3 Linux内核模块开发方法
1.3.1 源代码组成
1.3.2 外部符号引用
1.3.3 编译和运行模式
1.3.4 调试和信息输出
1.4 Linux系统调用概述
1.4.1 系统调用与系统安全
1.4.2 系统调用的服务功能
1.5 Linux系统调用的实现
1.5.1 系统调用入口地址表
1.5.2 中断机制和系统调用实现
1.5.3 Linux系统调用的实现过程
1.6 应用程序和内核模块的信息交互方式
1.6.1 Netlink机制
1.6.2 创建设备文件
1.6.3 添加系统调用
1.7 本章小结
习题
第2章 Linux内核级安全机制实现解析
2.1 Linux的安全模块(LSM)机制
2.1.1 LSM机制的出现背景
2.1.2 LSM机制的实现原理
2.1.3 LSM机制中钩子函数的注册
2.1.4 钩子函数的参数传递
2.2 基于LSM的Linux内核级安全机制实现
2.2.1 基于LSM的内核级安全机制实现概述
2.2.2 访问监视类安全机制的实现
2.2.3 访问控制类安全机制的实现
2.2.4 数据转换类安全机制的实现
2.3 Linux系统调用重载技术
2.3.1 系统调用重载的概念
2.3.2 系统调用重载的实现技术
2.3.3 系统调用重载中的参数传递
2.4 基于系统调用重载的内核级安全机制实现
2.4.1 基于系统调用重载的内核级安全机制实现概述
2.4.2 访问监视类安全机制的实现
2.4.3 访问控制类安全机制的实现
2.4.4 数据转换类安全机制的实现
2.5 基于LSM的文件访问控制实现解析
2.5.1 原有文件访问控制机制概述
2.5.2 基于LSM的文件访问控制实现结构
2.6 基于系统调用重载的文件访问日志实现解析
2.6.1 Linux的日志系统概述
2.6.2 基于系统调用重载的文件访问日志
2.7 本章小结
习题
第3章 网络防火墙功能与结构解析
3.1 网络防火墙的基本概念
3.2 防火墙的网络访问控制功能
3.3 访问控制功能的实现要素
3.3.1 访问控制规则的配置
3.3.2 基于访问控制规则的访问判决
3.3.3 网络访问判决的实施
3.4 网络防火墙的逻辑结构
3.4.1 访问控制规则配置模块
……
下篇 开发实践篇
附录A 扩展开发实践题目汇总
参考文献
本书以信息安全技术开发实践为目标导向,围绕如何开发相应的信息安全原型系统编写,书中详细阐述了Linux内核级安全、网络防火墙、安全脆弱性检测,以及攻击检测这四类典型信息安全技术的实现解析和开发过程。本书分为上下两篇,上篇为技术解析篇,重点介绍这四类信息安全技术的基本概念和原理,并对进行相关信息安全技术开发实践所需要的关键方法和技术措施做了详细的探讨; 下篇为开发实践篇,以实例方式阐述如何实现信息安全技术和原型系统的开发实践,本篇共十章,每章阐述一个信息安全相关原型系统的具体开发过程。本书可作为高等院校信息安全、计算机科学与应用等专业的高年级本科生或研究生信息安全技术开发实践或课程设计的教材,也可作为相关信息安全技术原理类课程的参考书。本书以实例的形式展示了十几种操作系统和网络相关的常用开发技术,本书也适合从事相关软件开发的工程师和技术人员参阅。
教学目标明确,注重理论与实践的结合
教学方法灵活,培养学生自主学习的能力
教学内容先进,反映了信息安全技术的最新发展
教学模式完善,提供了配套的教学资源解决方案
书籍详细信息 | |||
书名 | 信息安全技术解析与开发实践站内查询相似图书 | ||
9787302255680 《信息安全技术解析与开发实践》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 25.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 | 3000 |