出版社:科学出版社
年代:2009
定价:30.0
本书探讨操作系统访问控制模型和框架的历史发展,研究现状。重点阐述作者在操作系统访问控制领域的最新研究成果,包括:保密性访问控制,完整性访问控制,角色访问控制,基于感染传递的访问控制,可生存性访问控制,通用访问控制框架,环境适应的访问控制框架,安全属性的即时撤消等。
前言
第1章绪论
1.1现代操作系统面临的挑战
1.2操作系统访问控制
第2章操作系统访问控制研究概述
2.1基础理论的形成
2.1.1访问控制抽象
2.1.2引用监控机
2.1.3BLP模型
2.1.4权能与访问控制表
2.1.5操作系统保护理论
2.2访问控制模型
2.2.1概念辨析
2.2.2安全模型描述
2.2.3安全模型比较
2.3访问控制框架
2.3.1基于策略描述语言的FMP
2.3.2基于安全属性的FMP
2.3.3基于统一模型的FMP
2.3.4FMP比较
2.4安全操作系统
2.4.1安全Multics
2.4.2LinusIV系统
2.4.3安全Xenix系统
2.4.4SystemV/MLS
2.4.5安全TUNIS系统
2.4.6ASOS系统
2.4.7基于Mach的DTOS安全操作系统
2.4.8基于Fluke的Flask安全操作系统
2.4.9基于Linux的SELinux安全操作系统
2.4.10中国安全操作系统研究
2.4.11红旗安全操作系统
第3章强制访问控制
3.1多级安全策略的适应性实施方法
3.1.1二层判断空间划分
3.1.2BLP模型的形式化框架简述
3.1.3ABLP实施方法理论框架的建立及其正确性证明
3.1.4ABLP实施方法解释
3.2安全策略格与多级安全策略
3.2.1安全策略格的定义方法
3.2.2多级安全策略的历史敏感性
3.2.3DTOS安全策略格的修正
3.2.4小结
第4章角色访问控制
4.1引言
4.2扩展RBAC96模型
4.3OSR模型的形式化描述
4.3.1有关角色、用户、进程和可执行文件的定义
4.3.2有关客体的定义和规则
4.3.3有关操作的定义和规则
4.3.4有关权限的定义和规则
4.3.5模型中的关系
4.3.6进程角色集合变化规则
4.3.7访问决策的规则与定理
4.4OSR模型实现
4.4.1GFAC实施部分
4.4.2Capability实施部分
4.4.3系统缺省状态的确定
4.4.4继承关系和限制关系的实现
4.4.5安全管理
4.5小结
第5章可用性访问控制
5.1提出问题
5.2模型描述
5.2.1定义
5.2.2保护规则
5.2.3感染传播规则
5.2.4关键标志传播规则
5.2.5总体描述
5.3模型分析
5.3.1安全性分析
5.3.2兼容性分析
5.3.3易用性分析
5.4模型实现
5.5模型评价
5.5.1安全性测试
5.5.2兼容性测试
5.5.3性能测试
5.6与DTE模型的关系
5.7小结
第6章可生存性访问控制
6.1可生存性访问控制
6.2TTC模型
6.3模型证明
6.4模型应用
6.5模型比较
6.6小结
第7章访问控制框架
7.1扩展GFAC
7.1.1引言
7.1.2访问的三层模型及二项缓冲机制的提出
7.1.3带二项缓冲机制的通用访问控制框架
7.1.4DGFAC在RFSOS中的实施
7.1.5性能评价
7.1.6小结
7.2环境适应的多策略支持框架
7.2.1引言
7.2.2评价准则
7.2.3Guards框架的提出
7.2.4Guards框架的描述
7.2.5Guards在RFSOS中的实现
7.2.6Guards与FLASK的比较
第8章访问控制管理
8.1访问控制的管理
8.1.1引言
8.1.2CC标准下的安全管理要求
8.1.3SAMSOS及其实施
8.1.4SAMSOS与FMP的结合
8.1.5结果评价
8.2安全属性的撤销
8.2.1引言
8.2.2安全属性即时撤销分析及框架
8.2.3属性撤销框架在RFSOS安全操作系统中的实施
8.2.4性能影响分析
8.2.5小结
参考文献
本书探讨了如何构建能够适应新环境的操作系统访问控制理论、模型、框架和原型系统。首先,介绍了操作系统访问控制研究的相关工作,包括访问控制的基础理论、模型、框架和安全操作系统等。然后,介绍了对访问控制模型方面的研究,包括对强制访问控制模型的一种可适应性实施方法,以增强对应用程序的兼容性;对经典角色访问控制模型的面向操作系统的扩展和实施;提出一种基于感染传播的可用性访问控制模型,以在保护安全的同时提供良好兼容性和易用性;提出另一种可以在系统被攻破的情况下仍然可以保护关键服务和数据的可生存性访问控制模型。之后,介绍了对访问控制框架方面的研究,包括扩展通用访问控制框架以解决其效率低下的问题,提出一种环境适应的访问控制框架。最后,介绍了对安全管理方面的研究,包括基于CC国际标准的安全管理机制和对疑难问题“安全属性即时撤销”的解决。其中大部分的研究成果已经纳入到开发的红旗安全操作系统中,该操作系统2002年通过中国科学院组织的专家鉴定,2003年国家权威部门检验认定达到国家标准GBl7859第三级,获得安全产品销售许可证,并在实际的产业应用中产生了积极影响。2005年,获得北京市科技进步二等奖。 操作系统安全性是计算机安全的重要基础,要妥善解决日益泛滥的计算机安全问题,必须有稳固的安全操作系统作后盾。本书专门介绍作者近年在操作系统访问控制领域的研究成果,包括强制访问控制和角色访问控制,支持多安全政策的访问控制框架和访问控制管理,以及新型访问控制可用性访问控制和可生存性访问控制等。书中所述大部分内容已经应用到商品化安全操作系统中,并获得北京市科技进步奖。 本书可供操作系统和信息安全研究者及相关专业高校师生阅读参考。
书籍详细信息 | |||
书名 | 操作系统访问控制研究站内查询相似图书 | ||
丛书名 | 网络与计算机安全丛书 | ||
9787030243003 如需购买下载《操作系统访问控制研究》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 科学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 30.0 | 语种 | 简体中文 |
尺寸 | 24 | 装帧 | 平装 |
页数 | 印数 |
操作系统访问控制研究是科学出版社于2009.出版的中图分类号为 TP316.8 的主题关于 计算机网络-操作系统(软件)-系统管理-研究 的书籍。