您好,欢迎光临有路网!
操作系统访问控制研究
QQ咨询:
有路璐璐:

操作系统访问控制研究

  • 作者:单智勇 石文昌
  • 出版社:科学出版社
  • ISBN:9787030243003
  • 出版日期:2009年03月01日
  • 页数:189
  • 定价:¥38.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    操作系统**性是计算机**的重要基础,要妥善解决日益泛滥的计算机**问题,必须有稳固的**操作系统作后盾。本书专门介绍作者近年在操作系统访问控制领域的研究成果,包括强制访问控制和角色访问控制,支持多**政策的访问控制框架和访问控制管理,以及新型访问控制——可用性访问控制和可生存性访问控制等。书中所述大部分内容已经应用到商品化**操作系统中,并获得北京市科技进步奖。
    本书可供操作系统和信息**研究者及相关专业高校师生阅读参考。
    文章节选
    第1章 绪论
    1.1 现代操作系统面临的挑战
    进入21世纪,互联网应用已经全面渗透到日常生活、金融、电信、电子商务、电子政务和军事等社会的各个领域。但是,互联网本身具有的开放性和动态性正在越来越多地引发各种**问题,而且速度越来越快,范围越来越大。全世界由于计算机系统的**脆弱性而导致的经济损失正在逐年上升,平均每20秒就发生一次入侵计算机互联网的事件。互联网的防火墙,超过三分之一被攻破。因此,包括Microsoft,Sun和IBM在内的众多系统软件厂商开始重视并逐步建立起**和可信的操作系统。然而,这种具有较高**性和可信性的操作系统离用户可接受程度还有一定距离。**的操作系统已成为学术界和工业界积极研究的课题。
    微软Redmond研究院撰文认为:可信、**、系统可配置性、系统可扩展性以及多核编程是当前操作系统研究的五个挑战。Vista是微软**款根据“**开发生命周期(security development lifecycle,SDL)”机制进行开发的操作系统。它**实现了从用户易用优先向系统**优先的转变,��中所有选项的默认设置也都是以**性为**要素考虑的,这和以往的Windows客户端操作系统把易用性放在**位大不相同。
    ……
    目录
    前言
    第1章 绪论
    1.1 现代操作系统面临的挑战
    1.2 操作系统访问控制
    第2章 操作系统访问控制研究概述
    2.1 基础理论的形成
    2.1.1 访问控制抽象
    2.1.2 引用监控机
    2.1.3 BLP模型
    2.1.4 权能与访问控制表
    2.1.5 操作系统保护理论
    2.2 访问控制模型
    2.2.1 概念辨析
    2.2.2 **模型描述
    2.2.3 **模型比较
    2.3 访问控制框架
    2.3.1 基于策略描述语言的FMP
    2.3.2 基于**属性的FMP
    2.3.3 基于统一模型的FMP
    2.3.4 FMP比较
    2.4 **操作系统
    2.4.1 **Multics
    2.4.2 Linus IV系统
    2.4.3 **Xenix系统
    2.4.4 System V/MLS
    2.4.5 **TUNIS系统
    2.4.6 ASOS系统
    2.4.7 基于Mach的DTOS**操作系统
    2.4.8 基于Fluke的Flask**操作系统
    2.4.9 基于Linux的SE—Linux**操作系统
    2.4.10 中国**操作系统研究
    2.4.11 红旗**操作系统
    第3章 强制访问控制
    3.1 多级**策略的适应性实施方法
    3.1.1 二层判断空间划分
    3.1.2 BLP模型的形式化框架简述
    3.1.3 ABLP实施方法理论框架的建立及其正确性证明
    3.1.4 ABLP实施方法解释
    3.2 **策略格与多级**策略
    3.2.1 **策略格的定义方法
    3.2.2 多级**策略的历史敏感性
    3.2.3 DTOS**策略格的修正
    3.2.4 小结
    第4章 角色访问控制
    4.1 引言
    4.2 扩展RBAC96模型
    4.3 OSR模型的形式化描述
    4.3.1 有关角色、用户、进程和可执行文件的定义
    4.3.2 有关客体的定义和规则
    4.3.3 有关操作的定义和规则
    4.3.4 有关权限的定义和规则
    4.3.5 模型中的关系
    4.3.6 进程角色集合变化规则
    4.3.7 访问决策的规则与定理
    4.4 OSR模型实现
    4.4.1 GFAC实施部分
    4.4.2 Capability实施部分
    4.4.3 系统缺省状态的确定
    4.4.4 继承关系和限制关系的实现
    ……
    第5章 可用性访问控制
    第6章 可生存性访问控制
    第7章 访问控制框架
    第8章 访问控制管理
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外