定 价:33 元
丛书名:普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材
- 作者:卿斯汉 ,等 著
- 出版时间:2011/6/1
- ISBN:9787302259114
- 出 版 社:清华大学出版社
- 中图法分类:TP316
- 页码:349
- 纸张:胶版纸
- 版次:2
- 开本:16开
《操作系统安全(第2版)》是一部关于操作系统安全的教材,第2版在原书的基础上进行了修订与补充,增加了第11章“可信计算与可信操作系统”与第12章“新型操作系统发展与展望”。全书共分12章,全面介绍了操作系统安全的基本理论、关键技术和发展趋势。主要内容包括:操作系统安全的基本概念和理论,由基本概念、安全机制、安全模型、安全体系结构等章节构成;操作系统安全的关键技术与方法,如形式化规范与验证、隐蔽通道的分析与处理、安全操作系统设计、操作系统安全评测和安全操作系统的网络扩展;新型可信计算与可信操作系统技术,以及面向网络和云计算的新型操作系统发展趋势与安全性分析。
《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材:操作系统安全(第2版)》内容丰富,题材新颖,深入浅出,特点鲜明,理论结合实际,包括操作系统安全研究的最新成果,也包括作者在此研究领域长期潜心研究的科研成果。
《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材:操作系统安全(第2版)》可以作为计算机、软件工程、通信、信息安全等专业的高年级本科生和研究生的教材,也可以作为广大从事相关专业的教学、科研和工程技术人员的参考书。
教育部高等学校信息安全类专业教学指导委员会,中国计算机学会教育专业委员会共同指导。 根据教育高等学校信息安全类专业教学指导委员会制订的《信息安全专业指导性规范》组织编写
近几年来,因特网的应用迅速普及与发展,特别是我国电子政务与电子商务的应用日新月异。信息技术的发展加大了信息共享的程度,但信息共享与信息安全是一对矛盾;因而信息共享的发展呼唤信息安全。目前,我国正在大力发展信息技术与信息基础平台的建设。与此同步,我们必须大力加强信息安全基础设施建设,首先应当从加强我国自主版权的高等级安全操作系统的研制与开发抓起。
信息安全基础设施的关键是安全操作系统,建设以我国自主知识产权为基础的安全操作系统,形成一系列基于安全操作系统的信息安全产品,是加强我国信息安全基础设施的根本保证。没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用系统的安全问题。西方国家,无论在高安全等级操作系统的关键技术,还是产品出口方面,都对我们进行保密与限制。在一定程度上,一个国家安全操作系统的研制水平,代表一个国家信息安全领域的整体水平。
近年来,我国加强了安全操作系统的研究,包括操作系统安全基础理论的研究与高安全等级操作系统的研制。但遗憾的是,长期以来,我国关于操作系统安全的著作几乎为空白,不利于我国安全操作系统领域的整体发展。有鉴于此,基于我们在此领域的长期技术积累与工程实践,在中国科学院科学出版基金的支持下,于2003年初由科学出版社出版了《操作系统安全导论》——我国关于操作系统安全的第一部专著。该书不但全面介绍了操作系统的安全特性,总结了国际最新研究成果,也包括作者的最新成果。其中,既包含作者在安全操作系统理论研究方面的成果,也包含作者在工程实践方面的成果,即安胜安全操作系统的设计、体系结构与实现等方面的特点。
上述专著出版后,反响很好。不少专家与领导建议,尽快出版一部关于操作系统安全的教材,满足我国高等学校和研究机构培养高素质信息安全人才的迫切需求。在清华大学出版社与本丛书编委会的大力推动与支持下,本书第1版于2004年第一次与广大读者见面。本书发行以来受到社会广泛好评,许多高校都将本书选为本科生高年级或硕士研究生甚至博士研究生教材。在清华大学出版社的大力支持下,本书第2版已被列入十二五规划教材,修订出版。为了适应学生学习与教师教学的需求,本书进行了精心的选材和编排。本书强调少而精,亦即非基本的内容不选,对精选的内容尽量清楚、明确地阐述。其次,本书还有以下特色:书中包括作者多年来的科研成果,包含了国内外文献中很少涉及的技术细节,有助于读者加深对操作系统安全内涵的理解。此外,本书每一章后面都附有习题,便于读者对本章内容进行进一步的思考。最后,本书对操作系统安全领域关键理论与技术的热点问题,以及面向网络和云计算的新型操作系统发展方向进行了探讨。
操作系统安全(第2版)前言本书共分12章:第1章是引言(卿斯汉、刘文清),介绍对操作系统构成的威胁、安全操作系统研究的发展历程、有关术语以及本书的组织与编排;第2章是基本概念(卿斯汉、刘文清),介绍操作系统安全的基本概念及预备知识;第3章是安全机制(刘文清、沈晴霓),内容包括硬件安全机制、标识与鉴别、自主存取控制与强制存取控制、最小特权管理、可信通路、安全审计等内容,并具体介绍UNIX/Linux操作系统的安全机制;第4章是安全模型(卿斯汉、刘海峰、沈晴霓),介绍安全模型在安全操作系统中的重要地位、安全模型的分类以及若干典型的安全模型(BellLaPalula、Biba、ClarkWilson、Chinese Wall、RBAC、DTE、信息流和无干扰模型);第5章是安全体系结构(季庆光、沈晴霓),通过详细讲解两个典型实例(权能体系和Flask体系)以及体现Flask体系的Linux Security Module(LSM)安全框架,说明安全体系结构的含义、类型、设计原则和实现方法;第6章是形式化规范与验证(温红子),内容包括形式化安全验证的原理、系统结构和典型实例——ASOS;第7章隐蔽通道分析与处理(朱继锋),阐述了隐蔽通道的概念、分类、标识技术、带宽计算技术、处理技术等内容;第8章是安全操作系统设计(刘文清、沈晴霓),阐述了安全操作系统设计的原则、方法、过程及应注意的问题,并给出了几个典型的设计实例;第9章是操作系统安全评测(刘海峰、刘文清),介绍评测方法以及国内外相关评测标准;第10章是安全操作系统的网络扩展(温红子、赵志科),介绍安全操作系统的概念、策略、机制等在网络上的扩展和应用;第11章是可信计算与可信操作系统(卿斯汉、沈晴霓),介绍可信计算的概念和技术,以及基于TPM/TCM可信操作系统的核心技术;第12章是新型操作系统发展与展望(卿斯汉、沈晴霓),介绍随着安全问题的日益突出和云计算新技术的出现,当前业界十分关注的新型网络化和云操作系统的发展及其安全技术方面的展望。全书由卿斯汉、沈晴霓统稿。
在本书的修订过程中,得到了中国科学院信息安全技术工程研究中心广大科研人员的鼓励、支持和帮助,并受益于作者在北京大学软件与微电子学院信息安全系的多年教学和科研工作。本书涉及的许多科研成果,是他们共同努力下完成的,在此,我们特别感谢中国科学院软件研究所倪惜珍研究员、贺也平副研究员、朱继锋博士、季庆光博士、李丽萍博士、唐柳英博士、赵志科硕士等以及北京大学软件与微电子学院信息安全系参与本书相关文献检索和整理的研究生们。
本书在写作与出版以及作者对操作系统安全的研究中,得到了中国科学院,北京大学,公安部,国家保密局,中国科学院软件研究所,国家自然科学基金委员会,中国电子学会,中国计算机学会,清华大学出版社,以及张效祥、何德全、沈昌祥、汪成为、蔡吉人、周仲义、魏正耀、胡启恒、李未、倪光南等院士以及中国科学院高技术研究与发展局局长桂文庄研究员等单位和专家的支持与鼓励,在此一并致谢。
本书的出版得到国家自然科学基金(60083007,60573042,60873238,60970135)和国家重点基础研究发展规划项目(G1999035810)的支持,在此表示感谢。作者还特别感谢本丛书的编委会主任肖国镇教授,对他的一贯支持与指导表示谢意。作者同时感谢本书的审稿专家胡道元教授,他对本书的架构与组织提出了宝贵建议。最后,作者感谢清华大学出版社的广大员工,他们为本书的顺利出版付出了大量心血。
本书作为研究生教材,主要的读者对象是高年级本科生、硕士和博士研究生,也可供计算机、信息和通信等相关专业的教学、科研和工程技术人员参考。受作者水平与时间仓促的限制,如书中出现错误与不足,敬请广大读者不吝赐教。
作者2011年03月
卿斯汉,北京大学信息安全系主任,中国科学院软件研究所首席研究员,教授,博士生导师,国内外著名的密码学家、信息安全专家。现为国家保密局技术顾问、中共中央办公厅保密技术攻防重点实验室学术委员会委员、中国电子学会理事、中国计算机学会信息保密专委会副主任、中国信息协会信息安全专委会副主任、全国信息安全标准化技术委员会委员、可信计算工作组组长、亚洲密码学会执行委员会委员、国际信息处理联合会(IFIP)中国委员、国际信息处理联合会信息安全委员会(IFIP TCll)中国代表、微软公司全球专家委员会(TCAAB)委
第1章 引言
1.1 操作系统面临安全威胁
1.1.1 病毒和蠕虫
1.1.2 逻辑炸弹
1.1.3 特洛伊木马
1.1.4 天窗
1.1.5 隐蔽通道
1.2 操作系统安全和信息系统安全
1.3 安全操作系统的国内外研究现状
1.4 相关术语
1.5 《普通高等教育“十一五”国家级规划教材·高等院校信息安全专业系列教材:操作系统安全(第2版)》的组织和编排
1.6 本章小结
1.7 习题
第2章 基本概念
2.1 系统边界与安全周界
2.2 安全功能与安全保证
2.3 可信软件与不可信软件
2.4 主体与客体
2.5 安全策略和安全模型
2.6 访问控制思想
2.6.1 访问控制矩阵
2.6.2 引用监控器
2.6.3 安全内核
2.7 可信计算基
2.8 本章小结
2.9 习题
第3章 安全机制
3.1 硬件安全机制
3.1.1 存储保护
3.1.2 运行保护
3.1.3 I/O保护
3.2 标识与鉴别
3.2.1 基本概念
3.2.2 安全操作系统中的标识与鉴别机制
3.2.3 与鉴别有关的认证机制
3.2.4 口令管理
3.2.5 实现要点
3.3 访问控制
3.3.1 自主访问控制
3.3.2 强制访问控制
3.4 最小特权管理
3.4.1 基本思想
3.4.2 POSIX权能机制
3.4.3 特权细分
3.4.4 一个最小特权管理机制的实现举例
3.5 可信路径
3.6 安全审计
3.6.1 审计的概念
3.6.2 审计事件
3.6.3 审计记录和审计日志
3.6.4 一般操作系统审计的实现
3.7 UNIX/Linux的安全机制
3.7.1 标识
3.7.2 鉴别
3.7.3 访问控制
3.7.4 审计
3.7.5 密码
3.7.6 网络安全性
3.7.7 网络监控与入侵检测
3.7.8 备份/恢复
3.8 本章小结
3.9 习题
第4章 安全模型
第5章 安全体系结构
第6章 形式化规范与验证
第7章 隐蔽通道分析与处理
第8章 安全操作系统设计
第9章 操作系统安全评测
第10章 安全操作系统的网络扩展
第11章 可信计算与可信操作系统
第12章 新型操作系统发展与展望
参考文献