卿斯汉等编著的《操作系统安全(第2版)》是一部关于操作系统安全的教材,第2版在原书的基础上进行了修订与补充,增加了第11章“可信计算与可信操作系统”与第12章“新型操作系统发展与展望”。全书共分12章,全面介绍操作系统安全的基本理论、关键技术和发展趋势。
图书 | 操作系统安全(第2版高等院校信息安全专业系列教材) |
内容 | 编辑推荐 卿斯汉等编著的《操作系统安全(第2版)》是一部关于操作系统安全的教材,第2版在原书的基础上进行了修订与补充,增加了第11章“可信计算与可信操作系统”与第12章“新型操作系统发展与展望”。全书共分12章,全面介绍操作系统安全的基本理论、关键技术和发展趋势。 内容推荐 卿斯汉等编著的《操作系统安全(第2版)》是一部关于操作系统安全的教材,第2版在原书的基础上进行了修订与补充,增加了第11章“可信计算与可信操作系统”与第12章“新型操作系统发展与展望”。全书共分12章,全面介绍操作系统安全的基本理论、关键技术和发展趋势。主要内容包括操作系统安全的基本概念和理论(由基本概念、安全机制、安全模型、安全体系结构等章节构成),操作系统安全的关键技术与方法(如形式化规范与验证、隐蔽通道分析与处理、安全操作系统设计、操作系统安全评测和安全操作系统的网络扩展),可信计算与可信操作系统技术以及面向网络和云计算的新型操作系统发展趋势与安全性分析。 《操作系统安全(第2版)》内容丰富,题材新颖,深入浅出,特点鲜明,理论结合实际,包括操作系统安全研究的最新成果,也包括作者在此研究领域长期潜心研究的科研成果。 《操作系统安全(第2版)》可以作为计算机、软件工程、通信、信息安全等专业的高年级本科生、硕士生和博士生的教材,也可以作为广大从事相关专业的教学、科研和工程技术人员的参考书。 目录 第1章 引言 1.1 操作系统面临安全威胁 1.1.1 病毒和蠕虫 1.1.2 逻辑炸弹 1.1.3 特洛伊木马 1.1.4 天窗 1.1.5 隐蔽通道 1.2 操作系统安全和信息系统安全 1.3 安全操作系统的国内外研究现状 1.4 相关术语 1.5 本书的组织和编排 1.6 本章小结 1.7 习题 第2章 基本概念 2.1 系统边界与安全周界 2.2 安全功能与安全保证 2.3 可信软件与不可信软件 2.4 主体与客体 2.5 安全策略和安全模型 2.6 访问控制思想 2.6.1 访问控制矩阵 2.6.2 引用监控器 2.6.3 安全内核 2.7 可信计算基 2.8 本章小结 2.9 习题 第3章 安全机制 第4章 安全模型 第5章 安全体系结构 第6章 形式化规范与验证 第7章 隐蔽通道分析与处理 第8章 安全操作系统设计 第9章 操作系统安全评测 第10章 安全操作系统的网络扩展 第11章 可信计算与可信操作系统 第12章 新型操作系统发展与展望 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 操作系统安全(第2版高等院校信息安全专业系列教材) |
副书名 | |
原作名 | |
作者 | 卿斯汉//沈晴霓//刘文清 |
译者 | |
编者 | |
绘者 | |
出版社 | 清华大学出版社 |
商品编码(ISBN) | 9787302259114 |
开本 | 16开 |
页数 | 349 |
版次 | 2 |
装订 | 平装 |
字数 | 543 |
出版时间 | 2011-06-01 |
首版时间 | 2011-06-01 |
印刷时间 | 2011-06-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 计算机-操作系统 |
图书小类 | |
重量 | 0.558 |
CIP核字 | |
中图分类号 | TP316 |
丛书名 | |
印张 | 23 |
印次 | 1 |
出版地 | 北京 |
长 | 258 |
宽 | 183 |
高 | 14 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 4000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。