v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《Linux安全体系分析与编程》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2007年11月5日
    语言简体中文
  • 时间: 2013/09/04 20:59:59 发布 | 2013/09/08 06:08:57 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名Linux安全体系分析与编程
作者倪继利
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121050190
发行时间2007年11月5日
地区大陆
语言简体中文
简介

IPB Image

评论处1楼有网盘链接


内容介绍:

  本书选择经典的开放源代码,全面系统地分析了linux安全机制。本书共有17章,前10章着重介绍了linux操作系统的安全机制及实现方法,阐述了公钥设施的基本概念和使用openssl库接口进行编程的方法。后7章介绍了可信平台模块框架规范和可信网络连接框架规范,并分析了可信平台模块的驱动程序的实现机制。另外,作者还结合实际代码归纳了linux系统编程的编程模式,介绍了makefile生成方法和elf文件执行过程。
  本书主要针对从事linux系统编程的中、高级读者及开发者,也可作为大学与计算机相关的专业的教材和参考书。


内容截图:

IPB Image



目录

第1章 linux安全框架
1.1 linux安全概述
1.1.1 安全评价标准
1.1.2 操作系统安全特性
1.1.3 网络安全的osi安全模型
1.1.4 数据库安全
1.2 linux安全框架
1.3 linux常用安全技术
第2章 日志系统与审计系统
2.1 linux日志系统
2.1.1 linux日志系统概述
2.1.2 syslog系统构架
2.1.3 printk及控制台的日志级别
2.1.4 printk打印消息机制
2.1.5 sys_syslog系统调用
2.2 审计系统
2.2.1 审计系统构架
2.2.2 用户空间审计系统应用程序
2.2.3 内核审计缓冲区管理机制
2.2.4 审计事件分类
. 2.2.5 内核审计系统的接口函数
2.2.6 内核审计系统初始化
2.2.7 与用户空间审计系统的netlink通信机制
2.2.8 利用规则链表进行审计事件过滤
2.3 进程的审计
2.3.1 进程审计上下文
2.3.2 系统调用记录审计信息的过程
2.3.3 进程辅助审计数据
2.4 文件系统变化监视机制
2.4.1 文件系统改变发起事件的机制
2.4.2 用于文件系统监视的数据结构
2.413 inotify机制的事件处理
2.4.4 文件系统变化的审计
2.4.5 用户空间inotify机制
第3章 selinux访问控制机制
3.1 selinux概述
3.1.1 linux与selinux在安全管理上的区别
3.1.2 flask安全框架概述
3.1.3 安全模块(lsm)框架
3.1.4 内核selinux的组织结构
3.2 selinux策略配置语言
3.2.1 基本概念
3.2.2 te规则的描述
3.2.3 rbac规则的描述
3.2.4 限制规则
3.2.5 标识安全上下文
3.2.6 boolean及条件描述语句
3.3 selinux策略配置
3.3.1 策略文件的配置
3.3.2 系统启动时的策略
3.3.3 在/proc和/selinux文件系统中的策略
3.3.4 selinux设置分析工具
3.3.5 策略的编译与装载
3.4 参考策略
3.4.1 安全策略的概念
3.4.2 target二进制策略目录与文件说明
3.4.3 参考策略源代码分析
3.4.4 如何创建一个策略模块
3.5 用户空间客体管理器
3.5.1 客体管理器机制概述
3.5.2 使用客体管理器的样例
3.5.3 客体管理器接口说明
3.5.4 libselinux库初始化
3.5.5 函数avc_init分析
3.5.6 netlink机制获取内核seljnux实时消息
3.5.7 函数avc_has_perm分析
3.6 内核策略库及库管理
……
第4章 文件权限管理
第5章 pam用户认证机制
第6章 clamav杀毒应用程序
第7章 on_access文件访问拦截
第8章 防火墙
第9章 pki公钥设施
第10章 openssl
第11章 可信计算与内核加密接口
第12章 内核密钥环
第13章 加密文件系统
第14章 数字版权管理
第15章 elf文件执行过程
第16章 应用程序编译方法
第17章 编程模式
参考文献

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有28网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。