免费下载书籍地址:PDF下载地址
精美图片

基于名字空间的安全程序设计( 货号:711811771)书籍详细信息
- ISBN:9787118117714
- 作者:暂无作者
- 出版社:暂无出版社
- 出版时间:2018-12
- 页数:暂无页数
- 价格:128.00
- 纸张:胶版纸
- 装帧:平装-胶订
- 开本:16开
- 语言:未知
- 丛书:暂无丛书
- TAG:暂无
- 豆瓣评分:暂无豆瓣评分
内容简介:
基本信息
商品名称: 基于名字空间的安全程序设计
出版社: G防工业出版社
出版时间:2018-12-01
作者:郭玉东
译者:
开本: 16开
定价: 128.00
页数:
印次: 1
ISBN号:9787118117714
商品类型:图书
版次: 1 内容提要
本书综述了Linux操作系统的组成结构,概略分析了Linux中的经典安全机制,如身份认证、访问控制、防火墙、数据变换、加密通信、加密存储、随机化、虚拟化等,以此为基础,全面、深入地分析了Linux中的各类名字空间机制,包括USER、UTS、MNT、PID、IPC、NET、CGROUP等,给出了各名字空间机制的组成结构和工作机理,探讨了利用名字空间机制构建安全运行环境、设计安全应用程序的方法,并给出了若干程序实例。本书内容取材于Linux内核源代码,是对作者多年来相关教学与科研工作的总结。
书籍目录:
目录
第一章 Linux组成结构..................................................................................................... 3 1.1 Linux内核结构.................................................................................................... 3 1.1.1 中断处理................................................................................................... 4 1.1.2 进程管理................................................................................................... 5 1.1.3 内存管理................................................................................................. 11 1.1.4 文件系统................................................................................................. 15 1.1.5 网络协议................................................................................................. 19 1.2 Linux应用程序接口............................................................................................ 21 1.3 Linux应用程序................................................................................................... 26 第二章 Linux常规安全机制............................................................................................ 30 2.1 身份认证........................................................................................................... 30 2.1.1 认证过程................................................................................................. 30 2.1.2 认证框架................................................................................................. 31 2.2 访问控制........................................................................................................... 34 2.2.1 基于UID的访问控制............................................................................... 34 2.2.2 基于权能的访问控制................................................................................ 35 2.2.3 基于LSM的访问控制.............................................................................. 35 2.3 防火墙.............................................................................................................. 38 2.4 数据变换........................................................................................................... 41 2.4.1 算法管理框架.......................................................................................... 41 2.4.2 算法操作接口.......................................................................................... 43 2.4.3 加密通信................................................................................................. 45 2.4.4 加密存储................................................................................................. 49 2.5 随机化.............................................................................................................. 53 2.6 虚拟化.............................................................................................................. 54 第三章 名字空间............................................................................................................ 58 3.1 名字空间管理结构............................................................................................. 58 3.2 名字空间管理文件............................................................................................. 62 3.3 名字空间管理命令............................................................................................. 64 3.4 名字空间管理函数............................................................................................. 66 第四章 USER名字空间.................................................................................................. 74 4.1 UID和GID........................................................................................................ 74 4.2 进程权能........................................................................................................... 78 4.3 USER名字空间结构........................................................................................... 80 4.4 进程证书........................................................................................................... 84 4.5 USER名字空间接口文件.................................................................................... 89 第五章 UTS名字空间..................................................................................................... 94 5.1 基本系统信息.................................................................................................... 94 5.2 UTS名字空间结构............................................................................................. 95 5.3 UTS名字空间接口文件...................................................................................... 98 第六章 MNT名字空间.................................................................................................. 100 6.1 目录树............................................................................................................. 100 6.2 安装树............................................................................................................. 104 6.3 共享子树......................................................................................................... 107 6.4 MNT名字空间结构........................................................................................... 111 6.5 路径名............................................................................................................. 116 6.6 MNT名字空间接口文件.................................................................................... 120 6.7 Overlay文件系统.............................................................................................. 120 第七章 PID名字空间.................................................................................................... 124 7.1 进程ID............................................................................................................ 124 7.2 PID名字空间结构............................................................................................ 128 7.3 进程pid结构................................................................................................... 131 7.4 PID名字空间接口文件..................................................................................... 134 7.5 PID名字空间中的进程..................................................................................... 139 第八章 IPC名字空间.................................................................................................... 148 8.1 System V的IPC机制........................................................................................ 148 8.1.1 信号量集............................................................................................... 149 8.1.2 消息队列............................................................................................... 154 8.1.3 共享内存............................................................................................... 157 8.2 POSIX的IPC机制........................................................................................... 159 8.3 IPC名字空间结构............................................................................................. 162 8.4 IPC名字空间接口文件...................................................................................... 167 第九章 NET名字空间................................................................................................... 169 9.1 网络协议栈...................................................................................................... 169 9.2 协议栈管理参数............................................................................................... 173 9.3 协议栈管理命令...........................................................................................
作者介绍:
作者简介
郭玉东,教授,男,教授。1964年出生,1983毕业于郑州大学数学系计算机专业,1888在G防科技大学获硕士学位,同年到解放军信息工程学院(现解放军信息工程大学)任教至今。长期从事操作系统、系统安全等方面的教学和科研工作,承担G家及军队科研项目二十余项。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
在线阅读地址:基于名字空间的安全程序设计( 货号:711811771)在线阅读
在线听书地址:基于名字空间的安全程序设计( 货号:711811771)在线收听
在线购买地址:基于名字空间的安全程序设计( 货号:711811771)在线购买
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
暂无其它内容!
书籍真实打分
故事情节:9分
人物塑造:6分
主题深度:3分
文字风格:9分
语言运用:7分
文笔流畅:4分
思想传递:7分
知识深度:8分
知识广度:8分
实用性:5分
章节划分:7分
结构布局:9分
新颖与独特:7分
情感共鸣:9分
引人入胜:9分
现实相关:4分
沉浸感:3分
事实准确性:4分
文化贡献:6分
网站评分
书籍多样性:4分
书籍信息完全性:7分
网站更新速度:8分
使用便利性:3分
书籍清晰度:9分
书籍格式兼容性:6分
是否包含广告:3分
加载速度:4分
安全性:6分
稳定性:5分
搜索功能:7分
下载便捷性:5分
下载点评
- 好评(591+)
- 无缺页(235+)
- 快捷(417+)
- 内容齐全(252+)
- 图文清晰(643+)
- 无漏页(376+)
- 体验好(393+)
- azw3(626+)
- 五星好评(301+)
下载评价
网友 沈***松:挺好的,不错
网友 石***致:挺实用的,给个赞!希望越来越好,一直支持。
网友 辛***玮:页面不错 整体风格喜欢
网友 通***蕊:五颗星、五颗星,大赞还觉得不错!~~
网友 陈***秋:不错,图文清晰,无错版,可以入手。
网友 师***怀:好是好,要是能免费下就好了
网友 宫***凡:一般般,只能说收费的比免费的强不少。
网友 薛***玉:就是我想要的!!!
网友 戈***玉:特别棒
网友 苍***如:什么格式都有的呀。