【13出品】Cissp读书笔记系列之安全架构与设计

目录

4.1 计算机安全… 1

4.2 系统架构… 1

4.3 计算机架构… 1

4.3.1 中央处理单元(CPU)1

4.3.2 多重处理… 2

4.3.3 操作系统架构… 3

4.3.3.1进程管理… 4

4.3.3.2线程管理… 4

4.3.3.3进程活动… 4

4.3.3.4存储器管理… 5

4.3.4 存储器类型……………………………..235. 6

4.3.5 虚拟存储器……………………………..245. 8

4.3.6 输入/输出设备管理………………….246. 9

4.3.7 CPU 架构………………………………..248. 10

4.4 操作系统架构………………………..251. 11

单块操作系统架构-11

分层系统架构-THE. 12

微内核架构—影响性能… 13

Windows混合微内核架构… 14

4.5 系统安全架构………………………..260. 15

4.5.1 安全策略…………………………………260. 15

4.5.2 安全架构要求………………………….261. 16

TCB. 16

安全边界… 16

引用监控器… 16

安全内核… 17

4.6 安全模型……………………………….265. 17

4.6.1 状态机模型……………………………..266. 18

4.6.2 Bell-LaPadula 模型…………………..268. 18

4.6.3 Biba 模型…………………………………270. 19

4.6.4 Clark-Wilson 模型……………………271. 20

4.6.5 信息流模型……………………………..274. 20

4.6.6 无干扰模型……………………………..276. 21

4.6.7 格子模型…………………………………276. 21

4.6.8 Brewer and Nash 模型………………278. 22

4.6.9 Graham-Denning 模型………………279. 22

4.6.10 Harrison-Ruzzo-Ullman 模型…..279. 23

4.7 运行安全模式………………………..280. 24

4.7.1 专用安全模式………………………….280. 24

4.7.2 系统高安全模式………………………281. 25

4.7.3 分隔安全模式………………………….281. 25

4.7.4 多级安全模式………………………….281. 25

4.7.5 信任与保证……………………………..283. 25

4.8 系统评估方法………………………..283. 26

4.8.1 对产品进行评估的原因……………284. 26

4.8.2 橘皮书(TCSEC)…………………………………….284. 26

4.9 橘皮书与彩虹系列…………………288. 27

4.10 信息技术安全评估准则(ITSEC)……289. 28

4.11 通用准则(CC)……………………………291. 30

4.12 认证与认可………………………….295. 32

4.12.1 认证…………………………………….295. 32

4.12.2 认可…………………………………….295. 32

4.13 开放系统与封闭系统……………296. 32

4.13.1 开放系统……………………………..296. 32

4.13.2 封闭系统……………………………..297. 32

4.14 一些对安全模型和架构的威胁 …..297. 33

4.14.1 维护陷阱……………………………..297. 34

4.14.2 检验时间/使用时间攻击………298. 35

4.15 小结…………………………………….299. 36

4.16 快速提示……………………………..300. 36

 

 

链接: http://pan.baidu.com/s/1i3fzWSd 密码: uv1n

发表评论

电子邮件地址不会被公开。 必填项已用*标注