- 1.2 計算機系統(tǒng)的安全性(11-39)
- 1.3 操作系統(tǒng)安全的重要性(11-09)
- 1.4 安全與可信的區(qū)別(6-45)
- 1.5 安全操作系統(tǒng)的國內外研發(fā)現(xiàn)狀(8-43)
- 1.6 美國TCSEC標準與可信評估等級(6-31)
- 1.7 歐盟ITSEC標準與CC標準的產生(6-19)
- 1.8 國際CC標準的主要內容及其應用(14-24)
- 2.1 主體、客體和訪問控制矩陣與通用安全需求(11-15)
- 2.2 安全三要素與安全策略(12-54)
- 2.3 安全建模思想(6-46)
- 2.4 引用監(jiān)控器概念與安全內核設計思想(8-54)
- 2.5 安全周界與可信計算基等概念(11-59)
- 3.1 訪問控制任務與自主訪問控制定義(5-06)
- 3.2 自主訪問控制機制實現(xiàn)技術分類(7-47)
- 3.3 自主訪問控制機制實例-9bit模式和ACL模式(含演示)(18-49)
- 3.5 多級安全思想與BLP機密性強制訪問控制規(guī)則(9-55)
- 3.6 強制訪問控制機制實例-安全級的標識與賦值(含演示)(15-48)
- 3.7 強制訪問控制機制實例-安全規(guī)則的實現(xiàn)(6-59)
- 3.8 客體重用機制(5-00)
- 4.1 標識與鑒別機制(9_41)
- 4.2 可信路徑機制(7_19)
- 4.3 安全審計與審計事件(12_34)
- 4.4 審計保護與審計機制實例(8_19)
- 5.1 最小特權原則與特權劃分(13_20)
- 5.2 管理角色與最小特權管理機制實例(含演示)(11_41)
- 5.3 POSIX權能機制及最小特權管理機制實例(10_45)
- 5.4 系統(tǒng)完整性保護(10_09)
- 6.1 隱蔽通道的概念(06_10)
- 6.2 隱蔽通道的分類與判別方法(17_31)
- 6.3 隱蔽通道的標識方法概述(07_26)
- 6.4 規(guī)范級隱蔽通道標識方法-Kermerer共享資源矩陣法(23_14)
- 6.5 代碼級隱蔽通道標識方法-Tsai語義信息流分析法(07_35)
- 6.6 隱蔽通道帶寬計算方法(12_13)
- 6.7 隱蔽通道處理方法(12_57)
- 6.8 隱蔽通道構造場景與實例分析(含演示)(28_28)
- 6.9 可信恢復機制(15_32)
- 7.1 安全模型基本要求(08-07)
- 7.2 安全模型狀態(tài)機開發(fā)方法(07-13)
- 7.3 BLP經(jīng)典安全模型-模型元素(12-39)
- 7.4 BLP經(jīng)典機密性安全模型-安全狀態(tài)、安全屬性、安全規(guī)則和定理(21-23)
- 7.5 BLP模型的不足與改進(11-03)
- 7.6 完整性涵義及其三個基本操作原則(06-33)
- 7.7 BIBA經(jīng)典完整性安全模型-完整性級別與信息傳輸路徑(08-58)
- 7.8 BIBA經(jīng)典完整性安全模型-低水印策略、環(huán)策略和嚴格策略(11-50)
- 7.9 Chinese Wall 中國墻混合安全模型思想及其安全規(guī)則(10-49)
- 7.10 RBAC經(jīng)典中立安全模型的概念與基本性質(08-46)
- 7.11 RBAC96模型實體與相互關系(12-09)
- 7.12 NIST RBAC模型實體與相互關系(07-03)
- 7.13 DTE_TE經(jīng)典中立安全策略(10-46)
- 8.1 安全體系結構概念與分類(11-45)
- 8.2 多策略支持與GFAC廣義存取控制框架(09-49)
- 8.3 Flask安全體系結構-客體管理器(22-18)
- 8.4 Flask安全體系結構-安全服務器(06-50)
- 8.5 基于Flask的Linux安全模塊框架LSM(I)-Linux體系結構、數(shù)據(jù)結構、鉤子函數(shù)(18-23)
- 8.6 基于Flask的Linux安全模塊框架LSM(2)-安全系統(tǒng)調用、模塊管理、權能模塊獨立與討論(07-08)
- 9.1 可信計算概念(08-41)
- 9.2 可信計算組織(12-10)
- 9.3 TPM設計原則與體系結構(13-27)
- 9.5 TPM的Privacy CA和DAA認證方案(11-48)
- 9.6 TPM的完整性度量、存儲和報告機制(14-30)
- 9.7 可信基礎設施、可信軟件棧和可信網(wǎng)絡連接(08-39)
- 9.8 可信計算技術的主要研究工作(15-29)
- 9.9 訪談王紹斌博士(1)-可信計算技術國際化標準進程與應用案例(23-06)
- 9.10 訪談王紹斌博士(2)-可信計算在移動終端、云計算等新型領域的應用趨勢(15-39)
- 9.11 訪談卿斯?jié)h教授(1)-微軟的可信賴計算概念(17-31)
- 9.12 訪談卿斯?jié)h教授(2)-TPM2.0的重要改進(27-27)
- 10.1 安全操作系統(tǒng)的開發(fā)方法(20-33)
- 10.2 安全操作系統(tǒng)設計實例-背景與目標(訪談卿斯?jié)h教授)(08-43)
- 10.3 安全操作系統(tǒng)設計實例-總體設計(09-22)
- 10.4 安全操作系統(tǒng)設計實例-安全模型的建立(10-46)
- 10.5 安全操作系統(tǒng)設計實例-安全體系結構的設計(09-43)
- 10.6 安全操作系統(tǒng)設計實例-安全機制的實現(xiàn)方法(24-54)
- 11.1 數(shù)據(jù)庫安全概述(11-19)
- 11.2 安全數(shù)據(jù)庫管理系統(tǒng)(13-36)
- 11.3 多級安全數(shù)據(jù)庫管理系統(tǒng)關鍵技術之一多級數(shù)據(jù)模型(15-06)
- 11.4 多級安全數(shù)據(jù)庫管理系統(tǒng)關鍵技術之二數(shù)據(jù)庫隱通道(08-30)
- 11.5 多級安全數(shù)據(jù)庫管理系統(tǒng)關鍵技術之三數(shù)據(jù)庫體系結構(17-31)
- 11.6 外包數(shù)據(jù)庫安全關鍵技術(28-57)
- 11.7 云計算與大數(shù)據(jù)時代的數(shù)據(jù)庫安全(17-33)
- 12.1 虛擬化技術概述與分類(19-07)
- 12.2 虛擬機監(jiān)控器的實現(xiàn)方法-泛虛擬化、全虛擬化和硬件輔助虛擬化(16-27)
- 12.3 虛擬機監(jiān)控器的CPU虛擬化、內存虛擬化和I_O虛擬化技術(12-02)
- 12.4 系統(tǒng)虛擬化平臺安全性分析(13-34)
- 12.5 虛擬機監(jiān)控器安全--XSM框架的使用模型(11-08)
- 12.6 虛擬機監(jiān)控器安全--XSM框架的具體實現(xiàn)(14-24)
- 12.7 虛擬機監(jiān)控器安全--ACM和Flask策略實現(xiàn)(12-04)
- 12.8 虛擬機遷移與安全控制(12-47)
- 12.9 虛擬機的安全監(jiān)控技術(08-08)
- 12.10 虛擬機之間的隱蔽通道分析與標識(21-57)
- 12.11 虛擬可信平臺架構設計(14-42)
- 12.12 虛擬可信平臺關鍵技術--虛擬TPM信任鏈擴展(12-24)
- 12.13 虛擬可信平臺關鍵技術--遠程證實和可信遷移(09-43)
操作系統(tǒng)是計算機系統(tǒng)的基礎軟件,而系統(tǒng)虛擬化已成為云計算平臺的核心技術,沒有它們提供的安全性,這些計算機系統(tǒng)及其上數(shù)據(jù)的安全性都將無法保障。本課程將從理論與工程實踐相結合的角度,介紹操作系統(tǒng)(Linux)與系統(tǒng)虛擬化(Xen)安全相關理論、技術和方法,包括:安全概念、安全機制、安全模型、安全體系結構、安全開發(fā)方法、安全標準與評測方法等,幫助你深入學習和理解該領域的知識體系、實踐技術和方法。
第一部分 操作系統(tǒng)安全
第一講:概述
第二講:基本安全機制
第三講:安全策略和安全模型
第四講:安全體系結構
第五講:安全操作系統(tǒng)實踐與應用(可選)
第二部分 虛擬化平臺安全
第六講:背景知識
第七講:安全保障機制
第八講:可信計算與操作系統(tǒng)安全
第九講 可信計算與虛擬化平臺安全(可選)
