零零教育信息网 首页 > 图书 > 科技 > 正文 返回 打印

网络与信息安全前沿技术基于名字空间的安全程序设计

  2020-08-01 00:00:00  

网络与信息安全前沿技术基于名字空间的安全程序设计 内容简介

本书综述了Linux操作系统的组成结构,概略分析了Linux中的经典安全机制,如身份认证、访问控制、防火墙、数据变换、加密通信、加密存储、随机化、虚拟化等,以此为基础,全面、深入地分析了Linux中的各类名字空间机制,包括USER、UTS、MNT、PID、IPC、NET、CGROUP等,给出了各名字空间机制的组成结构和工作机理,探讨了利用名字空间机制构建安全运行环境、设计安全应用程序的方法,并给出了若干程序实例。本书内容取材于Linux内核源代码,是对作者多年来相关教学与科研工作的总结,是对名字空间和基于名

网络与信息安全前沿技术基于名字空间的安全程序设计 目录

第1章 Linux组成结构
1.1 Linux内核结构
1.1.1 中断处理
1.1.2 进程管理
1.1.3 内存管理
1.1.4 文件系统
1.1.5 网络协议
1.2 Linux应用程序接口
1.2.1 进程管理函数
1.2.2 进程间通信函数
1.2.3 网络操作函数
1.2.4 设备管理函数
1.2.5 未封装的系统调用函数
1.2.6 执行Shell命令的函数
1.3 Linux应用程序

第2章 Linux常规安全机制
2.1 身份认证
2.1.1 认证过程
2.1.2 认证框架
2.2 访问控制
2.2.1 基于UID的访问控制
2.2.2 基于权能的访问控制
2.2.3 基于LSM的访问控制
2.3 防火墙
2.4 数据变换
2.4.1 算法管理框架
2.4.2 算法操作接口
2.4.3 加密通信
2.4.4 加密存储
2.5 随机化
2.6 虚拟化

第3章 名字空间
3.1 名字空间管理结构
3.2 名字空间管理文件
3.3 名字空间管理命令
3.4 名字空间管理函数
3.4.1 clone()
3.4.2 unshare()
3.4.3 setns()

第4章 USER名字空间
4.1 UID和GID
4.2 进程权能
4.3 USER名字空间结构
4.4 进程证书
4.5 USER名字空间接口文件

第5章 UTS名字空间
5.1 基本系统信息
5.2 UTS名字空间结构
5.3 UTS名字空间接口文件

第6章 MNT名字空间
6.1 目录树
6.2 安装树
6.3 共享子树
6.4 MNT名字空间结构
6.5 路径名
6.6 MNT名字空间接口文件
6.7 0verlay文件系统
……

第7章 PID名字空间
第8章 IPC名字空间
第9章 NET名字空间
第10章 CGROUP名字空间
第11章 基于名字空间的程序示例

参考文献 网络与信息安全前沿技术基于名字空间的安全程序设计

http://www.00-edu.com/tushu/kj1/202008/2662368.html十二生肖
十二星座