-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
网络与信息安全前沿技术基于名字空间的安全程序设计 版权信息
- ISBN:9787118117714
- 条形码:9787118117714 ; 978-7-118-11771-4
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络与信息安全前沿技术基于名字空间的安全程序设计 内容简介
本书综述了Linux操作系统的组成结构,概略分析了Linux中的经典安全机制,如身份认证、访问控制、防火墙、数据变换、加密通信、加密存储、随机化、虚拟化等,以此为基础,全面、深入地分析了Linux中的各类名字空间机制,包括USER、UTS、MNT、PID、IPC、NET、CGROUP等,给出了各名字空间机制的组成结构和工作机理,探讨了利用名字空间机制构建安全运行环境、设计安全应用程序的方法,并给出了若干程序实例。本书内容取材于Linux内核源代码,是对作者多年来相关教学与科研工作的总结,是对名字空间和基于名
网络与信息安全前沿技术基于名字空间的安全程序设计 目录
1.1 Linux内核结构
1.1.1 中断处理
1.1.2 进程管理
1.1.3 内存管理
1.1.4 文件系统
1.1.5 网络协议
1.2 Linux应用程序接口
1.2.1 进程管理函数
1.2.2 进程间通信函数
1.2.3 网络操作函数
1.2.4 设备管理函数
1.2.5 未封装的系统调用函数
1.2.6 执行Shell命令的函数
1.3 Linux应用程序
第2章 Linux常规安全机制
2.1 身份认证
2.1.1 认证过程
2.1.2 认证框架
2.2 访问控制
2.2.1 基于UID的访问控制
2.2.2 基于权能的访问控制
2.2.3 基于LSM的访问控制
2.3 防火墙
2.4 数据变换
2.4.1 算法管理框架
2.4.2 算法操作接口
2.4.3 加密通信
2.4.4 加密存储
2.5 随机化
2.6 虚拟化
第3章 名字空间
3.1 名字空间管理结构
3.2 名字空间管理文件
3.3 名字空间管理命令
3.4 名字空间管理函数
3.4.1 clone()
3.4.2 unshare()
3.4.3 setns()
第4章 USER名字空间
4.1 UID和GID
4.2 进程权能
4.3 USER名字空间结构
4.4 进程证书
4.5 USER名字空间接口文件
第5章 UTS名字空间
5.1 基本系统信息
5.2 UTS名字空间结构
5.3 UTS名字空间接口文件
第6章 MNT名字空间
6.1 目录树
6.2 安装树
6.3 共享子树
6.4 MNT名字空间结构
6.5 路径名
6.6 MNT名字空间接口文件
6.7 0verlay文件系统
……
第7章 PID名字空间
第8章 IPC名字空间
第9章 NET名字空间
第10章 CGROUP名字空间
第11章 基于名字空间的程序示例
参考文献
网络与信息安全前沿技术基于名字空间的安全程序设计 作者简介
郭玉东,教授,男,教授。1964年出生,1983毕业于郑州大学数学系计算机专业,1888在国防科技大学获硕士学位,同年到解放军信息工程学院(现解放军信息工程大学)任教至今。长期从事操作系统、系统安全等方面的教学和科研工作,承担国家及军队科研项目二十余项。
- >
月亮虎
月亮虎
¥20.2¥48.0 - >
回忆爱玛侬
回忆爱玛侬
¥9.8¥32.8 - >
李白与唐代文化
李白与唐代文化
¥12.5¥29.8 - >
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
新文学天穹两巨星--鲁迅与胡适/红烛学术丛书(红烛学术丛书)
¥9.9¥23.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥9.7¥14.0 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0
-
黑科技驱动世界的100项技术
¥21.9¥69.8 -
黑科技:驱动世界的100项技术(八品)
¥21.9¥69.8 -
指火控弹道与射击诸元理论
¥38.7¥49 -
智能照明工程手册
¥29.9¥49.8 -
光电直读光谱分析技术与应用
¥38.7¥49 -
服务型制造
¥76.3¥109