基于名字空间的安全程序设计( 货号:711811771) pdf pdb 阿里云 极速 mobi caj kindle 下载

基于名字空间的安全程序设计( 货号:711811771)精美图片
》基于名字空间的安全程序设计( 货号:711811771)电子书籍版权问题 请点击这里查看《

基于名字空间的安全程序设计( 货号:711811771)书籍详细信息

  • ISBN:9787118117714
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2018-12
  • 页数:暂无页数
  • 价格:128.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看

内容简介:

基本信息

商品名称: 基于名字空间的安全程序设计

出版社: G防工业出版社

出版时间:2018-12-01

作者:郭玉东

译者:

开本: 16开

定价: 128.00

页数:

印次: 1

ISBN号:9787118117714

商品类型:图书

版次: 1 内容提要

本书综述了Linux操作系统的组成结构,概略分析了Linux中的经典安全机制,如身份认证、访问控制、防火墙、数据变换、加密通信、加密存储、随机化、虚拟化等,以此为基础,全面、深入地分析了Linux中的各类名字空间机制,包括USER、UTS、MNT、PID、IPC、NET、CGROUP等,给出了各名字空间机制的组成结构和工作机理,探讨了利用名字空间机制构建安全运行环境、设计安全应用程序的方法,并给出了若干程序实例。本书内容取材于Linux内核源代码,是对作者多年来相关教学与科研工作的总结。


书籍目录:

目录

第一章 Linux组成结构..................................................................................................... 3 1.1 Linux内核结构.................................................................................................... 3 1.1.1 中断处理................................................................................................... 4 1.1.2 进程管理................................................................................................... 5 1.1.3 内存管理................................................................................................. 11 1.1.4 文件系统................................................................................................. 15 1.1.5 网络协议................................................................................................. 19 1.2 Linux应用程序接口............................................................................................ 21 1.3 Linux应用程序................................................................................................... 26 第二章 Linux常规安全机制............................................................................................ 30 2.1 身份认证........................................................................................................... 30 2.1.1 认证过程................................................................................................. 30 2.1.2 认证框架................................................................................................. 31 2.2 访问控制........................................................................................................... 34 2.2.1 基于UID的访问控制............................................................................... 34 2.2.2 基于权能的访问控制................................................................................ 35 2.2.3 基于LSM的访问控制.............................................................................. 35 2.3 防火墙.............................................................................................................. 38 2.4 数据变换........................................................................................................... 41 2.4.1 算法管理框架.......................................................................................... 41 2.4.2 算法操作接口.......................................................................................... 43 2.4.3 加密通信................................................................................................. 45 2.4.4 加密存储................................................................................................. 49 2.5 随机化.............................................................................................................. 53 2.6 虚拟化.............................................................................................................. 54 第三章 名字空间............................................................................................................ 58 3.1 名字空间管理结构............................................................................................. 58 3.2 名字空间管理文件............................................................................................. 62 3.3 名字空间管理命令............................................................................................. 64 3.4 名字空间管理函数............................................................................................. 66 第四章 USER名字空间.................................................................................................. 74 4.1 UID和GID........................................................................................................ 74 4.2 进程权能........................................................................................................... 78 4.3 USER名字空间结构........................................................................................... 80 4.4 进程证书........................................................................................................... 84 4.5 USER名字空间接口文件.................................................................................... 89 第五章 UTS名字空间..................................................................................................... 94 5.1 基本系统信息.................................................................................................... 94 5.2 UTS名字空间结构............................................................................................. 95 5.3 UTS名字空间接口文件...................................................................................... 98 第六章 MNT名字空间.................................................................................................. 100 6.1 目录树............................................................................................................. 100 6.2 安装树............................................................................................................. 104 6.3 共享子树......................................................................................................... 107 6.4 MNT名字空间结构........................................................................................... 111 6.5 路径名............................................................................................................. 116 6.6 MNT名字空间接口文件.................................................................................... 120 6.7 Overlay文件系统.............................................................................................. 120 第七章 PID名字空间.................................................................................................... 124 7.1 进程ID............................................................................................................ 124 7.2 PID名字空间结构............................................................................................ 128 7.3 进程pid结构................................................................................................... 131 7.4 PID名字空间接口文件..................................................................................... 134 7.5 PID名字空间中的进程..................................................................................... 139 第八章 IPC名字空间.................................................................................................... 148 8.1 System V的IPC机制........................................................................................ 148 8.1.1 信号量集............................................................................................... 149 8.1.2 消息队列............................................................................................... 154 8.1.3 共享内存............................................................................................... 157 8.2 POSIX的IPC机制........................................................................................... 159 8.3 IPC名字空间结构............................................................................................. 162 8.4 IPC名字空间接口文件...................................................................................... 167 第九章 NET名字空间................................................................................................... 169 9.1 网络协议栈...................................................................................................... 169 9.2 协议栈管理参数............................................................................................... 173 9.3 协议栈管理命令...........................................................................................


作者介绍:

作者简介

郭玉东,教授,男,教授。1964年出生,1983毕业于郑州大学数学系计算机专业,1888在G防科技大学获硕士学位,同年到解放军信息工程学院(现解放军信息工程大学)任教至今。长期从事操作系统、系统安全等方面的教学和科研工作,承担G家及军队科研项目二十余项。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:3分

  • 人物塑造:7分

  • 主题深度:5分

  • 文字风格:5分

  • 语言运用:7分

  • 文笔流畅:7分

  • 思想传递:8分

  • 知识深度:9分

  • 知识广度:5分

  • 实用性:9分

  • 章节划分:5分

  • 结构布局:5分

  • 新颖与独特:4分

  • 情感共鸣:8分

  • 引人入胜:5分

  • 现实相关:8分

  • 沉浸感:9分

  • 事实准确性:4分

  • 文化贡献:5分


网站评分

  • 书籍多样性:8分

  • 书籍信息完全性:3分

  • 网站更新速度:7分

  • 使用便利性:6分

  • 书籍清晰度:6分

  • 书籍格式兼容性:8分

  • 是否包含广告:4分

  • 加载速度:6分

  • 安全性:3分

  • 稳定性:5分

  • 搜索功能:9分

  • 下载便捷性:9分


下载点评

  • 种类多(227+)
  • 五星好评(430+)
  • mobi(144+)
  • 简单(115+)
  • 值得购买(595+)
  • azw3(439+)
  • 已买(175+)
  • 书籍完整(302+)
  • 体验好(609+)
  • 无水印(59+)
  • 还行吧(530+)
  • 图文清晰(92+)

下载评价

  • 网友 田***珊:

    可以就是有些书搜不到

  • 网友 戈***玉:

    特别棒

  • 网友 汪***豪:

    太棒了,我想要azw3的都有呀!!!

  • 网友 曾***文:

    五星好评哦

  • 网友 扈***洁:

    还不错啊,挺好

  • 网友 薛***玉:

    就是我想要的!!!

  • 网友 詹***萍:

    好评的,这是自己一直选择的下载书的网站

  • 网友 隗***杉:

    挺好的,还好看!支持!快下载吧!

  • 网友 宫***凡:

    一般般,只能说收费的比免费的强不少。

  • 网友 孙***美:

    加油!支持一下!不错,好用。大家可以去试一下哦

  • 网友 蓬***之:

    好棒good

  • 网友 陈***秋:

    不错,图文清晰,无错版,可以入手。


喜欢"基于名字空间的安全程序设计( 货号:711811771)"的人也看了

随机推荐