知源书城 -基于名字空间的安全程序设计( 货号:711811771)
本书资料更新时间:2025-01-20 18:29:03

基于名字空间的安全程序设计( 货号:711811771) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

基于名字空间的安全程序设计( 货号:711811771)精美图片
》基于名字空间的安全程序设计( 货号:711811771)电子书籍版权问题 请点击这里查看《

基于名字空间的安全程序设计( 货号:711811771)书籍详细信息

  • ISBN:9787118117714
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2018-12
  • 页数:暂无页数
  • 价格:128.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 18:29:03

内容简介:

基本信息

商品名称: 基于名字空间的安全程序设计

出版社: G防工业出版社

出版时间:2018-12-01

作者:郭玉东

译者:

开本: 16开

定价: 128.00

页数:

印次: 1

ISBN号:9787118117714

商品类型:图书

版次: 1 内容提要

本书综述了Linux操作系统的组成结构,概略分析了Linux中的经典安全机制,如身份认证、访问控制、防火墙、数据变换、加密通信、加密存储、随机化、虚拟化等,以此为基础,全面、深入地分析了Linux中的各类名字空间机制,包括USER、UTS、MNT、PID、IPC、NET、CGROUP等,给出了各名字空间机制的组成结构和工作机理,探讨了利用名字空间机制构建安全运行环境、设计安全应用程序的方法,并给出了若干程序实例。本书内容取材于Linux内核源代码,是对作者多年来相关教学与科研工作的总结。


书籍目录:

目录

第一章 Linux组成结构..................................................................................................... 3 1.1 Linux内核结构.................................................................................................... 3 1.1.1 中断处理................................................................................................... 4 1.1.2 进程管理................................................................................................... 5 1.1.3 内存管理................................................................................................. 11 1.1.4 文件系统................................................................................................. 15 1.1.5 网络协议................................................................................................. 19 1.2 Linux应用程序接口............................................................................................ 21 1.3 Linux应用程序................................................................................................... 26 第二章 Linux常规安全机制............................................................................................ 30 2.1 身份认证........................................................................................................... 30 2.1.1 认证过程................................................................................................. 30 2.1.2 认证框架................................................................................................. 31 2.2 访问控制........................................................................................................... 34 2.2.1 基于UID的访问控制............................................................................... 34 2.2.2 基于权能的访问控制................................................................................ 35 2.2.3 基于LSM的访问控制.............................................................................. 35 2.3 防火墙.............................................................................................................. 38 2.4 数据变换........................................................................................................... 41 2.4.1 算法管理框架.......................................................................................... 41 2.4.2 算法操作接口.......................................................................................... 43 2.4.3 加密通信................................................................................................. 45 2.4.4 加密存储................................................................................................. 49 2.5 随机化.............................................................................................................. 53 2.6 虚拟化.............................................................................................................. 54 第三章 名字空间............................................................................................................ 58 3.1 名字空间管理结构............................................................................................. 58 3.2 名字空间管理文件............................................................................................. 62 3.3 名字空间管理命令............................................................................................. 64 3.4 名字空间管理函数............................................................................................. 66 第四章 USER名字空间.................................................................................................. 74 4.1 UID和GID........................................................................................................ 74 4.2 进程权能........................................................................................................... 78 4.3 USER名字空间结构........................................................................................... 80 4.4 进程证书........................................................................................................... 84 4.5 USER名字空间接口文件.................................................................................... 89 第五章 UTS名字空间..................................................................................................... 94 5.1 基本系统信息.................................................................................................... 94 5.2 UTS名字空间结构............................................................................................. 95 5.3 UTS名字空间接口文件...................................................................................... 98 第六章 MNT名字空间.................................................................................................. 100 6.1 目录树............................................................................................................. 100 6.2 安装树............................................................................................................. 104 6.3 共享子树......................................................................................................... 107 6.4 MNT名字空间结构........................................................................................... 111 6.5 路径名............................................................................................................. 116 6.6 MNT名字空间接口文件.................................................................................... 120 6.7 Overlay文件系统.............................................................................................. 120 第七章 PID名字空间.................................................................................................... 124 7.1 进程ID............................................................................................................ 124 7.2 PID名字空间结构............................................................................................ 128 7.3 进程pid结构................................................................................................... 131 7.4 PID名字空间接口文件..................................................................................... 134 7.5 PID名字空间中的进程..................................................................................... 139 第八章 IPC名字空间.................................................................................................... 148 8.1 System V的IPC机制........................................................................................ 148 8.1.1 信号量集............................................................................................... 149 8.1.2 消息队列............................................................................................... 154 8.1.3 共享内存............................................................................................... 157 8.2 POSIX的IPC机制........................................................................................... 159 8.3 IPC名字空间结构............................................................................................. 162 8.4 IPC名字空间接口文件...................................................................................... 167 第九章 NET名字空间................................................................................................... 169 9.1 网络协议栈...................................................................................................... 169 9.2 协议栈管理参数............................................................................................... 173 9.3 协议栈管理命令...........................................................................................


作者介绍:

作者简介

郭玉东,教授,男,教授。1964年出生,1983毕业于郑州大学数学系计算机专业,1888在G防科技大学获硕士学位,同年到解放军信息工程学院(现解放军信息工程大学)任教至今。长期从事操作系统、系统安全等方面的教学和科研工作,承担G家及军队科研项目二十余项。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:7分

  • 人物塑造:7分

  • 主题深度:6分

  • 文字风格:6分

  • 语言运用:8分

  • 文笔流畅:9分

  • 思想传递:8分

  • 知识深度:6分

  • 知识广度:4分

  • 实用性:3分

  • 章节划分:9分

  • 结构布局:9分

  • 新颖与独特:5分

  • 情感共鸣:7分

  • 引人入胜:4分

  • 现实相关:7分

  • 沉浸感:8分

  • 事实准确性:8分

  • 文化贡献:6分


网站评分

  • 书籍多样性:7分

  • 书籍信息完全性:5分

  • 网站更新速度:4分

  • 使用便利性:7分

  • 书籍清晰度:3分

  • 书籍格式兼容性:4分

  • 是否包含广告:8分

  • 加载速度:8分

  • 安全性:3分

  • 稳定性:6分

  • 搜索功能:8分

  • 下载便捷性:9分


下载点评

  • 方便(94+)
  • 速度慢(384+)
  • 已买(579+)
  • 无水印(574+)
  • 无多页(371+)
  • 经典(369+)
  • 体验好(72+)
  • 五星好评(164+)
  • 值得下载(278+)
  • 全格式(238+)
  • 内容完整(241+)
  • 无盗版(582+)
  • 无缺页(199+)

下载评价

  • 网友 林***艳: ( 2025-01-07 02:38:34 )

    很好,能找到很多平常找不到的书。

  • 网友 权***波: ( 2025-01-11 00:20:35 )

    收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!

  • 网友 詹***萍: ( 2025-01-11 03:44:06 )

    好评的,这是自己一直选择的下载书的网站

  • 网友 孙***美: ( 2025-01-14 20:40:36 )

    加油!支持一下!不错,好用。大家可以去试一下哦

  • 网友 游***钰: ( 2025-01-05 03:13:28 )

    用了才知道好用,推荐!太好用了

  • 网友 堵***格: ( 2025-01-13 18:29:31 )

    OK,还可以

  • 网友 宫***凡: ( 2025-01-07 21:21:33 )

    一般般,只能说收费的比免费的强不少。

  • 网友 戈***玉: ( 2025-01-15 03:43:51 )

    特别棒

  • 网友 常***翠: ( 2025-01-16 02:50:10 )

    哈哈哈哈哈哈

  • 网友 寿***芳: ( 2024-12-23 22:55:25 )

    可以在线转化哦

  • 网友 马***偲: ( 2024-12-26 06:11:08 )

    好 很好 非常好 无比的好 史上最好的

  • 网友 苍***如: ( 2025-01-19 07:48:11 )

    什么格式都有的呀。


随机推荐