基于名字空间的安全程序设计( 货号:711811771) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

基于名字空间的安全程序设计( 货号:711811771)精美图片
》基于名字空间的安全程序设计( 货号:711811771)电子书籍版权问题 请点击这里查看《

基于名字空间的安全程序设计( 货号:711811771)书籍详细信息

  • ISBN:9787118117714
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2018-12
  • 页数:暂无页数
  • 价格:128.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看

内容简介:

基本信息

商品名称: 基于名字空间的安全程序设计

出版社: G防工业出版社

出版时间:2018-12-01

作者:郭玉东

译者:

开本: 16开

定价: 128.00

页数:

印次: 1

ISBN号:9787118117714

商品类型:图书

版次: 1 内容提要

本书综述了Linux操作系统的组成结构,概略分析了Linux中的经典安全机制,如身份认证、访问控制、防火墙、数据变换、加密通信、加密存储、随机化、虚拟化等,以此为基础,全面、深入地分析了Linux中的各类名字空间机制,包括USER、UTS、MNT、PID、IPC、NET、CGROUP等,给出了各名字空间机制的组成结构和工作机理,探讨了利用名字空间机制构建安全运行环境、设计安全应用程序的方法,并给出了若干程序实例。本书内容取材于Linux内核源代码,是对作者多年来相关教学与科研工作的总结。


书籍目录:

目录

第一章 Linux组成结构..................................................................................................... 3 1.1 Linux内核结构.................................................................................................... 3 1.1.1 中断处理................................................................................................... 4 1.1.2 进程管理................................................................................................... 5 1.1.3 内存管理................................................................................................. 11 1.1.4 文件系统................................................................................................. 15 1.1.5 网络协议................................................................................................. 19 1.2 Linux应用程序接口............................................................................................ 21 1.3 Linux应用程序................................................................................................... 26 第二章 Linux常规安全机制............................................................................................ 30 2.1 身份认证........................................................................................................... 30 2.1.1 认证过程................................................................................................. 30 2.1.2 认证框架................................................................................................. 31 2.2 访问控制........................................................................................................... 34 2.2.1 基于UID的访问控制............................................................................... 34 2.2.2 基于权能的访问控制................................................................................ 35 2.2.3 基于LSM的访问控制.............................................................................. 35 2.3 防火墙.............................................................................................................. 38 2.4 数据变换........................................................................................................... 41 2.4.1 算法管理框架.......................................................................................... 41 2.4.2 算法操作接口.......................................................................................... 43 2.4.3 加密通信................................................................................................. 45 2.4.4 加密存储................................................................................................. 49 2.5 随机化.............................................................................................................. 53 2.6 虚拟化.............................................................................................................. 54 第三章 名字空间............................................................................................................ 58 3.1 名字空间管理结构............................................................................................. 58 3.2 名字空间管理文件............................................................................................. 62 3.3 名字空间管理命令............................................................................................. 64 3.4 名字空间管理函数............................................................................................. 66 第四章 USER名字空间.................................................................................................. 74 4.1 UID和GID........................................................................................................ 74 4.2 进程权能........................................................................................................... 78 4.3 USER名字空间结构........................................................................................... 80 4.4 进程证书........................................................................................................... 84 4.5 USER名字空间接口文件.................................................................................... 89 第五章 UTS名字空间..................................................................................................... 94 5.1 基本系统信息.................................................................................................... 94 5.2 UTS名字空间结构............................................................................................. 95 5.3 UTS名字空间接口文件...................................................................................... 98 第六章 MNT名字空间.................................................................................................. 100 6.1 目录树............................................................................................................. 100 6.2 安装树............................................................................................................. 104 6.3 共享子树......................................................................................................... 107 6.4 MNT名字空间结构........................................................................................... 111 6.5 路径名............................................................................................................. 116 6.6 MNT名字空间接口文件.................................................................................... 120 6.7 Overlay文件系统.............................................................................................. 120 第七章 PID名字空间.................................................................................................... 124 7.1 进程ID............................................................................................................ 124 7.2 PID名字空间结构............................................................................................ 128 7.3 进程pid结构................................................................................................... 131 7.4 PID名字空间接口文件..................................................................................... 134 7.5 PID名字空间中的进程..................................................................................... 139 第八章 IPC名字空间.................................................................................................... 148 8.1 System V的IPC机制........................................................................................ 148 8.1.1 信号量集............................................................................................... 149 8.1.2 消息队列............................................................................................... 154 8.1.3 共享内存............................................................................................... 157 8.2 POSIX的IPC机制........................................................................................... 159 8.3 IPC名字空间结构............................................................................................. 162 8.4 IPC名字空间接口文件...................................................................................... 167 第九章 NET名字空间................................................................................................... 169 9.1 网络协议栈...................................................................................................... 169 9.2 协议栈管理参数............................................................................................... 173 9.3 协议栈管理命令...........................................................................................


作者介绍:

作者简介

郭玉东,教授,男,教授。1964年出生,1983毕业于郑州大学数学系计算机专业,1888在G防科技大学获硕士学位,同年到解放军信息工程学院(现解放军信息工程大学)任教至今。长期从事操作系统、系统安全等方面的教学和科研工作,承担G家及军队科研项目二十余项。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:4分

  • 人物塑造:4分

  • 主题深度:4分

  • 文字风格:7分

  • 语言运用:7分

  • 文笔流畅:9分

  • 思想传递:7分

  • 知识深度:6分

  • 知识广度:7分

  • 实用性:9分

  • 章节划分:5分

  • 结构布局:8分

  • 新颖与独特:3分

  • 情感共鸣:9分

  • 引人入胜:9分

  • 现实相关:3分

  • 沉浸感:4分

  • 事实准确性:7分

  • 文化贡献:9分


网站评分

  • 书籍多样性:6分

  • 书籍信息完全性:6分

  • 网站更新速度:8分

  • 使用便利性:8分

  • 书籍清晰度:4分

  • 书籍格式兼容性:9分

  • 是否包含广告:7分

  • 加载速度:9分

  • 安全性:5分

  • 稳定性:6分

  • 搜索功能:4分

  • 下载便捷性:4分


下载点评

  • 少量广告(553+)
  • 无漏页(639+)
  • epub(602+)
  • 值得购买(117+)
  • 微信读书(206+)
  • 实惠(279+)
  • 可以购买(217+)
  • 好评多(78+)
  • 藏书馆(195+)
  • 目录完整(285+)

下载评价

  • 网友 冯***卉: ( 2025-01-26 04:31:36 )

    听说内置一千多万的书籍,不知道真假的

  • 网友 师***怀: ( 2025-01-09 05:13:41 )

    好是好,要是能免费下就好了

  • 网友 车***波: ( 2025-01-06 08:18:15 )

    很好,下载出来的内容没有乱码。

  • 网友 扈***洁: ( 2025-01-29 16:07:45 )

    还不错啊,挺好

  • 网友 饶***丽: ( 2025-01-27 19:01:14 )

    下载方式特简单,一直点就好了。

  • 网友 温***欣: ( 2025-01-27 09:28:25 )

    可以可以可以

  • 网友 谭***然: ( 2025-02-02 08:04:42 )

    如果不要钱就好了

  • 网友 利***巧: ( 2025-01-23 06:44:56 )

    差评。这个是收费的

  • 网友 印***文: ( 2025-01-17 09:47:53 )

    我很喜欢这种风格样式。

  • 网友 宫***玉: ( 2025-01-17 13:17:53 )

    我说完了。

  • 网友 常***翠: ( 2025-01-09 01:13:00 )

    哈哈哈哈哈哈

  • 网友 权***颜: ( 2025-02-03 14:46:33 )

    下载地址、格式选择、下载方式都还挺多的

  • 网友 孙***夏: ( 2025-01-27 10:02:20 )

    中评,比上不足比下有余


随机推荐