- 1.2 计算机系统的安全性(11-39)
- 1.3 操作系统安全的重要性(11-09)
- 1.4 安全与可信的区别(6-45)
- 1.5 安全操作系统的国内外研发现状(8-43)
- 1.6 美国TCSEC标准与可信评估等级(6-31)
- 1.7 欧盟ITSEC标准与CC标准的产生(6-19)
- 1.8 国际CC标准的主要内容及其应用(14-24)
- 2.1 主体、客体和访问控制矩阵与通用安全需求(11-15)
- 2.2 安全三要素与安全策略(12-54)
- 2.3 安全建模思想(6-46)
- 2.4 引用监控器概念与安全内核设计思想(8-54)
- 2.5 安全周界与可信计算基等概念(11-59)
- 3.1 访问控制任务与自主访问控制定义(5-06)
- 3.2 自主访问控制机制实现技术分类(7-47)
- 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49)
- 3.5 多级安全思想与BLP机密性强制访问控制规则(9-55)
- 3.6 强制访问控制机制实例-安全级的标识与赋值(含演示)(15-48)
- 3.7 强制访问控制机制实例-安全规则的实现(6-59)
- 3.8 客体重用机制(5-00)
- 4.1 标识与鉴别机制(9_41)
- 4.2 可信路径机制(7_19)
- 4.3 安全审计与审计事件(12_34)
- 4.4 审计保护与审计机制实例(8_19)
- 5.1 最小特权原则与特权划分(13_20)
- 5.2 管理角色与最小特权管理机制实例(含演示)(11_41)
- 5.3 POSIX权能机制及最小特权管理机制实例(10_45)
- 5.4 系统完整性保护(10_09)
- 6.1 隐蔽通道的概念(06_10)
- 6.2 隐蔽通道的分类与判别方法(17_31)
- 6.3 隐蔽通道的标识方法概述(07_26)
- 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23_14)
- 6.5 代码级隐蔽通道标识方法-Tsai语义信息流分析法(07_35)
- 6.6 隐蔽通道带宽计算方法(12_13)
- 6.7 隐蔽通道处理方法(12_57)
- 6.8 隐蔽通道构造场景与实例分析(含演示)(28_28)
- 6.9 可信恢复机制(15_32)
- 7.1 安全模型基本要求(08-07)
- 7.2 安全模型状态机开发方法(07-13)
- 7.3 BLP经典安全模型-模型元素(12-39)
- 7.4 BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21-23)
- 7.5 BLP模型的不足与改进(11-03)
- 7.6 完整性涵义及其三个基本操作原则(06-33)
- 7.7 BIBA经典完整性安全模型-完整性级别与信息传输路径(08-58)
- 7.8 BIBA经典完整性安全模型-低水印策略、环策略和严格策略(11-50)
- 7.9 Chinese Wall 中国墙混合安全模型思想及其安全规则(10-49)
- 7.10 RBAC经典中立安全模型的概念与基本性质(08-46)
- 7.11 RBAC96模型实体与相互关系(12-09)
- 7.12 NIST RBAC模型实体与相互关系(07-03)
- 7.13 DTE_TE经典中立安全策略(10-46)
- 8.1 安全体系结构概念与分类(11-45)
- 8.2 多策略支持与GFAC广义存取控制框架(09-49)
- 8.3 Flask安全体系结构-客体管理器(22-18)
- 8.4 Flask安全体系结构-安全服务器(06-50)
- 8.5 基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18-23)
- 8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07-08)
- 9.1 可信计算概念(08-41)
- 9.2 可信计算组织(12-10)
- 9.3 TPM设计原则与体系结构(13-27)
- 9.5 TPM的Privacy CA和DAA认证方案(11-48)
- 9.6 TPM的完整性度量、存储和报告机制(14-30)
- 9.7 可信基础设施、可信软件栈和可信网络连接(08-39)
- 9.8 可信计算技术的主要研究工作(15-29)
- 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06)
- 9.10 访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15-39)
- 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31)
- 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27)
- 10.1 安全操作系统的开发方法(20-33)
- 10.2 安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43)
- 10.3 安全操作系统设计实例-总体设计(09-22)
- 10.4 安全操作系统设计实例-安全模型的建立(10-46)
- 10.5 安全操作系统设计实例-安全体系结构的设计(09-43)
- 10.6 安全操作系统设计实例-安全机制的实现方法(24-54)
- 11.1 数据库安全概述(11-19)
- 11.2 安全数据库管理系统(13-36)
- 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15-06)
- 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08-30)
- 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31)
- 11.6 外包数据库安全关键技术(28-57)
- 11.7 云计算与大数据时代的数据库安全(17-33)
- 12.1 虚拟化技术概述与分类(19-07)
- 12.2 虚拟机监控器的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16-27)
- 12.3 虚拟机监控器的CPU虚拟化、内存虚拟化和I_O虚拟化技术(12-02)
- 12.4 系统虚拟化平台安全性分析(13-34)
- 12.5 虚拟机监控器安全--XSM框架的使用模型(11-08)
- 12.6 虚拟机监控器安全--XSM框架的具体实现(14-24)
- 12.7 虚拟机监控器安全--ACM和Flask策略实现(12-04)
- 12.8 虚拟机迁移与安全控制(12-47)
- 12.9 虚拟机的安全监控技术(08-08)
- 12.10 虚拟机之间的隐蔽通道分析与标识(21-57)
- 12.11 虚拟可信平台架构设计(14-42)
- 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24)
- 12.13 虚拟可信平台关键技术--远程证实和可信迁移(09-43)
操作系统是计算机系统的基础软件,而系统虚拟化已成为云计算平台的核心技术,没有它们提供的安全性,这些计算机系统及其上数据的安全性都将无法保障。本课程将从理论与工程实践相结合的角度,介绍操作系统(Linux)与系统虚拟化(Xen)安全相关理论、技术和方法,包括:安全概念、安全机制、安全模型、安全体系结构、安全开发方法、安全标准与评测方法等,帮助你深入学习和理解该领域的知识体系、实践技术和方法。
第一部分 操作系统安全
第一讲:概述
第二讲:基本安全机制
第三讲:安全策略和安全模型
第四讲:安全体系结构
第五讲:安全操作系统实践与应用(可选)
第二部分 虚拟化平台安全
第六讲:背景知识
第七讲:安全保障机制
第八讲:可信计算与操作系统安全
第九讲 可信计算与虚拟化平台安全(可选)