終結操作系統越權攻擊:授權體系構建詳解

新設計團隊

  • 出版商: 人民郵電
  • 出版日期: 2025-07-01
  • 售價: $479
  • 語言: 簡體中文
  • 頁數: 169
  • ISBN: 7115636664
  • ISBN-13: 9787115636669
  • 相關分類: 資訊安全
  • 下單後立即進貨 (約4週~6週)

  • 終結操作系統越權攻擊:授權體系構建詳解-preview-1
  • 終結操作系統越權攻擊:授權體系構建詳解-preview-2
終結操作系統越權攻擊:授權體系構建詳解-preview-1

買這商品的人也買了...

相關主題

商品描述

針對操作系統的越權攻擊就是攻擊者利用CPU、操作系統中存在的不符合構建準則的設計錯誤,使訪問行為與授權不一致。 操作系統中存在不符合構建準則的設計是越權攻擊成功的必要條件,本書的思路就是研究並構建可精確定義的正確授權準則。對符合構建準則的操作系統發起越權攻擊時,操作系統缺少越權攻擊成功的必要條件,越權攻擊無法完成,針對操作系統的越權攻擊被徹底解決。 作者結合C語言、匯編語言、體系結構、運行時結構、操作系統原理、攻擊原理等基礎知識,闡明如何構建正確授權準則,杜絕操作系統越權攻擊。 本書適合操作系統、編譯及系統軟件、芯片設計和信息安全等領域研究人員、工程技術人員閱讀,也適合計算機等信息類專業研究生及高年級本科生參考。

作者簡介

楊力祥,畢業於中國科學技術大學物理系,目前就職於中國科學院大學計算機科學與技術學院。在操作系統、編譯器等基礎軟件領域具備高水平的獨立研發能力。擔任中國科學院大學《操作系統高級教程》《開源編譯器源代碼分析》及《程序設計基礎與實驗》課程首席教授。曾在機械工業出版社出版《Linux內核設計的藝術》,Taylor & Francis集團出版其英文版全球發行。

目錄大綱

第一部分 思路與邏輯

第1章 徹底解決越權攻擊問題的思路3

11 所有基於探索攻擊規律的方法都不可能徹底避免攻擊問題4

12 定義操作系統的授權訪問集合為有限規則無限集5

13 獨立訪問行為準則必須與操作系統授權準則一致6

14 獨立訪問構建準則必須與獨立訪問行為準則一致7

15 通過訪問控制實現獨立訪問行為與操作系統授權準則一致7

16 構建只有授權訪問、沒有越權訪問的操作系統8

第2章 獨立訪問行為準則9

21 用戶程序行為準則9

22 內核程序行為準則10

23 互訪準則與接續訪問機制12

第3章 獨立訪問構建準則14

31 用戶程序構建準則14

32 內核程序構建準則17

33 互訪準則與接續訪問機制的構建準則22

34 確保訪問控制有效的準則23

第二部分 對比與解決方案

第4章 用構建準則分析Linux+Intel的授權安全設計27

41 用構建準則分析Linux+Intel的用戶程序安全設計27

42 用構建準則分析Linux+Intel 的內核程序安全設計 33

43 Linux 中用戶程序與內核程序的接續訪問機制存在問題 51

44 Linux 沒有確保訪問控制設施不會被非法析構或重構 53

第5 章 針對Linux+Intel 的安全解決方案55

51 恢復硬件設計在構建準則各層級的正確性55

52 恢復軟件設計在構建準則各層級的正確性62

第三部分 案例分析

第6 章 CVE-2017-5754 熔斷漏洞攻擊案例分析67

61 CVE-2017-5754 熔斷漏洞攻擊67

62 Linux 對CVE-2017-5754 熔斷漏洞攻擊的補丁方案 82

63 本書觀點88

64 Linux 補丁與本書觀點的差異及效果88

第7 章 CVE-2013-1763 漏洞攻擊案例分析91

71 CVE-2013-1763 漏洞攻擊91

72 安全領域對CVE-2013-1763 漏洞攻擊的主流觀點 101

73 用授權安全理論審視CVE-2013-1763 漏洞攻擊 102

74 本書介紹的安全解決方案的效果 105

第8 章 CVE-2016-5195 漏洞攻擊案例分析109

81 CVE-2016-5195 漏洞攻擊 109

82 安全領域對CVE-2016-5195 漏洞攻擊的主流觀點 154

83 本書觀點 162

84 主流觀點與本書觀點的對比 166

結論與展望170