内容简介 2
前言 3
第 一部分 思路与逻辑 7
第 1 章 彻底解决越权攻击的思路 8
1.1 所有通过探索攻击规律的方法都不可能彻底解决攻击 9
1.2 定义操作系统授权访问“正确集”为有限规则无限集 10
1.3 独立访问行为准则必须与操作系统授权准则一致 11
1.4 独立访问构建准则必须与独立访问行为准则一致 11
1.5 通过访问控制实现访问行为与授权准则一致 12
1.6 构建只有授权访问、没有越权访问的操作系统 12
第 2 章 独立访问的行为准则 14
2.1 用户程序部分的行为准则 14
2.2 内核程序部分的行为准则 15
2.3 互访及接续访问 17
第三章 独立访问的构建准则 19
3.1 用户程序部分的构建准则 19
3.2 内核程序部分的构建准则 22
3.3 互访准则和接续访问机制的构建准则 26
3.4 确保访问控制有效的准则 27
第二部分 对比与解决方案 30
第 4 章 用构建准则分析 Linux+Intel 的授权安全设计 31
4.1 用构建准则分析 Linux+Intel 的用户程序安全设计 31
4.2 用构建准则分析 Linux+Intel 的内核程序安全设计 37
4.3 Linux 中用户程序和内核接续访问机制存在问题 56
4.4 Linux 没有确保访问控制设施不会被非法析构或重构 58
4.5 本章小结 60
第 5 章 针对 Linux+Intel 的安全解决方案 61
5.1 恢复硬件设计在构建准则各层级的正确性 61
5.2 恢复软件设计在构建准则各层级的正确性 68
第三部分 案例分析 71
第 6 章 对利用 CVE-2017-5754 熔断漏洞攻击的防御效果 72
6.1 攻击的详细过程 72
6.2 Linux 对此攻击的补丁方案 85
6.3 本书观点 92
6.4 对比 Linux 补丁和本书观点的差异和效果 93
第 7 章 分析利用 CVE-2013-1763 漏洞的攻击 95
7.1 攻击的详细过程 95
7.2 安全领域对此攻击的主流观点 106
7.3 用授权安全理论审视攻击 106
7.4 本书的安全解决方案的效果 110
第 8 章 分析利用 CVE-2016-5195 漏洞的攻击 114
8.1 攻击的详细过程 114
8.2 安全领域对此攻击的主流观点 163
8.3 本书的分析 171
8.4 对比主流观点和本书安全解决方案观点的差异和效果 174
结论与展望 178