终结操作系统越权攻击:授权体系构建详解

978-7-115-63666-9
作者: 新设计团队
译者:
编辑: 贺瑞君
分类: 其他

图书目录:

内容简介 2

前言 3

第 一部分 思路与逻辑 7

第 1 章 彻底解决越权攻击的思路 8

1.1 所有通过探索攻击规律的方法都不可能彻底解决攻击 9

1.2 定义操作系统授权访问“正确集”为有限规则无限集 10

1.3 独立访问行为准则必须与操作系统授权准则一致 11

1.4 独立访问构建准则必须与独立访问行为准则一致 11

1.5 通过访问控制实现访问行为与授权准则一致 12

1.6 构建只有授权访问、没有越权访问的操作系统 12

第 2 章 独立访问的行为准则 14

2.1 用户程序部分的行为准则 14

2.2 内核程序部分的行为准则 15

2.3 互访及接续访问 17

第三章 独立访问的构建准则 19

3.1 用户程序部分的构建准则 19

3.2 内核程序部分的构建准则 22

3.3 互访准则和接续访问机制的构建准则 26

3.4 确保访问控制有效的准则 27

第二部分 对比与解决方案 30

第 4 章 用构建准则分析 Linux+Intel 的授权安全设计 31

4.1 用构建准则分析 Linux+Intel 的用户程序安全设计 31

4.2 用构建准则分析 Linux+Intel 的内核程序安全设计 37

4.3 Linux 中用户程序和内核接续访问机制存在问题 56

4.4 Linux 没有确保访问控制设施不会被非法析构或重构 58

4.5 本章小结 60

第 5 章 针对 Linux+Intel 的安全解决方案 61

5.1 恢复硬件设计在构建准则各层级的正确性 61

5.2 恢复软件设计在构建准则各层级的正确性 68

第三部分 案例分析 71

第 6 章 对利用 CVE-2017-5754 熔断漏洞攻击的防御效果 72

6.1 攻击的详细过程 72

6.2 Linux 对此攻击的补丁方案 85

6.3 本书观点 92

6.4 对比 Linux 补丁和本书观点的差异和效果 93

第 7 章 分析利用 CVE-2013-1763 漏洞的攻击 95

7.1 攻击的详细过程 95

7.2 安全领域对此攻击的主流观点 106

7.3 用授权安全理论审视攻击 106

7.4 本书的安全解决方案的效果 110

第 8 章 分析利用 CVE-2016-5195 漏洞的攻击 114

8.1 攻击的详细过程 114

8.2 安全领域对此攻击的主流观点 163

8.3 本书的分析 171

8.4 对比主流观点和本书安全解决方案观点的差异和效果 174

结论与展望 178

详情

针对操作系统的越权攻击就是攻击者利用CPU、操作系统中存在的不符合构建准则的设计错误,使访问行为与授权不一致。 操作系统中存在不符合构建准则的设计是越权攻击成功的必要条件,本书的思路就是研究并构建可精确定义的正确授权准则。对符合构建准则的操作系统发起越权攻击时,操作系统缺少越权攻击成功的必要条件,越权攻击无法完成,针对操作系统的越权攻击被彻底解决。 作者结合C语言、汇编语言、体系结构、运行时结构、操作系统原理、攻击原理等基础知识,阐明如何构建正确授权准则,杜绝操作系统越权攻击。 本书适合操作系统、编译及系统软件、芯片设计和信息安全等领域研究人员、工程技术人员阅读,也适合计算机等信息类专业研究生及高年级本科生参考。

图书摘要

相关图书

Joy RL:强化学习实践教程
Joy RL:强化学习实践教程
计算机组成原理(基于x86-64架构)
计算机组成原理(基于x86-64架构)
计算流体力学大串讲轻松解锁CFD     从公式到代码的奇妙之旅
计算流体力学大串讲轻松解锁CFD 从公式到代码的奇妙之旅
成为GPT高手
成为GPT高手
气体动力学原理和方法
气体动力学原理和方法
高并发系统:设计原理与实践
高并发系统:设计原理与实践

相关文章

相关课程