商品详情
书名:终结操作系统越权攻击:授权体系构建详解
定价:79.8
ISBN:9787115636669
作者:新设计团队
版次:第1版
出版时间:2025-07
内容提要:
针对操作系统的越权攻击*是攻击者利用CPU、操作系统中存在的不符合构建准则的设计错误,使访问行为与授权不一致。 操作系统中存在不符合构建准则的设计是越权攻击成功的*要条件,本书的思路*是研究并构建可*定义的正确授权准则。对符合构建准则的操作系统发起越权攻击时,操作系统缺少越权攻击成功的*要条件,越权攻击无法完成,针对操作系统的越权攻击被彻底解决。 作者结合C语言、汇编语言、体系结构、运行时结构、操作系统原理、攻击原理等基础知识,阐明如何构建正确授权准则,杜绝操作系统越权攻击。 本书适合操作系统、编译及系统软件、芯片设计和信息*等领域研究人员、工程技术人员阅读,也适合计算机等信息类专业研究生及高年级本科生参考。
作者简介:
杨力祥,毕业于中国科学技术大学物理系,目前*职于中国科学院大学计算机科学与技术学院。在操作系统、编译器等基础软件领域具备高水平的独立研发能力。担任中国科学院大学《操作系统*教程》《开源编译器源代码分析》及《程序设计基础与实验》课程*教授。曾在机械工业出版社出版《Linux内核设计的艺术》,Taylor & Francis集团出版其英文版全球发行。
目录:
*部分 思路与逻辑
第1章 彻底解决越权攻击问题的思路3
11 所有基于探索攻击规律的方法*不可能彻底避免攻击问题4
12 定义操作系统的授权访问集合为有限规则无限集5
13 独立访问行为准则*须与操作系统授权准则一致6
14 独立访问构建准则*须与独立访问行为准则一致7
15 通过访问控制实现独立访问行为与操作系统授权准则一致7
16 构建只有授权访问、没有越权访问的操作系统8
第2章 独立访问行为准则9
21 用户程序行为准则9
22 内核程序行为准则10
23 互访准则与接续访问机制12
第3章 独立访问构建准则14
31 用户程序构建准则14
32 内核程序构建准则17
33 互访准则与接续访问机制的构建准则22
34 确保访问控制有效的准则23
*部分 对比与解决方案
第4章 用构建准则分析Linux+Intel的授权*设计27
41 用构建准则分析Linux+Intel的用户程序*设计27
42 用构建准则分析Linux+Intel 的内核程序*设计 33
43 Linux 中用户程序与内核程序的接续访问机制存在问题 51
44 Linux 没有确保访问控制设施不会被非法析构或重构 53
第5 章 针对Linux+Intel 的*解决方案55
51 恢复硬件设计在构建准则各层级的正确性55
52 恢复软件设计在构建准则各层级的正确性62
第三部分 案例分析
第6 章 CVE-2017-5754 熔断漏洞攻击案例分析67
61 CVE-2017-5754 熔断漏洞攻击67
62 Linux 对CVE-2017-5754 熔断漏洞攻击的补丁方案 82
63 本书观点88
64 Linux 补丁与本书观点的差异及效果88
第7 章 CVE-2013-1763 漏洞攻击案例分析91
71 CVE-2013-1763 漏洞攻击91
72 *领域对CVE-2013-1763 漏洞攻击的主流观点 101
73 用授权*理论审视CVE-2013-1763 漏洞攻击 102
74 本书介绍的*解决方案的效果 105
第8 章 CVE-2016-5195 漏洞攻击案例分析109
81 CVE-2016-5195 漏洞攻击 109
82 *领域对CVE-2016-5195 漏洞攻击的主流观点 154
83 本书观点 162
84 主流观点与本书观点的对比 166
结论与展望170
定价:79.8
ISBN:9787115636669
作者:新设计团队
版次:第1版
出版时间:2025-07
内容提要:
针对操作系统的越权攻击*是攻击者利用CPU、操作系统中存在的不符合构建准则的设计错误,使访问行为与授权不一致。 操作系统中存在不符合构建准则的设计是越权攻击成功的*要条件,本书的思路*是研究并构建可*定义的正确授权准则。对符合构建准则的操作系统发起越权攻击时,操作系统缺少越权攻击成功的*要条件,越权攻击无法完成,针对操作系统的越权攻击被彻底解决。 作者结合C语言、汇编语言、体系结构、运行时结构、操作系统原理、攻击原理等基础知识,阐明如何构建正确授权准则,杜绝操作系统越权攻击。 本书适合操作系统、编译及系统软件、芯片设计和信息*等领域研究人员、工程技术人员阅读,也适合计算机等信息类专业研究生及高年级本科生参考。
作者简介:
杨力祥,毕业于中国科学技术大学物理系,目前*职于中国科学院大学计算机科学与技术学院。在操作系统、编译器等基础软件领域具备高水平的独立研发能力。担任中国科学院大学《操作系统*教程》《开源编译器源代码分析》及《程序设计基础与实验》课程*教授。曾在机械工业出版社出版《Linux内核设计的艺术》,Taylor & Francis集团出版其英文版全球发行。
目录:
*部分 思路与逻辑
第1章 彻底解决越权攻击问题的思路3
11 所有基于探索攻击规律的方法*不可能彻底避免攻击问题4
12 定义操作系统的授权访问集合为有限规则无限集5
13 独立访问行为准则*须与操作系统授权准则一致6
14 独立访问构建准则*须与独立访问行为准则一致7
15 通过访问控制实现独立访问行为与操作系统授权准则一致7
16 构建只有授权访问、没有越权访问的操作系统8
第2章 独立访问行为准则9
21 用户程序行为准则9
22 内核程序行为准则10
23 互访准则与接续访问机制12
第3章 独立访问构建准则14
31 用户程序构建准则14
32 内核程序构建准则17
33 互访准则与接续访问机制的构建准则22
34 确保访问控制有效的准则23
*部分 对比与解决方案
第4章 用构建准则分析Linux+Intel的授权*设计27
41 用构建准则分析Linux+Intel的用户程序*设计27
42 用构建准则分析Linux+Intel 的内核程序*设计 33
43 Linux 中用户程序与内核程序的接续访问机制存在问题 51
44 Linux 没有确保访问控制设施不会被非法析构或重构 53
第5 章 针对Linux+Intel 的*解决方案55
51 恢复硬件设计在构建准则各层级的正确性55
52 恢复软件设计在构建准则各层级的正确性62
第三部分 案例分析
第6 章 CVE-2017-5754 熔断漏洞攻击案例分析67
61 CVE-2017-5754 熔断漏洞攻击67
62 Linux 对CVE-2017-5754 熔断漏洞攻击的补丁方案 82
63 本书观点88
64 Linux 补丁与本书观点的差异及效果88
第7 章 CVE-2013-1763 漏洞攻击案例分析91
71 CVE-2013-1763 漏洞攻击91
72 *领域对CVE-2013-1763 漏洞攻击的主流观点 101
73 用授权*理论审视CVE-2013-1763 漏洞攻击 102
74 本书介绍的*解决方案的效果 105
第8 章 CVE-2016-5195 漏洞攻击案例分析109
81 CVE-2016-5195 漏洞攻击 109
82 *领域对CVE-2016-5195 漏洞攻击的主流观点 154
83 本书观点 162
84 主流观点与本书观点的对比 166
结论与展望170
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...