1 保护机制基础概念 #
mindmap
id1[保护机制基础概念]
id1-1[保护机制定义与目标]
id1-2[保护机制的基本概念]
id1-3[保护机制的主要目标]
id1-4[保护与安全的区别与联系]
id1-5[保护机制发展历程]
id1-6[早期操作系统的保护需求]
id1-7[保护机制的演进历史]
id1-8[现代操作系统保护机制特点]
id1-9[保护机制设计原则]
id1-10[最小权限原则]
id1-11[权限分离原则]
id1-12[经济性原则]
id1-13[完全仲裁原则]
id1-14[开放设计原则]
保护机制定义与目标
保护机制的基本概念
保护机制的主要目标
保护与安全的区别与联系
保护机制发展历程
早期操作系统的保护需求
保护机制的演进历史
现代操作系统保护机制特点
保护机制设计原则
最小权限原则
权限分离原则
经济性原则
完全仲裁原则
开放设计原则
2 硬件支持的保护机制 #
处理器保护模式
实模式与保护模式
特权级别 Ring 0-3
模式切换机制
内存保护机制
分段机制
分页机制
虚拟内存保护
内存管理单元 MMU
I/O保护机制
I/O端口保护
直接内存访问 DMA 保护
设备驱动程序保护
mindmap
id2[硬件支持的保护机制]
id2-1[处理器保护模式]
id2-2[实模式与保护模式]
id2-3[特权级别 Ring 0-3]
id2-4[模式切换机制]
id2-5[内存保护机制]
id2-6[分段机制]
id2-7[分页机制]
id2-8[虚拟内存保护]
id2-9[内存管理单元 MMU]
id2-10[I/O保护机制]
id2-11[I/O端口保护]
id2-12[直接内存访问 DMA 保护]
id2-13[设备驱动程序保护]
3 访问控制机制 #
mindmap
id3[访问控制机制]
id3-1[访问控制模型]
id3-2[自主访问控制 DAC]
id3-3[强制访问控制 MAC]
id3-4[基于角色的访问控制 RBAC]
id3-5[访问控制列表]
id3-6[ACL基本结构]
id3-7[ACL实现机制]
id3-8[ACL管理策略]
id3-9[能力列表]
id3-10[能力的概念与特性]
id3-11[能力系统的实现]
id3-12[能力传递与撤销]
访问控制模型
自主访问控制 DAC
强制访问控制 MAC
基于角色的访问控制 RBAC
访问控制列表
ACL基本结构
ACL实现机制
ACL管理策略
能力列表
能力的概念与特性
能力系统的实现
能力传递与撤销
4 进程保护机制 #
进程隔离
地址空间隔离
进程间通信保护
资源隔离机制
进程权限管理
用户标识与组标识
有效用户ID与真实用户ID
特权提升与降级
进程间保护
信号量保护
消息队列保护
共享内存保护
mindmap
id4[进程保护机制]
id4-1[进程隔离]
id4-2[地址空间隔离]
id4-3[进程间通信保护]
id4-4[资源隔离机制]
id4-5[进程权限管理]
id4-6[用户标识与组标识]
id4-7[有效用户ID与真实用户ID]
id4-8[特权提升与降级]
id4-9[进程间保护]
id4-10[信号量保护]
id4-11[消息队列保护]
id4-12[共享内存保护]
5 文件系统保护 #
mindmap
id5[文件系统保护]
id5-1[文件权限管理]
id5-2[文件访问权限位]
id5-3[特殊权限位 setuid、setgid、sticky bit]
id5-4[访问控制列表在文件系统中的应用]
id5-5[文件系统安全特性]
id5-6[文件加密机制]
id5-7[文件完整性检查]
id5-8[安全删除机制]
id5-9[备份与恢复保护]
id5-10[备份策略与保护]
id5-11[数据恢复安全机制]
id5-12[版本控制保护]
文件权限管理
文件访问权限位
特殊权限位 setuid、setgid、sticky bit
访问控制列表在文件系统中的应用
文件系统安全特性
文件加密机制
文件完整性检查
安全删除机制
备份与恢复保护
备份策略与保护
数据恢复安全机制
版本控制保护
6 网络安全保护 #
网络访问控制
防火墙机制
网络隔离技术
虚拟专用网络 VPN
网络通信保护
传输层安全 TLS/SSL
IPsec协议
安全套接字层
网络服务保护
服务访问控制
端口保护机制
网络入侵检测
mindmap
id6[网络安全保护]
id6-1[网络访问控制]
id6-2[防火墙机制]
id6-3[网络隔离技术]
id6-4[虚拟专用网络 VPN]
id6-5[网络通信保护]
id6-6[传输层安全 TLS/SSL]
id6-7[IPsec协议]
id6-8[安全套接字层]
id6-9[网络服务保护]
id6-10[服务访问控制]
id6-11[端口保护机制]
id6-12[网络入侵检测]
7 用户认证与授权 #
mindmap
id7[用户认证与授权]
id7-1[用户身份认证]
id7-2[密码认证机制]
id7-3[生物特征认证]
id7-4[多因素认证]
id7-5[会话管理]
id7-6[会话建立与维护]
id7-7[会话超时控制]
id7-8[会话劫持防护]
id7-9[权限管理]
id7-10[权限分配策略]
id7-11[权限继承机制]
id7-12[权限审计跟踪]
用户身份认证
密码认证机制
生物特征认证
多因素认证
会话管理
会话建立与维护
会话超时控制
会话劫持防护
权限管理
权限分配策略
权限继承机制
权限审计跟踪
8 系统调用保护 #
系统调用接口保护
系统调用验证
参数检查机制
返回值保护
内核保护
内核空间保护
系统调用表保护
内核模块安全
系统调用拦截
系统调用挂钩
系统调用过滤
系统调用监控
mindmap
id8[系统调用保护]
id8-1[系统调用接口保护]
id8-2[系统调用验证]
id8-3[参数检查机制]
id8-4[返回值保护]
id8-5[内核保护]
id8-6[内核空间保护]
id8-7[系统调用表保护]
id8-8[内核模块安全]
id8-9[系统调用拦截]
id8-10[系统调用挂钩]
id8-11[系统调用过滤]
id8-12[系统调用监控]
9 虚拟化环境保护 #
mindmap
id9[虚拟化环境保护]
id9-1[虚拟机监控器保护]
id9-2[虚拟机隔离机制]
id9-3[虚拟机监控器安全]
id9-4[虚拟机逃逸防护]
id9-5[容器保护机制]
id9-6[命名空间隔离]
id9-7[控制组限制]
id9-8[容器安全策略]
id9-9[云环境保护]
id9-10[多租户隔离]
id9-11[云资源保护]
id9-12[云安全管理]
虚拟机监控器保护
虚拟机隔离机制
虚拟机监控器安全
虚拟机逃逸防护
容器保护机制
命名空间隔离
控制组限制
容器安全策略
云环境保护
多租户隔离
云资源保护
云安全管理
10 安全审计与监控 #
审计机制
审计日志记录
审计事件分类
审计数据分析
系统监控
实时监控机制
异常行为检测
性能监控与保护
入侵检测与防护
入侵检测系统
入侵防护系统
安全事件响应
mindmap
id10[安全审计与监控]
id10-1[审计机制]
id10-2[审计日志记录]
id10-3[审计事件分类]
id10-4[审计数据分析]
id10-5[系统监控]
id10-6[实时监控机制]
id10-7[异常行为检测]
id10-8[性能监控与保护]
id10-9[入侵检测与防护]
id10-10[入侵检测系统]
id10-11[入侵防护系统]
id10-12[安全事件响应]
11 保护机制实现技术 #
mindmap
id11[保护机制实现技术]
id11-1[加密技术应用]
id11-2[数据加密保护]
id11-3[通信加密机制]
id11-4[密钥管理]
id11-5[可信计算技术]
id11-6[可信平台模块]
id11-7[安全启动机制]
id11-8[可信执行环境]
id11-9[沙箱技术]
id11-10[应用程序沙箱]
id11-11[浏览器沙箱]
id11-12[移动应用沙箱]
加密技术应用
数据加密保护
通信加密机制
密钥管理
可信计算技术
可信平台模块
安全启动机制
可信执行环境
沙箱技术
应用程序沙箱
浏览器沙箱
移动应用沙箱
12 保护机制评估与测试 #
安全评估方法
威胁建模
风险评估
安全测试方法
保护机制测试
功能测试
性能测试
渗透测试
合规性评估
安全标准符合性
法规要求满足度
认证与认可
mindmap
id12[保护机制评估与测试]
id12-1[安全评估方法]
id12-2[威胁建模]
id12-3[风险评估]
id12-4[安全测试方法]
id12-5[保护机制测试]
id12-6[功能测试]
id12-7[性能测试]
id12-8[渗透测试]
id12-9[合规性评估]
id12-10[安全标准符合性]
id12-11[法规要求满足度]
id12-12[认证与认可]