保护机制

全屏查看

1 保护机制基础概念 #

mindmap
    id1[保护机制基础概念]
        id1-1[保护机制定义与目标]
        id1-2[保护机制的基本概念]
        id1-3[保护机制的主要目标]
        id1-4[保护与安全的区别与联系]
        id1-5[保护机制发展历程]
        id1-6[早期操作系统的保护需求]
        id1-7[保护机制的演进历史]
        id1-8[现代操作系统保护机制特点]
        id1-9[保护机制设计原则]
        id1-10[最小权限原则]
        id1-11[权限分离原则]
        id1-12[经济性原则]
        id1-13[完全仲裁原则]
        id1-14[开放设计原则]
保护机制定义与目标
保护机制的基本概念
保护机制的主要目标
保护与安全的区别与联系
保护机制发展历程
早期操作系统的保护需求
保护机制的演进历史
现代操作系统保护机制特点
保护机制设计原则
最小权限原则
权限分离原则
经济性原则
完全仲裁原则
开放设计原则

2 硬件支持的保护机制 #

处理器保护模式
实模式与保护模式
特权级别 Ring 0-3
模式切换机制
内存保护机制
分段机制
分页机制
虚拟内存保护
内存管理单元 MMU
I/O保护机制
I/O端口保护
直接内存访问 DMA 保护
设备驱动程序保护
mindmap
    id2[硬件支持的保护机制]
        id2-1[处理器保护模式]
        id2-2[实模式与保护模式]
        id2-3[特权级别 Ring 0-3]
        id2-4[模式切换机制]
        id2-5[内存保护机制]
        id2-6[分段机制]
        id2-7[分页机制]
        id2-8[虚拟内存保护]
        id2-9[内存管理单元 MMU]
        id2-10[I/O保护机制]
        id2-11[I/O端口保护]
        id2-12[直接内存访问 DMA 保护]
        id2-13[设备驱动程序保护]

3 访问控制机制 #

mindmap
    id3[访问控制机制]
        id3-1[访问控制模型]
        id3-2[自主访问控制 DAC]
        id3-3[强制访问控制 MAC]
        id3-4[基于角色的访问控制 RBAC]
        id3-5[访问控制列表]
        id3-6[ACL基本结构]
        id3-7[ACL实现机制]
        id3-8[ACL管理策略]
        id3-9[能力列表]
        id3-10[能力的概念与特性]
        id3-11[能力系统的实现]
        id3-12[能力传递与撤销]
访问控制模型
自主访问控制 DAC
强制访问控制 MAC
基于角色的访问控制 RBAC
访问控制列表
ACL基本结构
ACL实现机制
ACL管理策略
能力列表
能力的概念与特性
能力系统的实现
能力传递与撤销

4 进程保护机制 #

进程隔离
地址空间隔离
进程间通信保护
资源隔离机制
进程权限管理
用户标识与组标识
有效用户ID与真实用户ID
特权提升与降级
进程间保护
信号量保护
消息队列保护
共享内存保护
mindmap
    id4[进程保护机制]
        id4-1[进程隔离]
        id4-2[地址空间隔离]
        id4-3[进程间通信保护]
        id4-4[资源隔离机制]
        id4-5[进程权限管理]
        id4-6[用户标识与组标识]
        id4-7[有效用户ID与真实用户ID]
        id4-8[特权提升与降级]
        id4-9[进程间保护]
        id4-10[信号量保护]
        id4-11[消息队列保护]
        id4-12[共享内存保护]

5 文件系统保护 #

mindmap
    id5[文件系统保护]
        id5-1[文件权限管理]
        id5-2[文件访问权限位]
        id5-3[特殊权限位 setuid、setgid、sticky bit]
        id5-4[访问控制列表在文件系统中的应用]
        id5-5[文件系统安全特性]
        id5-6[文件加密机制]
        id5-7[文件完整性检查]
        id5-8[安全删除机制]
        id5-9[备份与恢复保护]
        id5-10[备份策略与保护]
        id5-11[数据恢复安全机制]
        id5-12[版本控制保护]
文件权限管理
文件访问权限位
特殊权限位 setuid、setgid、sticky bit
访问控制列表在文件系统中的应用
文件系统安全特性
文件加密机制
文件完整性检查
安全删除机制
备份与恢复保护
备份策略与保护
数据恢复安全机制
版本控制保护

6 网络安全保护 #

网络访问控制
防火墙机制
网络隔离技术
虚拟专用网络 VPN
网络通信保护
传输层安全 TLS/SSL
IPsec协议
安全套接字层
网络服务保护
服务访问控制
端口保护机制
网络入侵检测
mindmap
    id6[网络安全保护]
        id6-1[网络访问控制]
        id6-2[防火墙机制]
        id6-3[网络隔离技术]
        id6-4[虚拟专用网络 VPN]
        id6-5[网络通信保护]
        id6-6[传输层安全 TLS/SSL]
        id6-7[IPsec协议]
        id6-8[安全套接字层]
        id6-9[网络服务保护]
        id6-10[服务访问控制]
        id6-11[端口保护机制]
        id6-12[网络入侵检测]

7 用户认证与授权 #

mindmap
    id7[用户认证与授权]
        id7-1[用户身份认证]
        id7-2[密码认证机制]
        id7-3[生物特征认证]
        id7-4[多因素认证]
        id7-5[会话管理]
        id7-6[会话建立与维护]
        id7-7[会话超时控制]
        id7-8[会话劫持防护]
        id7-9[权限管理]
        id7-10[权限分配策略]
        id7-11[权限继承机制]
        id7-12[权限审计跟踪]
用户身份认证
密码认证机制
生物特征认证
多因素认证
会话管理
会话建立与维护
会话超时控制
会话劫持防护
权限管理
权限分配策略
权限继承机制
权限审计跟踪

8 系统调用保护 #

系统调用接口保护
系统调用验证
参数检查机制
返回值保护
内核保护
内核空间保护
系统调用表保护
内核模块安全
系统调用拦截
系统调用挂钩
系统调用过滤
系统调用监控
mindmap
    id8[系统调用保护]
        id8-1[系统调用接口保护]
        id8-2[系统调用验证]
        id8-3[参数检查机制]
        id8-4[返回值保护]
        id8-5[内核保护]
        id8-6[内核空间保护]
        id8-7[系统调用表保护]
        id8-8[内核模块安全]
        id8-9[系统调用拦截]
        id8-10[系统调用挂钩]
        id8-11[系统调用过滤]
        id8-12[系统调用监控]

9 虚拟化环境保护 #

mindmap
    id9[虚拟化环境保护]
        id9-1[虚拟机监控器保护]
        id9-2[虚拟机隔离机制]
        id9-3[虚拟机监控器安全]
        id9-4[虚拟机逃逸防护]
        id9-5[容器保护机制]
        id9-6[命名空间隔离]
        id9-7[控制组限制]
        id9-8[容器安全策略]
        id9-9[云环境保护]
        id9-10[多租户隔离]
        id9-11[云资源保护]
        id9-12[云安全管理]
虚拟机监控器保护
虚拟机隔离机制
虚拟机监控器安全
虚拟机逃逸防护
容器保护机制
命名空间隔离
控制组限制
容器安全策略
云环境保护
多租户隔离
云资源保护
云安全管理

10 安全审计与监控 #

审计机制
审计日志记录
审计事件分类
审计数据分析
系统监控
实时监控机制
异常行为检测
性能监控与保护
入侵检测与防护
入侵检测系统
入侵防护系统
安全事件响应
mindmap
    id10[安全审计与监控]
        id10-1[审计机制]
        id10-2[审计日志记录]
        id10-3[审计事件分类]
        id10-4[审计数据分析]
        id10-5[系统监控]
        id10-6[实时监控机制]
        id10-7[异常行为检测]
        id10-8[性能监控与保护]
        id10-9[入侵检测与防护]
        id10-10[入侵检测系统]
        id10-11[入侵防护系统]
        id10-12[安全事件响应]

11 保护机制实现技术 #

mindmap
    id11[保护机制实现技术]
        id11-1[加密技术应用]
        id11-2[数据加密保护]
        id11-3[通信加密机制]
        id11-4[密钥管理]
        id11-5[可信计算技术]
        id11-6[可信平台模块]
        id11-7[安全启动机制]
        id11-8[可信执行环境]
        id11-9[沙箱技术]
        id11-10[应用程序沙箱]
        id11-11[浏览器沙箱]
        id11-12[移动应用沙箱]
加密技术应用
数据加密保护
通信加密机制
密钥管理
可信计算技术
可信平台模块
安全启动机制
可信执行环境
沙箱技术
应用程序沙箱
浏览器沙箱
移动应用沙箱

12 保护机制评估与测试 #

安全评估方法
威胁建模
风险评估
安全测试方法
保护机制测试
功能测试
性能测试
渗透测试
合规性评估
安全标准符合性
法规要求满足度
认证与认可
mindmap
    id12[保护机制评估与测试]
        id12-1[安全评估方法]
        id12-2[威胁建模]
        id12-3[风险评估]
        id12-4[安全测试方法]
        id12-5[保护机制测试]
        id12-6[功能测试]
        id12-7[性能测试]
        id12-8[渗透测试]
        id12-9[合规性评估]
        id12-10[安全标准符合性]
        id12-11[法规要求满足度]
        id12-12[认证与认可]