- 1.2 计算机系统的安全性(11-39)
- 1.3 操作系统安全的重要性(11-09)
- 1.4 安全与可信的区别(6-45)
- 1.5 安全操作系统的国内外研发现状(8-43)
- 1.6 美国TCSEC标准与可信评估等级(6-31)
- 1.7 欧盟ITSEC标准与CC标准的产生(6-19)
- 1.8 国际CC标准的主要内容及其应用(14-24)
- 2.1 主体、客体和访问控制矩阵与通用安全需求(11-15)
- 2.2 安全三要素与安全策略(12-54)
- 2.3 安全建模思想(6-46)
- 2.4 引用监控器概念与安全内核设计思想(8-54)
- 2.5 安全周界与可信计算基等概念(11-59)
- 3.1 访问控制任务与自主访问控制定义(5-06)
- 3.2 自主访问控制机制实现技术分类(7-47)
- 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)(18-49)
- 3.5 多级安全思想与BLP机密性强制访问控制规则(9-55)
- 3.6 强制访问控制机制实例-安全级的标识与赋值(含演示)(15-48)
- 3.7 强制访问控制机制实例-安全规则的实现(6-59)
- 3.8 客体重用机制(5-00)
- 4.1 标识与鉴别机制(9_41)
- 4.2 可信路径机制(7_19)
- 4.3 安全审计与审计事件(12_34)
- 4.4 审计保护与审计机制实例(8_19)
- 5.1 最小特权原则与特权划分(13_20)
- 5.2 管理角色与最小特权管理机制实例(含演示)(11_41)
- 5.3 POSIX权能机制及最小特权管理机制实例(10_45)
- 5.4 系统完整性保护(10_09)
- 6.1 隐蔽通道的概念(06_10)
- 6.2 隐蔽通道的分类与判别方法(17_31)
- 6.3 隐蔽通道的标识方法概述(07_26)
- 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23_14)
- 6.5 代码级隐蔽通道标识方法-Tsai语义信息流分析法(07_35)
- 6.6 隐蔽通道带宽计算方法(12_13)
- 6.7 隐蔽通道处理方法(12_57)
- 6.8 隐蔽通道构造场景与实例分析(含演示)(28_28)
- 6.9 可信恢复机制(15_32)
- 7.1 安全模型基本要求(08-07)
- 7.2 安全模型状态机开发方法(07-13)
- 7.3 BLP经典安全模型-模型元素(12-39)
- 7.4 BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21-23)
- 7.5 BLP模型的不足与改进(11-03)
- 7.6 完整性涵义及其三个基本操作原则(06-33)
- 7.7 BIBA经典完整性安全模型-完整性级别与信息传输路径(08-58)
- 7.8 BIBA经典完整性安全模型-低水印策略、环策略和严格策略(11-50)
- 7.9 Chinese Wall 中国墙混合安全模型思想及其安全规则(10-49)
- 7.10 RBAC经典中立安全模型的概念与基本性质(08-46)
- 7.11 RBAC96模型实体与相互关系(12-09)
- 7.12 NIST RBAC模型实体与相互关系(07-03)
- 7.13 DTE_TE经典中立安全策略(10-46)
- 8.1 安全体系结构概念与分类(11-45)
- 8.2 多策略支持与GFAC广义存取控制框架(09-49)
- 8.3 Flask安全体系结构-客体管理器(22-18)
- 8.4 Flask安全体系结构-安全服务器(06-50)
- 8.5 基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18-23)
- 8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07-08)
- 9.1 可信计算概念(08-41)
- 9.2 可信计算组织(12-10)
- 9.3 TPM设计原则与体系结构(13-27)
- 9.5 TPM的Privacy CA和DAA认证方案(11-48)
- 9.6 TPM的完整性度量、存储和报告机制(14-30)
- 9.7 可信基础设施、可信软件栈和可信网络连接(08-39)
- 9.8 可信计算技术的主要研究工作(15-29)
- 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23-06)
- 9.10 访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15-39)
- 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17-31)
- 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27-27)
- 10.1 安全操作系统的开发方法(20-33)
- 10.2 安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08-43)
- 10.3 安全操作系统设计实例-总体设计(09-22)
- 10.4 安全操作系统设计实例-安全模型的建立(10-46)
- 10.5 安全操作系统设计实例-安全体系结构的设计(09-43)
- 10.6 安全操作系统设计实例-安全机制的实现方法(24-54)
- 11.1 数据库安全概述(11-19)
- 11.2 安全数据库管理系统(13-36)
- 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15-06)
- 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08-30)
- 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17-31)
- 11.6 外包数据库安全关键技术(28-57)
- 11.7 云计算与大数据时代的数据库安全(17-33)
- 12.1 虚拟化技术概述与分类(19-07)
- 12.2 虚拟机监控器的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16-27)
- 12.3 虚拟机监控器的CPU虚拟化、内存虚拟化和I_O虚拟化技术(12-02)
- 12.4 系统虚拟化平台安全性分析(13-34)
- 12.5 虚拟机监控器安全--XSM框架的使用模型(11-08)
- 12.6 虚拟机监控器安全--XSM框架的具体实现(14-24)
- 12.7 虚拟机监控器安全--ACM和Flask策略实现(12-04)
- 12.8 虚拟机迁移与安全控制(12-47)
- 12.9 虚拟机的安全监控技术(08-08)
- 12.10 虚拟机之间的隐蔽通道分析与标识(21-57)
- 12.11 虚拟可信平台架构设计(14-42)
- 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展(12-24)
- 12.13 虚拟可信平台关键技术--远程证实和可信迁移(09-43)
北京大学操作系统与虚拟化安全课程:揭开计算机系统安全的底层密码
内容简介:要说清楚计算机安全,得从操作系统和虚拟化这两个"地基"开始挖。北京大学的《操作系统与虚拟化安全》课程就像一把手术刀,精准剖析Linux和Xen这些技术背后的安全逻辑。
为什么你要关注这门课?
现在随便打开一个云服务器,十有八九跑在虚拟化平台上。但你知道Xen hypervisor的一个配置失误可能让整个云环境裸奔吗?这门课就是教你看穿这些隐藏风险。
我见过太多同学抱着《黑客攻防》死啃,却连Linux的SELinux机制都说不清楚。而这门课最牛的是:它用北大实验室真实的Xen漏洞案例,带你重现从攻击到防御的全过程。
课程精华抢先看
操作系统安全部分
开头几讲就像在组装乐高积木:先从访问控制、能力机制这些"基础零件"开始,逐步搭建成完整的城堡防御系统。特别要提第三讲的安全模型——会把Bell-LaPadula模型这种抽象概念,用文件权限的实例让你瞬间开窍。
虚拟化平台安全部分
云计算的安全拼图在这里完整呈现。第七讲的可信启动流程特别硬核,会带着你用qemu模拟TPM芯片,全程实操演示如何构建可信链。最让我惊艳的是第九讲,居然用开源的Xen漏洞数据库做案例分析。
适合哪些人来学?
- 想深入理解Linux安全的运维工程师
- 从事云平台开发却对底层安全心里没底的程序员
- 准备做系统安全研究的在校学生
别担心门槛,课程设计了渐进式学习曲线。就算你是安全领域的新手,前两讲的基础安全机制也能帮你快速上道。
课程核心内容详解
安全操作系统的实践章节绝对值得熬夜学习。去年有个学员在这里搞懂了Linux安全模块(LSM)框架,后来在服务器被攻击时,就是靠自定义的LSM模块挡住了0day攻击。
虚拟化安全部分会颠覆你的认知。第八讲对比了不同虚拟化技术的安全设计,当看到KVM和Xen在内存隔离上的差异时,很多同学才恍然大悟为什么某些云厂商坚持用Xen。
课程具体安排
第一部分:操作系统安全
- 安全基础三要素:CIA原则在Linux中的落地实现
- Linux安全机制解剖:从能力机制到命名空间
- 安全策略设计实战:从理论模型到SELinux策略编写
- 安全架构设计范式:微内核vs宏内核的安全取舍
第二部分:虚拟化平台安全
- 虚拟化安全导论:半虚拟化与全虚拟化的安全博弈
- Hypervisor防护体系:Xen的安全隔离机制精讲
- 可信计算实践:用QEMU模拟TPM2.0完整启动链
- 云平台安全专题:Xen漏洞CVE-2022-2633深度分析
课程最后预留了扩展学习模块,特别是安全标准部分,会详细拆解Common Criteria评估过程,这对想做等保测评的同学简直是宝藏。








