操作系统与虚拟化安全

  • 0.0
Approx. 28 hours to complete

Course Summary

This course covers virtualization technology and security in operating systems. It explores how virtualization works, the security challenges it poses, and how to secure virtualized environments.

Key Learning Points

  • Gain an understanding of virtualization technology and security in operating systems
  • Learn the challenges of securing virtualized environments
  • Explore best practices for securing virtualization technology

Related Topics for further study


Learning Outcomes

  • Understand virtualization technology and its security challenges
  • Implement best practices for securing virtualized environments
  • Learn how to secure operating systems in virtualized environments

Prerequisites or good to have knowledge before taking this course

  • Basic knowledge of operating systems and computer networks
  • Familiarity with cybersecurity concepts

Course Difficulty Level

Intermediate

Course Format

  • Self-paced
  • Online

Similar Courses

  • Virtualization Essentials
  • Virtualization and Cloud Computing
  • Cybersecurity Fundamentals

Related Education Paths


Related Books

Description

操作系统是计算机系统的基础软件,而系统虚拟化已成为云计算平台的核心技术,没有它们提供的安全性,这些计算机系统及其上数据的安全性都将无法保障。本课程将从理论与工程实践相结合的角度,介绍操作系统(Linux)与系统虚拟化(Xen)安全相关理论、技术和方法,包括:安全概念、安全机制、安全模型、安全体系结构、安全开发方法、安全标准与评测方法等,帮助你深入学习和理解该领域的知识体系、实践技术和方法。

Outline

  • 计算机系统安全的重要性与评测标准
  • 1.1 课程简介
  • 1.2 计算机系统的安全性
  • 1.3 操作系统安全的重要性
  • 1.4 安全与可信的区别
  • 1.5 安全操作系统的国内外研发现状
  • 1.6 美国TCSEC标准与可信评估等级
  • 1.7 欧盟ITSEC标准与CC标准的产生
  • 1.8 国际CC标准的主要内容及其应用
  • 第一周测试
  • 计算机系统基本安全概念和设计思想
  • 2.1 主体、客体和访问控制矩阵与通用安全需求
  • 2.2 安全三要素与安全策略
  • 2.3 安全建模思想
  • 2.4 引用监控器概念与安全内核设计思想
  • 2.5 安全周界与可信计算基等概念
  • 第二周测试
  • 访问控制机制
  • 3.1 访问控制任务与自主访问控制定义
  • 3.2 自主访问控制机制实现技术分类
  • 3.3 自主访问控制机制实例-9bit模式和ACL模式(含演示)
  • 3.4 特洛伊木马与强制访问控制定义
  • 3.5 多级安全思想与BLP机密性强制访问控制规则
  • 3.6 强制访问控制机制实例-安全级的标识与赋值(含演示)
  • 3.7 强制访问控制机制实例-安全规则的实现
  • 3.8 客体重用机制
  • 第三周测试
  • 第1-3周阶段测试
  • 可追究机制
  • 4.1 标识与鉴别机制
  • 4.2 可信路径机制
  • 4.3 安全审计与审计事件
  • 4.4 审计保护与审计机制实例
  • 第四周测试
  • 连续保护机制(I)
  • 5.1 最小特权原则与特权划分(13:20)
  • 5.2 管理角色与最小特权管理机制实例(含演示)(11:41)
  • 5.3 POSIX权能机制及最小特权管理机制实例(10:45)
  • 5.4 系统完整性保护(10:09)
  • 第五周测试
  • 连续保护机制(II)
  • 6.1 隐蔽通道的概念(06:10)
  • 6.2 隐蔽通道的分类与判别方法(17:31)
  • 6.3 隐蔽通道的标识方法概述(07:26)
  • 6.4 规范级隐蔽通道标识方法-Kermerer共享资源矩阵法(23:14)
  • 6.5 代码级隐蔽通道标识方法-Tsai语义信息流分析法(07:35)
  • 6.6 隐蔽通道带宽计算方法(12:13)
  • 6.7 隐蔽通道处理方法(12:57)
  • 6.8 隐蔽通道构造场景与实例分析(含演示)(28:28)
  • 6.9 可信恢复机制(15:32)
  • 第六周测试
  • 期中测试
  • 安全模型(I)
  • 7.1 安全模型基本要求(08:07)
  • 7.2 安全模型状态机开发方法(07:13)
  • 7.3 BLP经典安全模型-模型元素(12:39)
  • 7.4 BLP经典机密性安全模型-安全状态、安全属性、安全规则和定理(21:23)
  • 7.5 BLP模型的不足与改进(11:03)
  • 7.6 完整性涵义及其三个基本操作原则(06:33)
  • 7.7 BIBA经典完整性安全模型-完整性级别与信息传输路径(08:58)
  • 7.8 BIBA经典完整性安全模型-低水印策略、环策略和严格策略(11:50)
  • 7.9 Chinese Wall 中国墙混合安全模型思想及其安全规则(10:49)
  • 7.10 RBAC经典中立安全模型的概念与基本性质(08:46)
  • 7.11 RBAC96模型实体与相互关系(12:09)
  • 7.12 NIST RBAC模型实体与相互关系(07:03)
  • 7.13 DTE/TE经典中立安全策略(10:46)
  • 第七周测试
  • 安全体系结构
  • 8.1 安全体系结构概念与分类(11:45)
  • 8.2 多策略支持与GFAC广义存取控制框架(09:49)
  • 8.3 Flask安全体系结构-客体管理器(22:18)
  • 8.4 Flask安全体系结构-安全服务器(06:50)
  • 8.5 基于Flask的Linux安全模块框架LSM(I)-Linux体系结构、数据结构、钩子函数(18:23)
  • 8.6 基于Flask的Linux安全模块框架LSM(2)-安全系统调用、模块管理、权能模块独立与讨论(07:08)
  • 第八周测试
  • 可信计算技术
  • 9.1 可信计算概念(08:41)
  • 9.2 可信计算组织(12:10)
  • 9.3 TPM设计原则与体系结构(13:27)
  • 9.4 TPM密钥、信任状和所有权(12:22)
  • 9.5 TPM的Privacy CA和DAA认证方案(11:48)
  • 9.6 TPM的完整性度量、存储和报告机制(14:30)
  • 9.7 可信基础设施、可信软件栈和可信网络连接(08:39)
  • 9.8 可信计算技术的主要研究工作(15:29)
  • 9.9 访谈王绍斌博士(1)-可信计算技术国际化标准进程与应用案例(23:06)
  • 9.10 访谈王绍斌博士(2)-可信计算在移动终端、云计算等新型领域的应用趋势(15:39)
  • 9.11 访谈卿斯汉教授(1)-微软的可信赖计算概念(17:31)
  • 9.12 访谈卿斯汉教授(2)-TPM2.0的重要改进(27:27)
  • 第九周测试
  • 第7-9周阶段测试
  • 安全操作系统的设计与实现技术案例
  • 10.1 安全操作系统的开发方法(20:33)
  • 10.2 安全操作系统设计实例-背景与目标(访谈卿斯汉教授)(08:43)
  • 10.3 安全操作系统设计实例-总体设计(09:22)
  • 10.4 安全操作系统设计实例-安全模型的建立(10:46)
  • 10.5 安全操作系统设计实例-安全体系结构的设计(09:43)
  • 10.6 安全操作系统设计实例-安全机制的实现方法(24:54)
  • 第十周测试
  • 基于安全操作系统的应用-数据库安全
  • 11.1 数据库安全概述(11:19)
  • 11.2 安全数据库管理系统(13:36)
  • 11.3 多级安全数据库管理系统关键技术之一多级数据模型(15:06)
  • 11.4 多级安全数据库管理系统关键技术之二数据库隐通道(08:30)
  • 11.5 多级安全数据库管理系统关键技术之三数据库体系结构(17:31)
  • 11.6 外包数据库安全关键技术(28:57)
  • 11.7 云计算与大数据时代的数据库安全(17:33)
  • 第十一周测试
  • 系统虚拟化安全与虚拟可信平台技术
  • 12.1 虚拟化技术概述与分类(19:07)
  • 12.2 虚拟机监控器的实现方法-泛虚拟化、全虚拟化和硬件辅助虚拟化(16:27)
  • 12.3 虚拟机监控器的CPU虚拟化、内存虚拟化和I/O虚拟化技术(12:02)
  • 12.4 系统虚拟化平台安全性分析(13:34)
  • 12.5 虚拟机监控器安全--XSM框架的使用模型(11:08)
  • 12.6 虚拟机监控器安全--XSM框架的具体实现(14:24)
  • 12.7 虚拟机监控器安全--ACM和Flask策略实现(12:04)
  • 12.8 虚拟机迁移与安全控制(12:47)
  • 12.9 虚拟机的安全监控技术(08:08)
  • 12.10 虚拟机之间的隐蔽通道分析与标识
  • 12.11 虚拟可信平台架构设计
  • 12.12 虚拟可信平台关键技术--虚拟TPM信任链扩展
  • 12.13 虚拟可信平台关键技术--远程证实和可信迁移
  • 第十二周测试
  • 期末考试
  • 期末考试

Summary of User Reviews

Discover the fundamentals of virtualization, computer hardware, operating systems, and security in this comprehensive course. Users have praised the practical approach and engaging lectures. However, some have noted the course can be challenging and requires prior knowledge.

Key Aspect Users Liked About This Course

practical approach

Pros from User Reviews

  • Engaging lectures with practical examples
  • Comprehensive coverage of virtualization, hardware, OS, and security
  • Great instructor with in-depth knowledge
  • Challenging assignments that test understanding
  • Flexible schedule and self-paced learning

Cons from User Reviews

  • Requires prior knowledge in computer science
  • Some lectures can be difficult to follow
  • Not recommended for beginners
  • Limited interaction with other students
  • Some assignments can be time-consuming
Chinese (Simplified)
Available now
Approx. 28 hours to complete
Prof. 沈晴霓 (Shen Qingni), Ph.D.
Peking University
Coursera
Share
Saved Course list
Cancel
Get Course Update
Computer Courses