"Podstawy systemów operacyjnych Tom II"

Identyfikator Librowy: 240980

Spis treści

CZĘŚĆ 7 BEZPIECZEŃSTWO I OCHRONA 20

Rozdział 16. Bezpieczeństwo 22

16.1. Zagadnienie bezpieczeństwa 23

16.2. Zagrożenia programowe 28

16.3. Zagrożenia systemowe i sieciowe 39

16.4. Kryptografi a jako narzędzie bezpieczeństwa 43

16.5. Uwierzytelnianie użytkownika 57

16.6. Realizacja obrony bezpieczeństwa 63

16.7. Przykład – Windows 10 75

16.8. Podsumowanie 78

Dalsze lektury 79

Bibliografia 80

Rozdział 17. Ochrona 82

17.1. Cele ochrony 82

17.2. Podstawy ochrony 84

17.3. Pierścienie ochrony 85

17.4. Domena ochrony 88

17.5. Macierz dostępów 92

17.6. Implementacja macierzy dostępów 97

17.7. Cofanie praw dostępu 101

17.8. Kontrolowanie dostępu według ról 102

17.9. Obligatoryjne kontrolowanie dostępu (MAC) 103

17.10. Systemy oparte na uprawnieniach 105

17.11. Inne metody ulepszania ochrony 107

17.12. Ochrona na poziomie języka 111

17.13. Podsumowanie 118

Ćwiczenia 119

Dalsze lektury 121

Bibliografia 122

CZĘŚĆ 8 TEMATY ZAAWANSOWANE 124

Rozdział 18. Maszyny wirtualne 126

18.1. Przegląd 126

18.2. Rys historyczny 129

18.3. Korzyści i własności 130

18.4. Elementy konstrukcyjne 133

18.5. Rodzaje maszyn wirtualnych i ich implementacje 141

18.6. Wirtualizacja a komponenty systemu operacyjnego 149

18.7. Przykłady 158

18.8. Badania wirtualizacji 161

18.9. Podsumowanie 162

Bibliografia 164

Dalsze lektury 164

Rozdział 19. Sieci i systemy rozproszone 166

19.1. Zalety systemów rozproszonych 167

19.2. Struktura sieci 169

19.3. Struktura komunikacyjna 173

19.4. Sieciowe i rozproszone systemy operacyjne 186

19.5. Zagadnienia projektowe w systemach rozproszonych 191

19.6. Rozproszone systemy plików (DFS) 196

19.7. Nazewnictwo i przezroczystość DFS 201

19.8. Zdalny dostęp do plików 205

19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików 210

19.10. Podsumowanie 211

Ćwiczenia 213

Bibliografia 215

Dalsze lektury 215

CZĘŚĆ 9 PRZYKŁADY KONKRETNYCH SYSTEMÓW 218

Rozdział 20. System Linux 220

20.1. Historia Linuxa 221

20.2. Podstawy projektu 227

20.3. Moduły jądra 230

20.4. Zarządzanie procesami 234

20.5. Planowanie 239

20.6. Zarządzanie pamięcią 245

20.7. Systemy plików 256

20.8. Wejście i wyjście 264

20.9. Komunikacja międzyprocesowa 267

20.10. Struktura sieci 269

20.11. Bezpieczeństwo 272

20.12. Podsumowanie 275

Ćwiczenia 276

Dalsze lektury 283

Bibliografia 284

Rozdział 21. Windows 10 286

21.1. Historia 287

21.2. Podstawy projektu 292

21.3. Elementy systemu 310

21.4. Usługi terminalowe i szybkie przełączanie użytkowników 358

21.5. System plików 359

21.6. Praca sieciowa 366

21.7. Interfejs programisty 372

21.8. Podsumowanie 386

Ćwiczenia 387

Bibliografia 390

Dalsze lektury 390

CZĘŚĆ 10 DODATKI 392

Dodatek A. Wpływowe systemy operacyjne 394

A.1. Wędrówka cech 395

A.2. Wczesne systemy 396

A.3. Atlas 405

A.4. XDS-940 406

A.5. THE 407

A.6. RC 4000 407

A.7. CTSS 409

A.8. MULTICS 409

A.9. IBM OS/360 410

A.10. TOPS-20 412

A.11. CP/M i MS-DOS 412

A.12. Systemy operacyjne Macintosh i Windows 413

A.13. Mach 414

A.14. Systemy oparte na uprawnieniach: Hydra i CAP 416

A.15. Inne systemy 419

Dalsze lektury 420

Bibliografia 421

Dodatek B. Windows 7 424

B.1. Historia 425

B.2. Podstawy projektu 427

B.3. Elementy systemu 436

B.4. Usługi terminalowe i szybkie przełączanie użytkowników 468

B.5. System plików 469

B.6. Praca sieciowa 478

B.7. Interfejs programisty 484

B.8. Podsumowanie 496

Ćwiczenia 497

Bibliografia 497

Dalsze lektury 497

Dodatek C. BSD UNIX 498

C.1. Historia UNIX-a 498

C.2. Podstawy projektu 505

C.3. Interfejs programisty 507

C.4. Interfejs użytkownika 517

C.5. Zarządzanie procesami 522

C.6. Zarządzanie pamięcią 527

C.7. System plików 530

C.8. System wejścia-wyjścia 541

C.9. Komunikacja międzyprocesowa 545

C.10. Podsumowanie 552

Bibliografia 553

Dalsze lektury 553

Dodatek D. System Mach 554

D.1. Historia systemu Mach 555

D.2. Podstawy projektu 556

D.3. Elementy systemu 557

D.4. Zarządzanie procesami 561

D.5. Komunikacja międzyprocesowa 568

D.6. Zarządzanie pamięcią 575

D.7. Interfejs programisty 581

D.8. Podsumowanie 582

Bibliografia 583

Dalsze lektury 583

Ćwiczenia 586

Źródła i prawa 636

Skorowidz 638