Sistemas operativos modernos

9.4.3 Bombas de lógica 609 9.4.4 Trampas 610 9.4.5 Desbordamiento de búfer 610 9.4.6 Ataques genéricos contra la seguridad 613 9.4.7 Defectos de seguridad famosos 614 9.4.8 Principios de diseño que proporcionan seguridad 616 9.5 ATAQUES DESDE AFUERA DEL SISTEMA 617 9.5.1 Posibles daños causados por virus 618 9.5.2 Cómo funcionan los virus 619 9.5.3 Cómo se diseminan los virus 626 9.5.4 Técnicas antivirus y anti-anlivirus 628 9.5.5 El gusano de Internet 635 9.5.6 Código móvil 637 9.5.7 Seguridad en Java 642 9.6 MECANISMOS DE PROTECCIÓN 645 9.6.1 Dominios de protección 645 9.6.2 Listas de control de acceso 647 9.6.3 Capacidades 650 9.7 SISTEMAS DE CONFIANZA 653 9.7.1 Base de cómputo de confianza 654 9.7.2 Modelos formales de sistemas seguros 655 9.7.3 Seguridad multinivel 657 9.7.4 Seguridad de Libro Naranja 659 9.7.5 Canales encubiertos 661 9.8 INVESTIGACIÓN SOBRE SEGURIDAD 665 9.9 RESUMEN 666 10 CASO DE ESTUDIO 1: UNIX Y LINUX 671 10.1 HISTORIA DE UNIX 672 10.1.1 UNICS 672 10.1.2 UNIXdePDP-ll 673 10.1.3 UNIX portátil 674 10.1.4 UNIXBerkeley 675 10.1.5 UNIX estándar 676 10.1.6 MINIX 677 10.1.7 Linux 678

RkJQdWJsaXNoZXIy MjI4NDcx