目录 | 第1-12页 |
图目录 | 第12-14页 |
表目录 | 第14-15页 |
第1章 引言 | 第15-23页 |
·研究背景 | 第15-18页 |
·研究内容 | 第18-19页 |
·论文主要工作 | 第19-20页 |
·论文组织结构 | 第20-23页 |
第2章 可信进程机制概念研究及实施 | 第23-45页 |
·相关概念 | 第23-29页 |
·引用监控器与安全核 | 第23-24页 |
·可信计算基TCB | 第24-27页 |
·可信主体 | 第27-28页 |
·TCB主体 | 第28-29页 |
·可信软件 | 第29页 |
·现有可信进程定义 | 第29-33页 |
·Trusted XENIX | 第29页 |
·W.L. Steffan定义 | 第29-30页 |
·“彩虹”文件 | 第30页 |
·J. Landauer定义 | 第30页 |
·VME | 第30-31页 |
·SCOMP | 第31页 |
·J.A. Goguen定义 | 第31-32页 |
·小结 | 第32-33页 |
·可信进程基本性质及其定义 | 第33-35页 |
·安全相关性 | 第33页 |
·可信性 | 第33-35页 |
·可信进程定义 | 第35页 |
·可信进程与相关组件间的关系 | 第35-38页 |
·可信进程与TCB的关系 | 第35-36页 |
·可信进程与安全核的关系 | 第36-37页 |
·小结 | 第37-38页 |
·可信性保障与实施 | 第38-42页 |
·可信性保障 | 第38-40页 |
·设计与实现 | 第40-42页 |
·本章小结 | 第42-45页 |
第3章 操作系统特权机制研究分析 | 第45-71页 |
·概述 | 第45-46页 |
·特权控制 | 第46-48页 |
·最小特权原则 | 第46-47页 |
·特权控制粒度 | 第47页 |
·特权授权 | 第47-48页 |
·POSIX.1e标准 | 第48-50页 |
·权能集 | 第48-49页 |
·权能标志 | 第49页 |
·权能绑定 | 第49-50页 |
·小结 | 第50页 |
·主流通用操作系统特权机制分析 | 第50-61页 |
·UNIX | 第50-52页 |
·Linux | 第52-59页 |
·Windows | 第59-61页 |
·通用操作系统特权机制小结 | 第61页 |
·安全增强操作系统特权机制分析 | 第61-66页 |
·Trusted Xenix | 第62页 |
·LIDS | 第62-66页 |
·小结 | 第66页 |
·特权机制设计思路分析 | 第66-68页 |
·关键问题 | 第66-67页 |
·设计思路 | 第67-68页 |
·本章小结 | 第68-71页 |
第4章 基于状态的特权控制模型SBPC与受控特权框架CPF | 第71-123页 |
·基于状态的特权控制模型SBPC | 第71-75页 |
·SBPC模型原理 | 第71-73页 |
·SBPC形式化系统安全策略 | 第73-74页 |
·稳态安全和自由安全实施分析 | 第74-75页 |
·实施分析 | 第75页 |
·Linux安全模块LSM | 第75-79页 |
·背景 | 第75-76页 |
·LSM设计思想 | 第76-77页 |
·LSM实现 | 第77页 |
·LSM接口 | 第77-79页 |
·Linux权能机制的移植 | 第79页 |
·受控特权框架CPF | 第79-120页 |
·CPF特权设置 | 第79-97页 |
·CPF特权状态 | 第97-99页 |
·CPF与Linux Capability的关系 | 第99页 |
·CPF特权属性配置 | 第99-106页 |
·CPF特权计算 | 第106-107页 |
·CPF特权检查机制 | 第107-113页 |
·CPF系统结构 | 第113-114页 |
·应用示例 | 第114-119页 |
·性能 | 第119-120页 |
·相关工作 | 第120-121页 |
·本章小结 | 第121-123页 |
第5章 形式化安全策略模型建模方法研究与实施 | 第123-143页 |
·形式化安全策略模型 | 第124-126页 |
·形式化方法及轻量级形式化方法 | 第126-129页 |
·形式化方法 | 第126-128页 |
·轻量级形式化方法 | 第128-129页 |
·轻量级FSPM规格说明及验证方法思路 | 第129页 |
·轻量级安全操作系统FSPM规格说明及验证方法 | 第129-133页 |
·计算模型 | 第129-130页 |
·建模语言及支持工具 | 第130-131页 |
·模型成分描述 | 第131-132页 |
·模型安全定理及证明 | 第132-133页 |
·与系统实现的非形式化一致性解释说明 | 第133页 |
·SECIMOS系统FSPM | 第133-140页 |
·模型组成 | 第134页 |
·模型规格说明 | 第134-136页 |
·定理及一致性验证 | 第136-138页 |
·效果 | 第138-140页 |
·相关工作 | 第140-141页 |
·本章小结 | 第141-143页 |
第6章 在基于角色的访问控制中的BLP模型实施研究 | 第143-159页 |
·RBAC96、LBAC与Sandhu方法简介 | 第144-148页 |
·RBAC96模型 | 第144-145页 |
·LBAC模型 | 第145-146页 |
·Sandhu方法 | 第146-148页 |
·Sandhu方法的错误和不足 | 第148-151页 |
·Sandhu方法的错误 | 第148-150页 |
·Sandhu方法的不足 | 第150-151页 |
·一种改进的方法--ISandhu方法的构造和运用 | 第151-157页 |
·对DoS错误的修正 | 第151-152页 |
·实施BLP模型 | 第152-154页 |
·实施Bell模型 | 第154-156页 |
·实施修订的Bell模型 | 第156-157页 |
·本章小结 | 第157-159页 |
第7章 结论 | 第159-163页 |
·论文工作的主要成果 | 第159-160页 |
·进一步的工作 | 第160-163页 |
参考文献 | 第163-173页 |
附录A CPF特权策略配置语言PSL语法BNF范式说明 | 第173-179页 |
附录B 文件传输服务器wu-ftpd特权配置 | 第179-183页 |
攻读博士学位期间发表的学术论文 | 第183-185页 |
致谢 | 第185页 |