首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

可信进程机制及相关问题研究

目录第1-12页
图目录第12-14页
表目录第14-15页
第1章 引言第15-23页
   ·研究背景第15-18页
   ·研究内容第18-19页
   ·论文主要工作第19-20页
   ·论文组织结构第20-23页
第2章 可信进程机制概念研究及实施第23-45页
   ·相关概念第23-29页
     ·引用监控器与安全核第23-24页
     ·可信计算基TCB第24-27页
     ·可信主体第27-28页
     ·TCB主体第28-29页
     ·可信软件第29页
   ·现有可信进程定义第29-33页
     ·Trusted XENIX第29页
     ·W.L. Steffan定义第29-30页
     ·“彩虹”文件第30页
     ·J. Landauer定义第30页
     ·VME第30-31页
     ·SCOMP第31页
     ·J.A. Goguen定义第31-32页
     ·小结第32-33页
   ·可信进程基本性质及其定义第33-35页
     ·安全相关性第33页
     ·可信性第33-35页
     ·可信进程定义第35页
   ·可信进程与相关组件间的关系第35-38页
     ·可信进程与TCB的关系第35-36页
     ·可信进程与安全核的关系第36-37页
     ·小结第37-38页
   ·可信性保障与实施第38-42页
     ·可信性保障第38-40页
     ·设计与实现第40-42页
   ·本章小结第42-45页
第3章 操作系统特权机制研究分析第45-71页
   ·概述第45-46页
   ·特权控制第46-48页
     ·最小特权原则第46-47页
     ·特权控制粒度第47页
     ·特权授权第47-48页
   ·POSIX.1e标准第48-50页
     ·权能集第48-49页
     ·权能标志第49页
     ·权能绑定第49-50页
     ·小结第50页
   ·主流通用操作系统特权机制分析第50-61页
     ·UNIX第50-52页
     ·Linux第52-59页
     ·Windows第59-61页
     ·通用操作系统特权机制小结第61页
   ·安全增强操作系统特权机制分析第61-66页
     ·Trusted Xenix第62页
     ·LIDS第62-66页
     ·小结第66页
   ·特权机制设计思路分析第66-68页
     ·关键问题第66-67页
     ·设计思路第67-68页
   ·本章小结第68-71页
第4章 基于状态的特权控制模型SBPC与受控特权框架CPF第71-123页
   ·基于状态的特权控制模型SBPC第71-75页
     ·SBPC模型原理第71-73页
     ·SBPC形式化系统安全策略第73-74页
     ·稳态安全和自由安全实施分析第74-75页
     ·实施分析第75页
   ·Linux安全模块LSM第75-79页
     ·背景第75-76页
     ·LSM设计思想第76-77页
     ·LSM实现第77页
     ·LSM接口第77-79页
     ·Linux权能机制的移植第79页
   ·受控特权框架CPF第79-120页
     ·CPF特权设置第79-97页
     ·CPF特权状态第97-99页
     ·CPF与Linux Capability的关系第99页
     ·CPF特权属性配置第99-106页
     ·CPF特权计算第106-107页
     ·CPF特权检查机制第107-113页
     ·CPF系统结构第113-114页
     ·应用示例第114-119页
     ·性能第119-120页
   ·相关工作第120-121页
   ·本章小结第121-123页
第5章 形式化安全策略模型建模方法研究与实施第123-143页
   ·形式化安全策略模型第124-126页
   ·形式化方法及轻量级形式化方法第126-129页
     ·形式化方法第126-128页
     ·轻量级形式化方法第128-129页
     ·轻量级FSPM规格说明及验证方法思路第129页
   ·轻量级安全操作系统FSPM规格说明及验证方法第129-133页
     ·计算模型第129-130页
     ·建模语言及支持工具第130-131页
     ·模型成分描述第131-132页
     ·模型安全定理及证明第132-133页
     ·与系统实现的非形式化一致性解释说明第133页
   ·SECIMOS系统FSPM第133-140页
     ·模型组成第134页
     ·模型规格说明第134-136页
     ·定理及一致性验证第136-138页
     ·效果第138-140页
   ·相关工作第140-141页
   ·本章小结第141-143页
第6章 在基于角色的访问控制中的BLP模型实施研究第143-159页
   ·RBAC96、LBAC与Sandhu方法简介第144-148页
     ·RBAC96模型第144-145页
     ·LBAC模型第145-146页
     ·Sandhu方法第146-148页
   ·Sandhu方法的错误和不足第148-151页
     ·Sandhu方法的错误第148-150页
     ·Sandhu方法的不足第150-151页
   ·一种改进的方法--ISandhu方法的构造和运用第151-157页
     ·对DoS错误的修正第151-152页
     ·实施BLP模型第152-154页
     ·实施Bell模型第154-156页
     ·实施修订的Bell模型第156-157页
   ·本章小结第157-159页
第7章 结论第159-163页
   ·论文工作的主要成果第159-160页
   ·进一步的工作第160-163页
参考文献第163-173页
附录A CPF特权策略配置语言PSL语法BNF范式说明第173-179页
附录B 文件传输服务器wu-ftpd特权配置第179-183页
攻读博士学位期间发表的学术论文第183-185页
致谢第185页

论文共185页,点击 下载论文
上一篇:稻瘟菌诱导性水稻色氨酸脱羧酶基因的cDNA克隆
下一篇:金融控股公司监管法律问题研究