一种可信安全存储系统的研究与实现
摘要 | 第1-12页 |
ABSTRACT | 第12-14页 |
第一章绪论 | 第14-26页 |
·课题背景 | 第14-16页 |
·研究现状 | 第16-23页 |
·访问控制技术 | 第16页 |
·安全操作系统 | 第16-17页 |
·安全芯片技术 | 第17-19页 |
·存储安全技术 | 第19-20页 |
·其他基于应用程序的防御技术 | 第20-23页 |
·研究内容 | 第23-24页 |
·主要贡献 | 第24-25页 |
·论文结构 | 第25-26页 |
第二章显式授权理论研究 | 第26-36页 |
·显式授权机制的理论基础 | 第26-29页 |
·自然人与逻辑用户 | 第26-27页 |
·恶意程序的相对性 | 第27-28页 |
·存储访问关键环节 | 第28-29页 |
·显式授权机制 | 第29-31页 |
·EA安全模型 | 第31-33页 |
·模型定义与公理 | 第31-32页 |
·系统的安全定义与证明 | 第32页 |
·安全性质 | 第32-33页 |
·EA模型与访问控制矩阵模型 | 第33-35页 |
·本章小结 | 第35-36页 |
第三章 TSS体系结构 | 第36-57页 |
·基于EA的安全计算机系统 | 第36-37页 |
·TSS体系结构 | 第37-42页 |
·独立的存储管理系统 | 第37-39页 |
·TSS构成 | 第39-41页 |
·可信基础 | 第41-42页 |
·硬件结构 | 第42-45页 |
·自管理存储部件 | 第42页 |
·TSS接口硬件 | 第42-43页 |
·显式授权部件 | 第43-44页 |
·存储介质 | 第44-45页 |
·TSS嵌入式操作系统 | 第45页 |
·TSS接口协议 | 第45-50页 |
·TSS文件系统 | 第45-47页 |
·TSS过程调用机制 | 第47-49页 |
·文件访问函数 | 第49-50页 |
·操作系统启动接口函数 | 第50页 |
·文件访问控制与授权程序 | 第50-53页 |
·文件访问控制 | 第51页 |
·显式授权程序 | 第51-52页 |
·文件访问的并发 | 第52-53页 |
·静态授权表 | 第53-55页 |
·审计系统 | 第55页 |
·本章小结 | 第55-57页 |
第四章 关键安全技术及系统安全性分析 | 第57-66页 |
·关键安全技术 | 第57-63页 |
·操作系统启动、安装和运行 | 第57-60页 |
·多操作系统的管理 | 第60-62页 |
·数据恢复技术 | 第62-63页 |
·系统安全性分析 | 第63-64页 |
·系统局限性分析 | 第64-65页 |
·本章小结 | 第65-66页 |
第五章 系统实现 | 第66-78页 |
·NFS文件系统 | 第66-70页 |
·简介 | 第66-67页 |
·NFS的服务器过程 | 第67-68页 |
·NFS的内核文件结构 | 第68-69页 |
·NFS与TSS | 第69-70页 |
·总体方案 | 第70页 |
·实现平台 | 第70页 |
·设计方案 | 第70页 |
·模块设计 | 第70-77页 |
·接口模块 | 第71-72页 |
·自管理模块 | 第72-73页 |
·文件访问控制 | 第73页 |
·显式授权程序 | 第73-75页 |
·静态授权表管理模块 | 第75-76页 |
·审计模块 | 第76-77页 |
·本章小结 | 第77-78页 |
第六章 系统测试与验证 | 第78-85页 |
·测试环境 | 第78-79页 |
·普通应用程序的访问测试 | 第79-81页 |
·真实恶意程序攻击测试 | 第81-82页 |
·远程攻击测试 | 第82-84页 |
·本章小结 | 第84-85页 |
第七章 结束语 | 第85-86页 |
·论文工作总结 | 第85页 |
·工作展望 | 第85-86页 |
致谢 | 第86-87页 |
攻读硕士期间发表的学术论文 | 第87-88页 |
攻读硕士期间参与的科研项目 | 第88-89页 |
文件访问测试文件源代码 | 第89-90页 |
参考文献 | 第90-93页 |