首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

操作系统通信安全机制的研究与设计

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-13页
    1.1 研究背景第9-10页
    1.2 研究意义第10-11页
    1.3 主要研究内容第11页
    1.4 文章内容组织第11-13页
第二章 安全机制框架设计第13-27页
    2.1 框架设计概述第13-14页
    2.2 框架结构设计第14-15页
    2.3 基于虚拟机技术的安全策略第15-27页
        2.3.1 虚拟化技术第15-21页
        2.3.2 网络安全策略的框架设计第21-23页
        2.3.3 驱动程序安全策略框架设计第23-27页
第三章 基于虚拟机技术的安全策略第27-38页
    3.1 netfilter/iptables框架第27-28页
    3.2 iptables简介第28-29页
    3.3 netfilter框架技术第29-32页
    3.4 基于虚拟机技术安全策略的实现第32-38页
        3.4.1 注册与注销netfilter钩子的实现第32-33页
        3.4.2 对钩子处理函数的定义第33页
        3.4.3 基于IP地址进行的过滤第33-35页
        3.4.4 基于接口进行的过滤第35-36页
        3.4.5 基于端口进行的过滤第36-38页
第四章 基于驱动程序的安全策略第38-48页
    4.1 Linux设备驱动程序第38-39页
    4.2 Linux USB设备驱动程序第39-43页
    4.3 基于驱动程序的安全策略的实现第43-48页
        4.3.1 USB设备驱动程序的注册与注销第43-44页
        4.3.2 probe函数实现第44-45页
        4.3.3 分配urb第45-46页
        4.3.4 读写操作实现第46-47页
        4.3.5 对称加密算法的实现第47-48页
第五章 环境搭建及功能测试第48-55页
    5.1 Linux操作系统的安装第48页
    5.2 Xen虚拟机的安装第48-50页
    5.3 编译内核源码第50页
    5.4 部署基于虚拟机技术的安全策略测试环境第50-51页
    5.5 网络安全策略的测试第51-53页
        5.5.1 基于IP的地址过滤第51-52页
        5.5.2 基于源接口进行的过滤第52页
        5.5.3 基于源端口的过滤第52-53页
    5.6 基于驱动程序的安全策略的测试第53-55页
第六章 总结与展望第55-57页
    6.1 技术总结第55-56页
    6.2 设计的改进方向第56-57页
致谢第57-58页
参考文献第58-60页
硕士期间发表论文第60页

论文共60页,点击 下载论文
上一篇:变质处理和热处理对Al-Si合金组织及性能的影响
下一篇:快速凝固与烧结Al-Si-Cu-Mg铝合金组织与性能研究