首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PBAC的Windows访问控制增强技术研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-11页
   ·课题背景第8-9页
   ·研究内容第9页
   ·本文的结构安排第9-11页
第二章 Windows系统访问控制机制研究第11-26页
   ·Windows系统访问控制机制分析第11-17页
     ·Windows系统访问控制模型第11-12页
     ·主客体安全属性第12-15页
     ·自主访问控制机制第15-16页
     ·特权访问控制机制第16-17页
   ·Windows系统访问控制局限性第17-23页
     ·权限滥用第18页
     ·权限非法提升第18-23页
   ·局限性分析第23-25页
   ·本章小结第25-26页
第三章 基于PBAC的Windows访问控制增强模型第26-44页
   ·概述第26-28页
   ·POBAC模型第28-33页
     ·设计思路第28-30页
     ·初始假设第30-31页
     ·模型描述第31-33页
   ·POBAC模型的安全性分析第33-36页
     ·安全性质第33-34页
     ·安全性扩展第34-36页
   ·POBAC模型在Windows中实现方法研究第36-43页
     ·Windows进程访问一般过程第36-37页
     ·Windows中常用的进程控制方法第37-39页
     ·基于安全属性的进程控制方法第39-40页
     ·安全属性控制方法在POBAC中的应用第40-43页
   ·本章小结第43-44页
第四章 基于POBAC的木马防御应用研究第44-53页
   ·木马攻击方法第44-46页
     ·木马的攻击方式第44-45页
     ·木马的实现方式第45-46页
   ·现有木马防御方法的局限性第46-47页
   ·基于POBAC防御木马的有效性分析第47-48页
     ·木马对系统访问控制局限性的依赖第47页
     ·基于POBAC防御木马效果分析第47-48页
     ·基于POBAC防御木马的优点第48页
   ·POBAC模型在木马防御中的应用第48-52页
     ·POBAC模型的实施第48-50页
     ·POBAC的执行过程第50-52页
   ·本章小结第52-53页
第五章 基于POBAC木马防御原型系统的设计与实现第53-68页
   ·系统总体设计第53-55页
     ·设计思想第53页
     ·模块划分原则第53-54页
     ·系统组成结构第54-55页
   ·关键模块的实现第55-64页
     ·进程控制模块第55-58页
     ·系统资源监控模块第58-62页
     ·进程权限推导模块第62-64页
   ·原型系统的测试第64-67页
     ·测试环境第64页
     ·功能测试与分析第64-67页
   ·本章小结第67-68页
第六章 结束语第68-69页
   ·主要工作总结第68页
   ·后续工作第68-69页
参考文献第69-71页
作者简历 攻读硕士学位期间完成的主要工作第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于Web Service的军事地形信息应用服务系统研究
下一篇:面向等级保护的VPN技术研究与设计