首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

uC/OS-Ⅱ的安全访问控制关键技术研究

第1章 绪论第1-18页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-12页
   ·嵌入式操作系统的安全技术概述第12-14页
     ·硬件机制第13页
     ·软件机制第13-14页
   ·嵌入式安全操作系统的开发方法第14-16页
   ·本文的主要工作第16-17页
   ·本文的内容安排第17-18页
第2章 访问控制技术第18-30页
   ·传统访问控制技术及其改进第19-24页
     ·自主访问控制技术第19-21页
     ·强制访问控制技术第21-24页
   ·新型访问控制技术第24-29页
     ·基于角色的访问控制技术第24-28页
     ·基于任务的访问控制技术第28页
     ·基于组机制的访问控制技术第28-29页
   ·本章小结第29-30页
第3章 嵌入式操作系统内核uC/OS-II第30-36页
   ·概述第30-31页
   ·uC/OS-II的内核结构第31页
   ·uC/OS-II的任务第31-34页
   ·空闲任务第34页
   ·uC/OS-II初始化第34-35页
   ·本章小结第35-36页
第4章 安全访问控制在uC/OS-II中的实现第36-52页
   ·安全访问控制框架第36-38页
   ·AEF实施模块第38-41页
     ·主体、客体和访问模式第38-40页
     ·访问控制过程第40-41页
   ·ADF决策模块第41-47页
     ·ACL第41-43页
     ·MAC第43-46页
     ·控制策略的实现第46-47页
   ·ACI第47-49页
   ·系统测试与分析第49-51页
   ·本章小结第51-52页
结论第52-54页
参考文献第54-57页
攻读硕士学位期间发表的论文和取得的科研成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:TNF-α和IL-18在胆道闭锁患儿肝纤维化中的作用
下一篇:高校学生综合素质评价研究