首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

SELinux的剖析及其在桌面虚拟化中的应用研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-16页
   ·研究背景及意义第10-11页
   ·国内外研究现状第11-13页
   ·本文的研究内容第13-15页
   ·论文的组织结构第15-16页
第二章 相关理论和技术第16-25页
   ·安全模型第16-20页
     ·RBAC 模型第16-17页
     ·TE 模型第17-18页
     ·BLP 模型第18-20页
   ·多安全策略框架第20-24页
     ·FAM 框架第20-21页
     ·GFAC 框架第21-22页
     ·Flask 框架第22-24页
   ·本章小结第24-25页
第三章 Linux 安全模块第25-33页
   ·产生背景第25页
   ·设计思想第25-27页
   ·实现原理第27-32页
   ·本章小结第32-33页
第四章 SELinux 系统剖析第33-57页
   ·体系结构第33-36页
   ·SELinux 文件系统第36-39页
     ·文件系统的挂载第36-37页
     ·关键的功能接口第37-39页
   ·SELinux 安全策略第39-53页
     ·策略描述语言第39-41页
     ·基本数据结构第41-49页
     ·策略的加载第49-53页
   ·SELinux 安全服务器与 AVC第53-56页
   ·本章小结第56-57页
第五章 SELinux 在桌面虚拟化中的应用第57-80页
   ·安全需求分析第57-58页
   ·系统架构第58-59页
   ·sVirt 的应用第59-62页
     ·sVirt 简介第59-60页
     ·隔离的实现第60-62页
   ·用户管理第62-69页
     ·TMAC 模型的应用第62-64页
     ·详细设计与实现第64-69页
   ·日志管理第69-76页
     ·Syslog第69-71页
     ·相关的工作第71-72页
     ·详细设计第72-76页
   ·实现演示与结果分析第76-79页
   ·本章小结第79-80页
结论第80-82页
参考文献第82-87页
攻读硕士学位期间取得的研究成果第87-88页
致谢第88-89页
附件第89页

论文共89页,点击 下载论文
上一篇:基于社交网络的协同过滤推荐算法研究
下一篇:基于形状特征的目标检测算法研究