基金资助 | 第1-6页 |
摘要 | 第6-8页 |
Abstract | 第8-10页 |
目录 | 第10-14页 |
图表目录 | 第14-16页 |
第一章 引言 | 第16-26页 |
·研究背景 | 第16-21页 |
·操作系统安全是信息系统安全的基础 | 第16页 |
·安全操作系统的开发与应用 | 第16-18页 |
·高安全等级操作系统开发面临挑战 | 第18-21页 |
·研究主题与目标 | 第21-22页 |
·论文的主要贡献 | 第22-23页 |
·论文的组织结构 | 第23-26页 |
第二章 需求分析与安全保护框架 | 第26-52页 |
·安全功能与安全保证 | 第26-28页 |
·在安全标准上的体现 | 第26-27页 |
·在实践中的一些应用 | 第27-28页 |
·安全保护框架(PP) | 第28-31页 |
·PP的结构组成 | 第29页 |
·PP的完备性、一致性和有效性 | 第29-30页 |
·PP编制实践 | 第30-31页 |
·《结构化保护级》安全操作系统的安全保护框架 | 第31-50页 |
·安全环境 | 第31-33页 |
·安全目的 | 第33-35页 |
·安全功能要求 | 第35-41页 |
·安全保证要求 | 第41-45页 |
·基本原理 | 第45-50页 |
·本章小结 | 第50-52页 |
第三章 系统概要设计与安全目标 | 第52-80页 |
·系统安全目标(ST) | 第52-57页 |
·ST的结构组成 | 第52-53页 |
·目标系统(TOE) | 第53-56页 |
·ST编写实践 | 第56-57页 |
·《结构化保护级》安全操作系统的安全目标 | 第57-78页 |
·IT安全要求 | 第57-64页 |
·TOE概要规范 | 第64-75页 |
·PP声明 | 第75-76页 |
·基本原理 | 第76-78页 |
·本章小结 | 第78-80页 |
第四章 多策略支持与安全模型设计 | 第80-110页 |
·相关安全模型分析 | 第81-90页 |
·Bell-LaPadula模型 | 第81-84页 |
·基于角色的存取控制(RBAC)模型 | 第84-87页 |
·DTE模型 | 第87-88页 |
·Clark-Wilson模型 | 第88-90页 |
·模型总结 | 第90页 |
·修改BLP安全模型(MBLP)及其应用 | 第90-98页 |
·MBLP模型设计 | 第91-93页 |
·MBLP安全模型在SecLinux v3中的应用 | 第93-98页 |
·实现动态授权的访问控制模型(DAACM) | 第98-108页 |
·DAACM模型的安全策略与信息保护原理 | 第98-101页 |
·DAACM架构描述 | 第101-108页 |
·本章小结 | 第108-110页 |
第五章 功能描述与半形式化规范 | 第110-138页 |
·LINUX系统调用安全策略实施分析 | 第111-119页 |
·存取控制规则函数规范 | 第119-128页 |
·存取控制规则定义 | 第119-126页 |
·二元操作“+”和“△”定义 | 第126-127页 |
·存取控制规则函数 | 第127-128页 |
·文件系统相关系统调用规范 | 第128-132页 |
·对文件系统规范的下一步考虑 | 第132-135页 |
·文件系统客体类 | 第133-134页 |
·文件系统许可权限 | 第134-135页 |
·本章小结 | 第135-138页 |
第六章 安全体系结构设计与模块化 | 第138-150页 |
·问题提出 | 第138-139页 |
·加固法很难实现高安全等级的操作系统 | 第138页 |
·安全体系结构要支持多策略 | 第138-139页 |
·多安全策略支持框架分析 | 第139-145页 |
·广义存取控制框架(GFAC) | 第139-141页 |
·FAM框架 | 第141-142页 |
·配置RBAC模型支持多策略 | 第142页 |
·Flask框架 | 第142-144页 |
·多安全策略支持框架的比较 | 第144-145页 |
·基于Flask体系结构的动态加载模块(LSM) | 第145-147页 |
·LSM分析 | 第145-146页 |
·“钩子”体系结构 | 第146-147页 |
·《结构化保护级》安全操作系统内核的安全体系结构 | 第147-149页 |
·对Flask思想的应用 | 第147-148页 |
·对LSM机制的应用 | 第148-149页 |
·本章小结 | 第149-150页 |
第七章 其它几个关键技术问题 | 第150-160页 |
·隐蔽通道 | 第150-157页 |
·隐蔽通道定义 | 第150-151页 |
·隐蔽通道的特征 | 第151-152页 |
·隐蔽通道分析处理 | 第152-157页 |
·可信路径 | 第157-158页 |
·本章小结 | 第158-160页 |
第八章 结论 | 第160-162页 |
·论文工作主要成果 | 第160-161页 |
·进一步的工作 | 第161-162页 |
参考文献 | 第162-170页 |
附录A GB17859第四级《结构化保护级》安全功能要求 | 第170-174页 |
附录B 缩略语汇编 | 第174-176页 |
作者攻读博士学位期间发表的学术论文 | 第176-177页 |
致谢 | 第177页 |