| 基金资助 | 第1-6页 |
| 摘要 | 第6-8页 |
| Abstract | 第8-10页 |
| 目录 | 第10-14页 |
| 图表目录 | 第14-16页 |
| 第一章 引言 | 第16-26页 |
| ·研究背景 | 第16-21页 |
| ·操作系统安全是信息系统安全的基础 | 第16页 |
| ·安全操作系统的开发与应用 | 第16-18页 |
| ·高安全等级操作系统开发面临挑战 | 第18-21页 |
| ·研究主题与目标 | 第21-22页 |
| ·论文的主要贡献 | 第22-23页 |
| ·论文的组织结构 | 第23-26页 |
| 第二章 需求分析与安全保护框架 | 第26-52页 |
| ·安全功能与安全保证 | 第26-28页 |
| ·在安全标准上的体现 | 第26-27页 |
| ·在实践中的一些应用 | 第27-28页 |
| ·安全保护框架(PP) | 第28-31页 |
| ·PP的结构组成 | 第29页 |
| ·PP的完备性、一致性和有效性 | 第29-30页 |
| ·PP编制实践 | 第30-31页 |
| ·《结构化保护级》安全操作系统的安全保护框架 | 第31-50页 |
| ·安全环境 | 第31-33页 |
| ·安全目的 | 第33-35页 |
| ·安全功能要求 | 第35-41页 |
| ·安全保证要求 | 第41-45页 |
| ·基本原理 | 第45-50页 |
| ·本章小结 | 第50-52页 |
| 第三章 系统概要设计与安全目标 | 第52-80页 |
| ·系统安全目标(ST) | 第52-57页 |
| ·ST的结构组成 | 第52-53页 |
| ·目标系统(TOE) | 第53-56页 |
| ·ST编写实践 | 第56-57页 |
| ·《结构化保护级》安全操作系统的安全目标 | 第57-78页 |
| ·IT安全要求 | 第57-64页 |
| ·TOE概要规范 | 第64-75页 |
| ·PP声明 | 第75-76页 |
| ·基本原理 | 第76-78页 |
| ·本章小结 | 第78-80页 |
| 第四章 多策略支持与安全模型设计 | 第80-110页 |
| ·相关安全模型分析 | 第81-90页 |
| ·Bell-LaPadula模型 | 第81-84页 |
| ·基于角色的存取控制(RBAC)模型 | 第84-87页 |
| ·DTE模型 | 第87-88页 |
| ·Clark-Wilson模型 | 第88-90页 |
| ·模型总结 | 第90页 |
| ·修改BLP安全模型(MBLP)及其应用 | 第90-98页 |
| ·MBLP模型设计 | 第91-93页 |
| ·MBLP安全模型在SecLinux v3中的应用 | 第93-98页 |
| ·实现动态授权的访问控制模型(DAACM) | 第98-108页 |
| ·DAACM模型的安全策略与信息保护原理 | 第98-101页 |
| ·DAACM架构描述 | 第101-108页 |
| ·本章小结 | 第108-110页 |
| 第五章 功能描述与半形式化规范 | 第110-138页 |
| ·LINUX系统调用安全策略实施分析 | 第111-119页 |
| ·存取控制规则函数规范 | 第119-128页 |
| ·存取控制规则定义 | 第119-126页 |
| ·二元操作“+”和“△”定义 | 第126-127页 |
| ·存取控制规则函数 | 第127-128页 |
| ·文件系统相关系统调用规范 | 第128-132页 |
| ·对文件系统规范的下一步考虑 | 第132-135页 |
| ·文件系统客体类 | 第133-134页 |
| ·文件系统许可权限 | 第134-135页 |
| ·本章小结 | 第135-138页 |
| 第六章 安全体系结构设计与模块化 | 第138-150页 |
| ·问题提出 | 第138-139页 |
| ·加固法很难实现高安全等级的操作系统 | 第138页 |
| ·安全体系结构要支持多策略 | 第138-139页 |
| ·多安全策略支持框架分析 | 第139-145页 |
| ·广义存取控制框架(GFAC) | 第139-141页 |
| ·FAM框架 | 第141-142页 |
| ·配置RBAC模型支持多策略 | 第142页 |
| ·Flask框架 | 第142-144页 |
| ·多安全策略支持框架的比较 | 第144-145页 |
| ·基于Flask体系结构的动态加载模块(LSM) | 第145-147页 |
| ·LSM分析 | 第145-146页 |
| ·“钩子”体系结构 | 第146-147页 |
| ·《结构化保护级》安全操作系统内核的安全体系结构 | 第147-149页 |
| ·对Flask思想的应用 | 第147-148页 |
| ·对LSM机制的应用 | 第148-149页 |
| ·本章小结 | 第149-150页 |
| 第七章 其它几个关键技术问题 | 第150-160页 |
| ·隐蔽通道 | 第150-157页 |
| ·隐蔽通道定义 | 第150-151页 |
| ·隐蔽通道的特征 | 第151-152页 |
| ·隐蔽通道分析处理 | 第152-157页 |
| ·可信路径 | 第157-158页 |
| ·本章小结 | 第158-160页 |
| 第八章 结论 | 第160-162页 |
| ·论文工作主要成果 | 第160-161页 |
| ·进一步的工作 | 第161-162页 |
| 参考文献 | 第162-170页 |
| 附录A GB17859第四级《结构化保护级》安全功能要求 | 第170-174页 |
| 附录B 缩略语汇编 | 第174-176页 |
| 作者攻读博士学位期间发表的学术论文 | 第176-177页 |
| 致谢 | 第177页 |