首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统的体系架构及其实现模型

1 绪论第1-19页
   ·背景第11-12页
   ·课题来源第12页
   ·国内外研究应用现状第12-16页
   ·本文工作第16-17页
   ·论文结构第17-18页
   ·小结第18-19页
2 安全操作系统概论第19-44页
   ·计算机安全威胁第19-23页
     ·计算机安全的基本需求第19-20页
       ·保密性要求第19页
       ·完整性要求第19页
       ·可用性要求第19-20页
       ·可控性要求第20页
       ·可审查性要求第20页
     ·安全威胁的主要来源第20-21页
       ·软件设计和实现的缺陷和漏洞第21页
       ·计算机系统配置和操作不当第21页
     ·安全威胁的主要方法第21-23页
       ·非授权访问第21-22页
       ·破坏数据完整性第22页
       ·拒绝服务攻击第22页
       ·陷门第22-23页
       ·特洛伊木马第23页
   ·基本概念和术语第23-25页
   ·安全操作系统的重要性第25-27页
     ·计算机安全第25-26页
     ·安全操作系统的定义第26页
     ·安全操作系统的重要性第26-27页
   ·安全评价标准第27-42页
     ·概述第27-29页
     ·可信计算机系统评价标准(TCSEC)第29-32页
       ·D类安全等级第29-30页
       ·C类安全等级第30页
       ·B类安全等级第30-31页
       ·A类安全等级第31-32页
     ·通用信息技术安全评价标准(CC)第32-39页
       ·介绍和通用模型第32-34页
       ·安全功能需求第34-35页
       ·安全保证需求第35-39页
     ·中国计算机信息系统安全评价标准第39-42页
       ·第一级 用户自主保护级第39页
       ·第二级 系统审计保护级第39-40页
       ·第三级 安全标记保护级第40-41页
       ·第四级 结构化保护级第41-42页
       ·第五级 访问验证保护级第42页
   ·小结第42-44页
3 安全操作系统的基本原理第44-54页
   ·概述第44-45页
   ·引用监视器与安全核第45-46页
   ·安全核与TCB第46-48页
   ·安全核的设计原则第48-50页
       ·信息保护机制的设计原则第48-49页
       ·安全核的设计原则第49-50页
   ·安全操作系统的设计方法第50-53页
       ·分离法(虚拟机法)第51页
       ·安全核法(改进/增强法)第51-52页
       ·仿真法第52-53页
   ·小结第53-54页
4 安全机制第54-98页
   ·概述第54页
   ·硬件系统的安全机制第54-58页
     ·内存保护第54-55页
     ·运行域保护第55-57页
     ·I/O保护第57-58页
   ·软件系统的安全机制第58-97页
     ·标识与鉴别机制第58-63页
       ·定义第58-59页
       ·标识与鉴别的基本要求第59-60页
       ·简单口令机制第60页
       ·令牌口令机制第60页
       ·Linux的PAM机制第60-63页
       ·Windows NT/2000的SAM机制第63页
     ·访问控制机制第63-72页
       ·主体第64页
       ·客体第64页
       ·主体和客体的安全属性第64-67页
       ·自主访问控制第67-69页
       ·强制访问控制第69-71页
       ·新型访问控制技术第71-72页
     ·最小特权管理机制第72-74页
       ·原理第72页
       ·应用第72-74页
     ·可信通路机制第74-75页
       ·原理第74页
       ·安全注意键第74-75页
     ·隐通道的分析与处理第75-90页
       ·隐通道的定义第75-76页
       ·隐通道的分类第76-79页
       ·隐通道的分析方法第79-81页
       ·隐通道的分析工具第81-83页
       ·隐通道带宽评估第83-85页
       ·隐通道的处理第85-90页
     ·安全审计机制第90-97页
       ·安全审计系统的一般要求第91页
       ·安全审计系统的通用模型第91-92页
       ·审计事件第92-93页
       ·审计记录第93-95页
       ·安全审计的方式第95页
       ·审计追踪(审计分析)第95-97页
   ·小结第97-98页
5 安全策略模型第98-117页
   ·概述第98页
   ·安全策略分类第98-99页
   ·安全策略模型第99-113页
     ·状态机模型第99-101页
     ·BLP模型第101-103页
     ·Biba模型第103-105页
       ·面向主体的低水标策略第103页
       ·面向客体的低水标策略第103-104页
       ·低水标完整性审计策略第104页
       ·环策略第104页
       ·严格完整性策略第104-105页
     ·Clark-Wilson模型第105-108页
     ·Chinese Wall模型第108-109页
     ·RBAC模型第109-111页
     ·其它安全策略模型第111-113页
       ·信息流模型(Flow Model)第111-112页
       ·无干扰模型(Noninterference Model)第112页
       ·DTE模型第112-113页
   ·安全策略模型的实现方法第113-116页
     ·System V/MLS方法第113页
     ·Lipner方法第113-114页
     ·Karger方法第114-116页
   ·小结第116-117页
6 多级安全策略框架第117-130页
   ·概述第117页
   ·GFAC框架第117-120页
   ·DGSA框架第120-122页
   ·DTOS框架第122-124页
   ·Flask框架第124-129页
   ·小结第129-130页
7 Linux的安全性分析第130-152页
   ·概述第130-131页
   ·Linux的安全机制第131-136页
     ·标识与鉴别机制第131页
     ·安全注意键第131-132页
     ·LKM机制第132页
     ·能力机制第132-133页
     ·日志系统第133-135页
     ·防火墙机制第135-136页
   ·Linux的安全缺陷第136-138页
   ·Linux安全模块-LSM第138-151页
     ·Linux安全模块介绍第138-139页
     ·设计原则和要求第139页
     ·体系结构第139-142页
     ·实现方法介绍第142-148页
       ·不透明的安全域第143-144页
       ·安全钩子函数的调用第144-146页
       ·安全系统调用第146页
       ·安全模块的注册第146-147页
       ·Capabilities第147-148页
     ·钩子函数介绍第148-151页
       ·任务钩子函数第148页
       ·程序加载钩子函数第148-149页
       ·IPC钩子函数第149页
       ·文件系统钩子函数第149-150页
       ·网络钩子函数第150页
       ·其它钩子函数第150-151页
   ·小结第151-152页
8 基于Linux的安全操作系统模型及其实现第152-162页
   ·概述第152页
   ·体系结构第152-154页
   ·具体实现第154-160页
     ·定制安全的Linux内核第154-155页
     ·安全层模块的实现第155-159页
     ·ADSL模块的实现第159-160页
   ·限制与不足第160-161页
   ·小结第161-162页
9 结束语第162-165页
附录1 作者研究生阶段科研经历第165-166页
附录2 作者研究生阶段论文发表情况第166-167页
独创性声明第167-168页
致    谢第168-169页
参考文献第169-173页

论文共173页,点击 下载论文
上一篇:协同电子商务及供应链管理的应用研究
下一篇:高科技企业人力资源管理研究