首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--计算机仿真论文

一种虚拟机系统中的强制访问控制机制

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第10-21页
    1.1 虚拟机技术简介第10-15页
        1.1.1 早期的虚拟机技术第10-12页
        1.1.2 近期的虚拟机技术第12-13页
        1.1.3 I/O 与虚拟机技术第13-14页
        1.1.4 Xen第14-15页
    1.2 虚拟机与计算机安全第15-17页
    1.3 虚拟机系统与强制访问控制机制第17-20页
        1.3.1 虚拟机系统中的安全挑战第18页
        1.3.2 虚拟机算计系统中建立强制访问控制机制的必要性第18-19页
        1.3.3 相关工作第19-20页
    1.4 本章小结与本文安排第20-21页
第二章 Virt-BLP 模型与 CWI 模型第21-38页
    2.1 BLP 模型简介第21-27页
        2.1.1 模型元素第21-23页
        2.1.2 安全公理第23-24页
        2.1.3 状态转换规则第24页
        2.1.4 BLP 模型可证明安全性第24-26页
        2.1.5 对 BLP 模型的研究第26-27页
    2.2 中国墙安全策略第27-28页
        2.2.1 中国墙安全策略简介第27-28页
    2.3 Virt-BLP 模型第28-35页
        2.3.1 模型元素第29页
        2.3.2 安全公理第29-30页
        2.3.3 状态转换规则第30-34页
        2.3.4 Virt-BLP 模型可证明安全性第34-35页
    2.4 中国墙隔离模型第35-36页
    2.5 Virt-BLP 模型与 CWI 模型的融合第36-37页
    2.6 本章小结第37-38页
第三章 Virt-BCMAC 机制设计第38-45页
    3.1 引用监视器与访问控制机制第38-40页
    3.2 Virt-BLP 模型的应用第40-43页
        3.2.1 原语操作第40-41页
        3.2.2 访问矩阵与安全级别第41页
        3.2.3 可信主体和集合 b第41-42页
        3.2.4 Virt-BLP 模型应用示例第42-43页
    3.3 CWI 模型的应用第43页
    3.4 Virt-BCMAC 机制中的辅助工具第43-44页
    3.5 本章小结第44-45页
第四章 Virt-BCMAC 机制实现第45-60页
    4.1 Virt-BCMAC 模块与引用监视器第45-46页
    4.2 Virt-BCMAC 模块初始化第46-49页
        4.2.1 加载访问矩阵第47-48页
        4.2.2 为历史使用记录申请内存空间第48页
        4.2.3 注册 xsm_operations 结构体第48-49页
    4.3 启动与关闭虚拟机第49-52页
        4.3.1 Xen 控制台工具 xm第50-51页
        4.3.2 获取虚拟机安全信息第51页
        4.3.3 关闭虚拟机第51-52页
    4.4 访问控制算法和过程第52-57页
        4.4.1 实施 CWI 模型访问规则第52-55页
        4.4.2 实施 Virt-BLP 模型规则 R1, R2, R3 和 R4第55-57页
    4.5 安全辅助工具 SAT第57-59页
    4.6 本章小结第59-60页
第五章 性能实验第60-67页
    5.1 空间开销第60页
    5.2 影响性能操作的分类第60-61页
    5.3 实验场景设计与结果数据第61-63页
    5.4 CWI 模型有效性验证第63-65页
    5.5 结果分析与结论第65-67页
第六章 总结与展望第67-69页
    6.1 总结第67页
    6.2 研究展望第67-69页
参考文献第69-72页
致谢第72-73页
攻读硕士学位期间已发表或录用的论文第73-76页
上海交通大学硕士学位论文答辩决议书第76页

论文共76页,点击 下载论文
上一篇:数字音视频码流的分割及合并技术研究
下一篇:公共政策视角下的社会安全事件管理