首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高安全级审计系统的研究与开发

资金资助第1-5页
摘要第5-7页
ABSTRACT第7-9页
目录第9-13页
第一章 引言第13-19页
 1.0 计算机安全现状第13页
 1.1 安全操作系统的研究第13-15页
 1.2 安胜OS 4.0研究第15页
 1.3 安胜OS 4.0安全审计系统的研发第15-16页
 1.4 论文的组织形式第16-19页
第二章 安胜OS 4.0整体概述第19-29页
 2.0 Linux内核2.4.18第19-20页
  2.0.1 基于 Linux资源开发安全操作系统可行性第19页
  2.0.2 Linux的现有安全性第19-20页
 2.1 安胜OS 4.0的安全模型第20-21页
 2.2 安胜OS 4.0整体概述第21-27页
  2.2.0 整体构架第21-22页
  2.2.1 标识与鉴别第22页
  2.2.2 自主存取控制第22-23页
  2.2.3 完整性存储控制第23页
  2.2.4 强制存取控制第23-25页
  2.2.5 最小特权管理第25页
  2.2.6 审计第25页
  2.2.7 可信路径第25-26页
  2.2.8 客体重用第26页
  2.2.9 隐通道分析第26页
  2.2.10 网络和设备的安全性第26页
  2.2.11 密码服务第26-27页
 2.3 小结第27-29页
第三章 基于 LSM的安全审计系统第29-45页
 3.0 审计标准第29-30页
  3.0.1 GB17859-1999的审计要求第29页
  3.0.2 通用评估准则对审计的要求第29-30页
 3.1 审计系统在 LSM访问控制框架上的实现第30-40页
  3.1.0 LSM访问控制框架第30-32页
  3.1.1 LSM框架对审计系统的支持第32-33页
  3.1.2 针对审计系统的扩展的 LSM访问控制框架第33-34页
  3.1.3 安全审计系统的整体框架第34-36页
  3.1.4 安全审计事件采集与记录第36-38页
  3.1.5 内核审计线程kauditd第38-39页
  3.1.6 审计系统的初始化与卸载第39页
  3.1.7 内核中其他审计组件第39-40页
 3.2 审计记录的筛选第40-42页
 3.3 审计系统的保护第42-43页
  3.3.0 系统审计员的权力划分第42页
  3.3.1 审计系统的保护第42-43页
 3.4 小结第43-45页
第四章 隐蔽通道审计第45-57页
 4.0 隐蔽通道的研究背景第45页
 4.1 隐蔽通道的基本知识第45-47页
 4.2 判断隐蔽通道的基本准则第47页
 4.3 隐蔽通道的处理方法第47-48页
 4.4 隐蔽通道的审计与报警第48-54页
 4.5 安胜OS 4.0隐蔽通道审计命令第54-55页
 4.6 验证保护级安全审计系统研究初探第55-56页
  4.6.0 国标要求第55页
  4.6.1 开发更高级别审计系统的初步思路第55-56页
 4.7 小结第56-57页
第五章 网络审计系统初步研究第57-67页
 5.0 安胜OS 4.0审计系统的进一步研究第57-60页
  5.0.0 审计系统的异常处理第57-58页
  5.0.1 审计技术可以支持计算机取证第58-60页
 5.1 网络审计系统的设计第60-65页
  5.1.0 网络审计系统的整体设计第60-61页
  5.1.1 网络审计系统详细设计第61-65页
 5.2 小结第65-67页
第六章 小结第67-73页
 6.0 安胜OS 4.0审计系统对 CC标准的实现情况第67-72页
  6.0.0 安全审计自动响应族 FAU_ARP第67页
  6.0.1 安全审计数据产生族 FAU_GEN第67-68页
  6.0.2 安全审计分析族 FAU_SAA第68-69页
  6.0.3 安全审计查阅族 FAU_SAR第69-70页
  6.0.4 安全审计事件选择族 FAU_SEL第70-71页
  6.0.5 安全审计事件存储族 FAU_STG第71-72页
 6.1 创新点第72页
 6.2 将来的工作第72-73页
致谢第73-74页
作者硕士期间发表的论文第74-75页
参考文献第75-77页

论文共77页,点击 下载论文
上一篇:“受贿”新态势:刑法定性及立法应对
下一篇:黄河山东段水资源可持续开发利用研究