首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

能力安全机制与Linux Capabitity的实现

中文摘要第1-3页
英文摘要第3-6页
前言:第6页
1. 能力安全机制的工作原理第6-11页
 1.1 HRU访问矩阵模型第6-7页
 1.2 访问矩阵的不同实现方式第7-8页
 1.3 什么是能力第8-9页
  1.3.1 能力的定义第8页
  1.3.2 能力的性质第8-9页
  1.3.3 能力的表示第9页
 1.4 怎样保护能力,使其不可伪造第9-11页
  1.4.1 保护的地址空间途径的能力[7]第9-10页
  1.4.2 实现能力的加密方法[7]第10-11页
2. 基于能力的计算机系统第11-17页
 2.1 构建基于能力的计算机系统第11-14页
  2.1.1 最初的能力从哪里来?第11-13页
  2.1.2 如何提供能力第13页
  2.1.3 能力的传递第13-14页
  2.1.4 能力的撤回与对其传播的控制第14页
 2.2 能力系统的优劣第14-16页
 2.3 运用能力实现保护子系统第16-17页
3. 关于Linux Capability的实现原理及实践第17-31页
 3.1 Linux Capability所指的能力是什么?第17页
  3.1.1 Linux能力的涵义[16]第17页
  3.1.2 Linux中包含哪些能力第17页
 3.2 能力在内核中的表示及用户层的抽象第17-18页
  3.2.1 用户层能力表示的抽象第17-18页
  3.2.2 能力在内核中的表示第18页
 3.3 能力集与具体能力实现第18-29页
  3.3.1 能力集第18-19页
  3.3.2 文件系统的能力集及其实现第19-23页
  3.3.3 进程的能力及其实现第23-26页
  3.3.4 内核的能力控制在用户层的接口第26-27页
  3.3.5 libcap能力控制库[23]第27-29页
 3.4 LINUX CAPABILITY项目的当前状态第29页
 3.5 LCAP-LINUX KERNEL CAPABILITY BOUNDING SET EDITOR[24]第29页
 3.6 怎样使用LINUX CAPABILITY来保护系统第29-30页
 3.7 LINUX CAPABILITY与经典能力系统之间的异同第30-31页
4. 结论第31-32页
致谢第32-33页
参考文献第33-35页
附录1第35页
附录2第35-39页

论文共39页,点击 下载论文
上一篇:基于模糊控制温控系统的研究
下一篇:热带太平洋地区大气对海洋强迫作用的诊断、模拟以及SSTA预报试验