中文摘要 | 第1-3页 |
英文摘要 | 第3-6页 |
前言: | 第6页 |
1. 能力安全机制的工作原理 | 第6-11页 |
1.1 HRU访问矩阵模型 | 第6-7页 |
1.2 访问矩阵的不同实现方式 | 第7-8页 |
1.3 什么是能力 | 第8-9页 |
1.3.1 能力的定义 | 第8页 |
1.3.2 能力的性质 | 第8-9页 |
1.3.3 能力的表示 | 第9页 |
1.4 怎样保护能力,使其不可伪造 | 第9-11页 |
1.4.1 保护的地址空间途径的能力[7] | 第9-10页 |
1.4.2 实现能力的加密方法[7] | 第10-11页 |
2. 基于能力的计算机系统 | 第11-17页 |
2.1 构建基于能力的计算机系统 | 第11-14页 |
2.1.1 最初的能力从哪里来? | 第11-13页 |
2.1.2 如何提供能力 | 第13页 |
2.1.3 能力的传递 | 第13-14页 |
2.1.4 能力的撤回与对其传播的控制 | 第14页 |
2.2 能力系统的优劣 | 第14-16页 |
2.3 运用能力实现保护子系统 | 第16-17页 |
3. 关于Linux Capability的实现原理及实践 | 第17-31页 |
3.1 Linux Capability所指的能力是什么? | 第17页 |
3.1.1 Linux能力的涵义[16] | 第17页 |
3.1.2 Linux中包含哪些能力 | 第17页 |
3.2 能力在内核中的表示及用户层的抽象 | 第17-18页 |
3.2.1 用户层能力表示的抽象 | 第17-18页 |
3.2.2 能力在内核中的表示 | 第18页 |
3.3 能力集与具体能力实现 | 第18-29页 |
3.3.1 能力集 | 第18-19页 |
3.3.2 文件系统的能力集及其实现 | 第19-23页 |
3.3.3 进程的能力及其实现 | 第23-26页 |
3.3.4 内核的能力控制在用户层的接口 | 第26-27页 |
3.3.5 libcap能力控制库[23] | 第27-29页 |
3.4 LINUX CAPABILITY项目的当前状态 | 第29页 |
3.5 LCAP-LINUX KERNEL CAPABILITY BOUNDING SET EDITOR[24] | 第29页 |
3.6 怎样使用LINUX CAPABILITY来保护系统 | 第29-30页 |
3.7 LINUX CAPABILITY与经典能力系统之间的异同 | 第30-31页 |
4. 结论 | 第31-32页 |
致谢 | 第32-33页 |
参考文献 | 第33-35页 |
附录1 | 第35页 |
附录2 | 第35-39页 |