首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

可信操作若干关键问题的研究

摘要第1-9页
Abstract第9-25页
第一章 引言第25-50页
   ·计算机安全问题第25-28页
   ·操作系统安全是计算机安全的基础第28-29页
   ·安全操作系统的发展历程与研究现状第29-35页
     ·奠基时期第30-31页
     ·食谱时期第31-32页
     ·多政策时期第32-33页
     ·动态政策时期第33页
     ·中国的安全操作系统研究开发工作第33-35页
   ·安全操作系统开发方法小结第35-37页
     ·开发安全操作系统总的指导原则第35-36页
     ·安全操作系统的开发方法第36-37页
   ·安全操作系统面临的问题第37-44页
     ·对用户身份的鉴别过程容易受攻击第37-38页
     ·传统访问控制技术不能解决“内部威胁”问题第38-39页
     ·操作系统不能确认自身的完整性第39-40页
     ·操作系统的安全政策不能适应环境的变化第40-41页
     ·操作系统中的部分主体与客体之间缺少相互验证第41-43页
     ·用软件方式实现的安全核不能满足安全操作系统发展需要第43-44页
   ·研究主题及目标第44页
   ·论文的主要贡献第44-48页
   ·论文的组织结构第48-50页
第二章 可信操作系统的基本概念第50-68页
   ·当前计算机安全面临的严峻形势第50-51页
   ·解决计算机安全问题的一些新思路第51-58页
     ·国内外产业界对可信计算的关注第52-56页
     ·国内外学术界对可信计算的关注第56-58页
     ·可信计算技术小结第58页
   ·可信需求成为计算科学新的关注点第58-59页
   ·操作系统的支持是实现可信需求的基础和必要条件第59-60页
   ·可信操作系统的基本概念第60-63页
     ·可信操作系统的定义第60-61页
     ·可信操作系统的特点第61-63页
   ·可信操作系统与安全操作系统的关系第63-65页
   ·可信操作系统的需求分析第65-66页
   ·本章小结第66-68页
第三章 可信操作系统的体系结构研究第68-89页
   ·两种典型的安全操作系统体系结构第69-72页
     ·面向标准的安全操作系统体系结构第69-70页
     ·面向威胁的安全操作系统体系结构第70-72页
   ·可信操作系统的体系结构框架第72-77页
     ·对 TCK的结构要求第73-75页
     ·对 TCK的保证策略第75-77页
   ·可信硬件的设计第77-83页
     ·可信硬件的功能第77-78页
     ·可信硬件与主板的集成第78-79页
     ·可信硬件的硬件结构第79-81页
     ·可信硬件的系统软件结构第81-82页
     ·可信硬件的软件接口第82-83页
     ·可信硬件与 TCG PC规范的比较第83页
   ·可信操作系统可信安全核的设计第83-86页
     ·可信安全核的设计需求第83-84页
     ·可信安全核的体系结构及主要组成部分第84-85页
     ·可信安全核的工作流程第85-86页
   ·相关工作的比较第86-88页
   ·本章小结第88-89页
第四章 可信操作系统的完整性度量研究第89-104页
   ·可信引导概述第89-92页
     ·普通引导流程的可信需求第89-91页
     ·引导的层次性第91-92页
   ·基于可信硬件的可信引导过程分析第92-95页
     ·可信硬件平台可信引导过程分析第93-94页
     ·操作系统的可信启动过程分析第94-95页
   ·可信引导过程中需要解决的问题第95页
   ·一种并行可复原可信启动过程的设计与实现第95-102页
     ·主机 CPU和可信硬件之间的通道方式第96-98页
     ·可信硬件中断程序的设计与实现第98-99页
     ·可信测量程序的体系结构和功能模块第99-100页
     ·安全性分析第100-101页
     ·性能分析第101-102页
   ·相关工作的比较第102页
   ·本章小结第102-104页
第五章 可信操作系统的用户登录可信认证研究第104-112页
   ·主流操作系统的用户登录身份认证分析第104-107页
     ·Unix/Linux登录认证机制第105页
     ·Windows2000的用户登录认证机制第105-106页
     ·主流操作系统的用户登录身份认证存在的问题第106-107页
   ·基于可信硬件的用户登录可信认证系统的设计与实现第107-110页
     ·基于可信硬件的用户登录可信认证系统的组成结构第107-108页
     ·基于可信硬件的用户登录可信认证系统的认证过程第108-110页
   ·安全性分析第110页
   ·性能分析第110-111页
   ·本章小结第111-112页
第六章 时间适应性的动态通用多政策支持框架研究第112-133页
   ·安全政策和安全模型研究第113-114页
   ·多安全政策支持眶架研究第114-118页
   ·安全政策的时间特性第118-119页
   ·带时间特性的BLP模型第119-124页
     ·对安全标记和客体访问许可的时间特性分析第120页
     ·对BLP的时间特性扩展第120-121页
     ·BLP_T模型描述第121-124页
   ·时间适应的通用多安全政策支持框架的可信需求第124-126页
     ·对政策切换的支持第124-125页
     ·对授权即时撤销的支持第125页
     ·对多安全政策集成的支持第125-126页
     ·对时间敏感性的支持第126页
   ·时间适应的通用动态多安全政策支持框架第126-132页
     ·框架描述第127-128页
     ·ACS的工作原理第128-130页
     ·工作流程第130-132页
   ·本章小结第132-133页
第七章 可信操作系统的用户行为监管研究第133-151页
   ·内部合法用户行为监管的必要性第134-135页
   ·操作系统中的用户、主体及其行为第135-138页
     ·用户及其行为第135-136页
     ·主体、客体及其行为第136-137页
     ·用户与主体之间的关系第137-138页
   ·操作系统中的用户行为特征及其描述第138-140页
   ·可信操作系统的用户行为监管第140-141页
   ·基于行为树的内部用户行为监管第141-146页
     ·内部用户“开域授权”行为踪迹的分析第141-142页
     ·基于行为树的内部用户行为监管代理的设计与实现第142-146页
   ·相关工作的比较第146-149页
   ·本章小结第149-151页
第八章 可信操作系统的可信客体研究第151-166页
   ·引言第151-152页
   ·可信客体第152-155页
     ·客体的分类第152-153页
     ·可信客体的基本概念极其特点第153-154页
     ·可信客体与安全客体的关系第154-155页
   ·可信操作系统中客体的可信需求第155-156页
   ·基于可信硬件的静态客体可信验证系统的设计与实现第156-160页
     ·基于可信硬件的静态客体可信验证系统的体系结构第156-157页
     ·TASSOBT的工作原理第157-160页
     ·TASSOBT安全和性能分析第160页
   ·基于可信硬件的可信动态客监管系统的设计与实现第160-165页
     ·基于可信硬件的可信动态客体监管系统的逻辑结构第160-162页
     ·基于可信硬件的可信动态客体监管系统的工作原理第162-164页
     ·MSTDOBT安全和性能性分析第164-165页
   ·本章小结第165-166页
第九章 公开密码基础设施证书撤销机制的研究第166-183页
   ·引言第166-167页
   ·CRL发布的传统模型第167-168页
   ·分段-过量发布综合模型研究第168-175页
     ·分段-过量发布综合理论模型第168-172页
     ·分段-过量综合模型与其它模型的比较第172-175页
   ·增量-过量发布综合模型研究第175-181页
     ·增量 CRL理论模型第175-177页
     ·增量-过量发布综合理论模型第177-180页
     ·比较分析增量模型和增量-过量发布综合模型第180-181页
   ·本章小结第181-183页
第十章 一种基于 XML的安全需求体系结构描述语言第183-199页
   ·引言第183-185页
   ·设计目标第185-186页
   ·XSSRA/ADL的设计方案第186-196页
     ·XSSRA/ADL的总体框架第186-187页
     ·用 XML定义 XSSRA/ADL的语言元素第187-193页
     ·软件系统安全需求的体系结构及其配置规约第193-194页
     ·XSSRA/ADL的体系结构风格规约第194-196页
   ·网上购物系统身份认证子系统的体系结构模型第196-198页
   ·本章小结第198-199页
第十一章 总结与展望第199-205页
   ·全文总结第199-202页
   ·进一步的研究工作第202-205页
致谢第205-207页
参考文献第207-225页
个人简历、发表论文情况和获奖情况第225页

论文共225页,点击 下载论文
上一篇:保险诈骗罪研究
下一篇:清虞山诗派诗论研究