摘要 | 第1-9页 |
Abstract | 第9-25页 |
第一章 引言 | 第25-50页 |
·计算机安全问题 | 第25-28页 |
·操作系统安全是计算机安全的基础 | 第28-29页 |
·安全操作系统的发展历程与研究现状 | 第29-35页 |
·奠基时期 | 第30-31页 |
·食谱时期 | 第31-32页 |
·多政策时期 | 第32-33页 |
·动态政策时期 | 第33页 |
·中国的安全操作系统研究开发工作 | 第33-35页 |
·安全操作系统开发方法小结 | 第35-37页 |
·开发安全操作系统总的指导原则 | 第35-36页 |
·安全操作系统的开发方法 | 第36-37页 |
·安全操作系统面临的问题 | 第37-44页 |
·对用户身份的鉴别过程容易受攻击 | 第37-38页 |
·传统访问控制技术不能解决“内部威胁”问题 | 第38-39页 |
·操作系统不能确认自身的完整性 | 第39-40页 |
·操作系统的安全政策不能适应环境的变化 | 第40-41页 |
·操作系统中的部分主体与客体之间缺少相互验证 | 第41-43页 |
·用软件方式实现的安全核不能满足安全操作系统发展需要 | 第43-44页 |
·研究主题及目标 | 第44页 |
·论文的主要贡献 | 第44-48页 |
·论文的组织结构 | 第48-50页 |
第二章 可信操作系统的基本概念 | 第50-68页 |
·当前计算机安全面临的严峻形势 | 第50-51页 |
·解决计算机安全问题的一些新思路 | 第51-58页 |
·国内外产业界对可信计算的关注 | 第52-56页 |
·国内外学术界对可信计算的关注 | 第56-58页 |
·可信计算技术小结 | 第58页 |
·可信需求成为计算科学新的关注点 | 第58-59页 |
·操作系统的支持是实现可信需求的基础和必要条件 | 第59-60页 |
·可信操作系统的基本概念 | 第60-63页 |
·可信操作系统的定义 | 第60-61页 |
·可信操作系统的特点 | 第61-63页 |
·可信操作系统与安全操作系统的关系 | 第63-65页 |
·可信操作系统的需求分析 | 第65-66页 |
·本章小结 | 第66-68页 |
第三章 可信操作系统的体系结构研究 | 第68-89页 |
·两种典型的安全操作系统体系结构 | 第69-72页 |
·面向标准的安全操作系统体系结构 | 第69-70页 |
·面向威胁的安全操作系统体系结构 | 第70-72页 |
·可信操作系统的体系结构框架 | 第72-77页 |
·对 TCK的结构要求 | 第73-75页 |
·对 TCK的保证策略 | 第75-77页 |
·可信硬件的设计 | 第77-83页 |
·可信硬件的功能 | 第77-78页 |
·可信硬件与主板的集成 | 第78-79页 |
·可信硬件的硬件结构 | 第79-81页 |
·可信硬件的系统软件结构 | 第81-82页 |
·可信硬件的软件接口 | 第82-83页 |
·可信硬件与 TCG PC规范的比较 | 第83页 |
·可信操作系统可信安全核的设计 | 第83-86页 |
·可信安全核的设计需求 | 第83-84页 |
·可信安全核的体系结构及主要组成部分 | 第84-85页 |
·可信安全核的工作流程 | 第85-86页 |
·相关工作的比较 | 第86-88页 |
·本章小结 | 第88-89页 |
第四章 可信操作系统的完整性度量研究 | 第89-104页 |
·可信引导概述 | 第89-92页 |
·普通引导流程的可信需求 | 第89-91页 |
·引导的层次性 | 第91-92页 |
·基于可信硬件的可信引导过程分析 | 第92-95页 |
·可信硬件平台可信引导过程分析 | 第93-94页 |
·操作系统的可信启动过程分析 | 第94-95页 |
·可信引导过程中需要解决的问题 | 第95页 |
·一种并行可复原可信启动过程的设计与实现 | 第95-102页 |
·主机 CPU和可信硬件之间的通道方式 | 第96-98页 |
·可信硬件中断程序的设计与实现 | 第98-99页 |
·可信测量程序的体系结构和功能模块 | 第99-100页 |
·安全性分析 | 第100-101页 |
·性能分析 | 第101-102页 |
·相关工作的比较 | 第102页 |
·本章小结 | 第102-104页 |
第五章 可信操作系统的用户登录可信认证研究 | 第104-112页 |
·主流操作系统的用户登录身份认证分析 | 第104-107页 |
·Unix/Linux登录认证机制 | 第105页 |
·Windows2000的用户登录认证机制 | 第105-106页 |
·主流操作系统的用户登录身份认证存在的问题 | 第106-107页 |
·基于可信硬件的用户登录可信认证系统的设计与实现 | 第107-110页 |
·基于可信硬件的用户登录可信认证系统的组成结构 | 第107-108页 |
·基于可信硬件的用户登录可信认证系统的认证过程 | 第108-110页 |
·安全性分析 | 第110页 |
·性能分析 | 第110-111页 |
·本章小结 | 第111-112页 |
第六章 时间适应性的动态通用多政策支持框架研究 | 第112-133页 |
·安全政策和安全模型研究 | 第113-114页 |
·多安全政策支持眶架研究 | 第114-118页 |
·安全政策的时间特性 | 第118-119页 |
·带时间特性的BLP模型 | 第119-124页 |
·对安全标记和客体访问许可的时间特性分析 | 第120页 |
·对BLP的时间特性扩展 | 第120-121页 |
·BLP_T模型描述 | 第121-124页 |
·时间适应的通用多安全政策支持框架的可信需求 | 第124-126页 |
·对政策切换的支持 | 第124-125页 |
·对授权即时撤销的支持 | 第125页 |
·对多安全政策集成的支持 | 第125-126页 |
·对时间敏感性的支持 | 第126页 |
·时间适应的通用动态多安全政策支持框架 | 第126-132页 |
·框架描述 | 第127-128页 |
·ACS的工作原理 | 第128-130页 |
·工作流程 | 第130-132页 |
·本章小结 | 第132-133页 |
第七章 可信操作系统的用户行为监管研究 | 第133-151页 |
·内部合法用户行为监管的必要性 | 第134-135页 |
·操作系统中的用户、主体及其行为 | 第135-138页 |
·用户及其行为 | 第135-136页 |
·主体、客体及其行为 | 第136-137页 |
·用户与主体之间的关系 | 第137-138页 |
·操作系统中的用户行为特征及其描述 | 第138-140页 |
·可信操作系统的用户行为监管 | 第140-141页 |
·基于行为树的内部用户行为监管 | 第141-146页 |
·内部用户“开域授权”行为踪迹的分析 | 第141-142页 |
·基于行为树的内部用户行为监管代理的设计与实现 | 第142-146页 |
·相关工作的比较 | 第146-149页 |
·本章小结 | 第149-151页 |
第八章 可信操作系统的可信客体研究 | 第151-166页 |
·引言 | 第151-152页 |
·可信客体 | 第152-155页 |
·客体的分类 | 第152-153页 |
·可信客体的基本概念极其特点 | 第153-154页 |
·可信客体与安全客体的关系 | 第154-155页 |
·可信操作系统中客体的可信需求 | 第155-156页 |
·基于可信硬件的静态客体可信验证系统的设计与实现 | 第156-160页 |
·基于可信硬件的静态客体可信验证系统的体系结构 | 第156-157页 |
·TASSOBT的工作原理 | 第157-160页 |
·TASSOBT安全和性能分析 | 第160页 |
·基于可信硬件的可信动态客监管系统的设计与实现 | 第160-165页 |
·基于可信硬件的可信动态客体监管系统的逻辑结构 | 第160-162页 |
·基于可信硬件的可信动态客体监管系统的工作原理 | 第162-164页 |
·MSTDOBT安全和性能性分析 | 第164-165页 |
·本章小结 | 第165-166页 |
第九章 公开密码基础设施证书撤销机制的研究 | 第166-183页 |
·引言 | 第166-167页 |
·CRL发布的传统模型 | 第167-168页 |
·分段-过量发布综合模型研究 | 第168-175页 |
·分段-过量发布综合理论模型 | 第168-172页 |
·分段-过量综合模型与其它模型的比较 | 第172-175页 |
·增量-过量发布综合模型研究 | 第175-181页 |
·增量 CRL理论模型 | 第175-177页 |
·增量-过量发布综合理论模型 | 第177-180页 |
·比较分析增量模型和增量-过量发布综合模型 | 第180-181页 |
·本章小结 | 第181-183页 |
第十章 一种基于 XML的安全需求体系结构描述语言 | 第183-199页 |
·引言 | 第183-185页 |
·设计目标 | 第185-186页 |
·XSSRA/ADL的设计方案 | 第186-196页 |
·XSSRA/ADL的总体框架 | 第186-187页 |
·用 XML定义 XSSRA/ADL的语言元素 | 第187-193页 |
·软件系统安全需求的体系结构及其配置规约 | 第193-194页 |
·XSSRA/ADL的体系结构风格规约 | 第194-196页 |
·网上购物系统身份认证子系统的体系结构模型 | 第196-198页 |
·本章小结 | 第198-199页 |
第十一章 总结与展望 | 第199-205页 |
·全文总结 | 第199-202页 |
·进一步的研究工作 | 第202-205页 |
致谢 | 第205-207页 |
参考文献 | 第207-225页 |
个人简历、发表论文情况和获奖情况 | 第225页 |