首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Linux内核源代码的隐蔽通道自动化分析

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-18页
   ·课题背景第10-14页
     ·信息安全与操作系统安全第10-12页
     ·信息安全评估标准第12-13页
     ·隐蔽通道分析第13-14页
   ·国内外研究现状第14-15页
   ·论文研究内容与技术路线第15-16页
   ·论文组织结构第16-18页
2 隐蔽通道分析方法研究第18-41页
   ·隐蔽通道的基本概念第18-22页
     ·隐蔽通道的定义第18-19页
     ·隐蔽通道的特点第19页
     ·隐蔽通道的分类第19-21页
     ·隐蔽通道的判定依据第21-22页
   ·隐蔽通道分析与处理概述第22-34页
     ·隐蔽通道分析层次及安全测评要求第22-24页
     ·隐蔽通道标识方法第24-29页
     ·隐蔽通道带宽计算第29-32页
     ·隐蔽通道处理第32-34页
   ·源代码级的隐蔽通道分析方案第34-39页
     ·源代码级的隐蔽通道标识方法第35-36页
     ·基于Linux内核源代码的隐蔽通道分析方案第36-39页
 本章小结第39-41页
3 基于Linux内核源代码的隐蔽通道自动化分析工具的设计与实现第41-70页
   ·总体设计思想第41-42页
   ·源码遍历器模块的设计与实现第42-45页
     ·源码遍历器的设计第43页
     ·全局共享变量名表的建立第43-44页
     ·函数名表的建立第44-45页
   ·源码扫描器模块的设计与实现第45-46页
     ·源码扫描器的设计第45-46页
     ·源码扫描器的实现第46页
   ·信息流分析规则第46-52页
     ·赋值语句信息流分析规则第47页
     ·函数返回语句信息流分析规则第47-48页
     ·函数调用语句信息流分析规则第48-49页
     ·控制语句信息流分析规则第49-52页
   ·信息流树构造模块的设计与实现第52-59页
     ·信息流二叉树定义第52-54页
     ·信息流二叉树构造规则第54-55页
     ·信息流二叉树构造的实现第55-59页
   ·信息流图生成模块的设计与实现第59-66页
     ·信息流树化简规则第59-60页
     ·信息流树化简算法第60-62页
     ·信息流图的生成第62-66页
   ·共享资源矩阵计算模块的设计与实现第66-69页
     ·共享资源矩阵的描述第66页
     ·共享资源矩阵生成算法第66-68页
     ·传递闭包计算的实现第68-69页
 本章小结第69-70页
4 原型测试与结果分析第70-85页
   ·Linux内核源代码分析第70-71页
   ·基于Linux内核源代码的原型测试第71-77页
     ·源码遍历器的测试第71-73页
     ·源码扫描器的测试第73-75页
     ·隐蔽通道自动化分析工具的测试第75-77页
   ·测试结果分析第77-84页
 本章小结第84-85页
5 结束语第85-88页
   ·论文工作总结第85页
   ·论文成果及创新第85-86页
   ·研究展望第86-88页
参考文献第88-90页
作者简历第90-92页
学位论文数据集第92页

论文共92页,点击 下载论文
上一篇:网上全景演出展览体验系统的设计与实现
下一篇:数据挖掘在综合网管告警相关性分析中的研究和应用