摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-17页 |
1.1 研究工作的背景与意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-15页 |
1.3 研究内容 | 第15-16页 |
1.4 论文结构安排 | 第16-17页 |
第二章 相关理论基础 | 第17-32页 |
2.1 可信计算 | 第17-19页 |
2.1.1 可信计算的概念 | 第17页 |
2.1.2 可信计算平台 | 第17-19页 |
2.2 完整性的保护与认证 | 第19-20页 |
2.2.1 完整性的概念 | 第19页 |
2.2.2 完整性的保护与认证方法 | 第19-20页 |
2.3 加解密函数理论 | 第20-22页 |
2.4 强制访问控制技术 | 第22-31页 |
2.4.1 SELinux概述 | 第22-24页 |
2.4.2 Linux安全模块LSM | 第24-26页 |
2.4.3 Flask架构 | 第26-27页 |
2.4.4 SELinux支持的安全模型 | 第27-29页 |
2.4.5 SELinux与传统Linux机制的区别 | 第29-31页 |
2.5 本章小结 | 第31-32页 |
第三章 操作系统可信启动技术的研究与实现 | 第32-44页 |
3.1 Bootloader的引导过程 | 第32-33页 |
3.2 可信启动基本要素 | 第33页 |
3.2.1 信任根 | 第33页 |
3.2.2 信任链 | 第33页 |
3.3 可信启动框架 | 第33-35页 |
3.4 采用数字签名技术的可信启动实现 | 第35-41页 |
3.4.1 加密解密算法实现 | 第35-38页 |
3.4.2 启动镜像的制作 | 第38-39页 |
3.4.3 启动过程镜像完整性验证 | 第39-41页 |
3.5 可信启动测试 | 第41-43页 |
3.5.1 功能测试 | 第41-43页 |
3.5.2 性能测试 | 第43页 |
3.6 本章小结 | 第43-44页 |
第四章 基于SELinux的嵌入式Linux的设计和实现 | 第44-68页 |
4.1 基于三员分离思想的安全策略设计 | 第44-48页 |
4.1.1 三员分离权限定义 | 第44页 |
4.1.2 三员分离策略模型 | 第44-46页 |
4.1.3 三员分离的策略设计 | 第46-48页 |
4.2 嵌入式系统中SELinux的移植 | 第48-51页 |
4.2.1 内核中SELinux模块的配置 | 第48-49页 |
4.2.2 Busybox中SELinux相关命令的配置 | 第49页 |
4.2.3 文件系统中SELinux模块的配置 | 第49-50页 |
4.2.4 带SELinux功能的系统运行 | 第50-51页 |
4.3 三员分离策略的实现 | 第51-61页 |
4.3.1 特权角色的定义 | 第51-52页 |
4.3.2 本系统用户映射到SELinux用户 | 第52-54页 |
4.3.3 /home目录的权限设置 | 第54-56页 |
4.3.4 三员分离的安全策略实现 | 第56-61页 |
4.4 基于SELinux系统资源完整性保护 | 第61-63页 |
4.5 SELinux测试 | 第63-67页 |
4.5.1 功能测试 | 第64-67页 |
4.5.2 性能测试 | 第67页 |
4.6 本章小结 | 第67-68页 |
第五章 基于IMA的文件和应用程序的完整性验证的设计与实现 | 第68-79页 |
5.1 IMA介绍与分析 | 第68-70页 |
5.2 Linux文件系统体系结构 | 第70-71页 |
5.3 嵌入式Linux系统中轻量级IMA设计 | 第71-72页 |
5.4 嵌入式Linux系统中轻量级IMA实现 | 第72-75页 |
5.4.1 设置文件扩展属性 | 第73-74页 |
5.4.2 普通文件的完整性检查 | 第74页 |
5.4.3 可执行程序的完整性检查 | 第74-75页 |
5.5 嵌入式Linux中的IMA安全管理 | 第75页 |
5.6 数据完整性验证测试 | 第75-78页 |
5.6.1 功能测试 | 第75-77页 |
5.6.2 性能测试 | 第77-78页 |
5.7 本章小结 | 第78-79页 |
第六章 总结与展望 | 第79-80页 |
6.1 全文总结 | 第79页 |
6.2 内容展望 | 第79-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-83页 |
攻读硕士学位期间取得的成果 | 第83-84页 |