首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

基于嵌入式Linux的系统完整性认证技术研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-17页
    1.1 研究工作的背景与意义第11-12页
    1.2 国内外研究现状第12-15页
    1.3 研究内容第15-16页
    1.4 论文结构安排第16-17页
第二章 相关理论基础第17-32页
    2.1 可信计算第17-19页
        2.1.1 可信计算的概念第17页
        2.1.2 可信计算平台第17-19页
    2.2 完整性的保护与认证第19-20页
        2.2.1 完整性的概念第19页
        2.2.2 完整性的保护与认证方法第19-20页
    2.3 加解密函数理论第20-22页
    2.4 强制访问控制技术第22-31页
        2.4.1 SELinux概述第22-24页
        2.4.2 Linux安全模块LSM第24-26页
        2.4.3 Flask架构第26-27页
        2.4.4 SELinux支持的安全模型第27-29页
        2.4.5 SELinux与传统Linux机制的区别第29-31页
    2.5 本章小结第31-32页
第三章 操作系统可信启动技术的研究与实现第32-44页
    3.1 Bootloader的引导过程第32-33页
    3.2 可信启动基本要素第33页
        3.2.1 信任根第33页
        3.2.2 信任链第33页
    3.3 可信启动框架第33-35页
    3.4 采用数字签名技术的可信启动实现第35-41页
        3.4.1 加密解密算法实现第35-38页
        3.4.2 启动镜像的制作第38-39页
        3.4.3 启动过程镜像完整性验证第39-41页
    3.5 可信启动测试第41-43页
        3.5.1 功能测试第41-43页
        3.5.2 性能测试第43页
    3.6 本章小结第43-44页
第四章 基于SELinux的嵌入式Linux的设计和实现第44-68页
    4.1 基于三员分离思想的安全策略设计第44-48页
        4.1.1 三员分离权限定义第44页
        4.1.2 三员分离策略模型第44-46页
        4.1.3 三员分离的策略设计第46-48页
    4.2 嵌入式系统中SELinux的移植第48-51页
        4.2.1 内核中SELinux模块的配置第48-49页
        4.2.2 Busybox中SELinux相关命令的配置第49页
        4.2.3 文件系统中SELinux模块的配置第49-50页
        4.2.4 带SELinux功能的系统运行第50-51页
    4.3 三员分离策略的实现第51-61页
        4.3.1 特权角色的定义第51-52页
        4.3.2 本系统用户映射到SELinux用户第52-54页
        4.3.3 /home目录的权限设置第54-56页
        4.3.4 三员分离的安全策略实现第56-61页
    4.4 基于SELinux系统资源完整性保护第61-63页
    4.5 SELinux测试第63-67页
        4.5.1 功能测试第64-67页
        4.5.2 性能测试第67页
    4.6 本章小结第67-68页
第五章 基于IMA的文件和应用程序的完整性验证的设计与实现第68-79页
    5.1 IMA介绍与分析第68-70页
    5.2 Linux文件系统体系结构第70-71页
    5.3 嵌入式Linux系统中轻量级IMA设计第71-72页
    5.4 嵌入式Linux系统中轻量级IMA实现第72-75页
        5.4.1 设置文件扩展属性第73-74页
        5.4.2 普通文件的完整性检查第74页
        5.4.3 可执行程序的完整性检查第74-75页
    5.5 嵌入式Linux中的IMA安全管理第75页
    5.6 数据完整性验证测试第75-78页
        5.6.1 功能测试第75-77页
        5.6.2 性能测试第77-78页
    5.7 本章小结第78-79页
第六章 总结与展望第79-80页
    6.1 全文总结第79页
    6.2 内容展望第79-80页
致谢第80-81页
参考文献第81-83页
攻读硕士学位期间取得的成果第83-84页

论文共84页,点击 下载论文
上一篇:基于增量聚类的动态社会网络社团检测算法研究
下一篇:郑州职业技术学院试卷管理系统的设计与实现