首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SELinux安全策略分析方法的研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-17页
   ·课题研究背景第10-11页
   ·国内外研究现状第11-14页
   ·论文研究内容与技术路线第14-15页
   ·论文组织结构第15-17页
2 SELinux及其安全策略描述语言第17-33页
   ·SELinux简介第17-26页
     ·SELinux与Flask体系结构第17-20页
     ·SELinux相关模型第20-23页
     ·SELinux工作原理第23-24页
     ·SELinux优缺点分析第24-26页
   ·安全策略描述语言第26-32页
     ·TE模型相关规则的定义第26-29页
     ·RBAC模型相关规则的定义第29-30页
     ·安全上下文相关规则的定义第30-32页
   ·本章小结第32-33页
3 安全策略分析工具的设计与实现第33-59页
   ·基本思路第33-37页
     ·基于完整性保护的最小TCB与非TCB主体的划分第33-34页
     ·主体的访问控制空间的分析第34-36页
     ·完整性冲突的确认与解决第36-37页
   ·总体设计第37-40页
     ·整体结构设计第37-39页
     ·安全策略分析流程第39-40页
   ·模块详细设计与实现第40-58页
     ·信息提取模块第40-48页
     ·策略语义分析模块第48-50页
     ·主体访问空间构建模块第50-56页
     ·完整性分析模块第56-58页
   ·本章小结第58-59页
4 原型测试与结果分析第59-74页
   ·测试方案第59-65页
   ·测试结果分析第65-73页
     ·信息提取模块测试结果分析第65-67页
     ·策略语义分析模块测试结果分析第67-69页
     ·主体访问空间构建模块测试结果分析第69-71页
     ·完整性分析模块测试结果分析第71-73页
   ·本章小结第73-74页
5 结束语第74-78页
   ·论文工作总结第74-75页
   ·研究展望第75-78页
参考文献第78-80页
作者简历第80-82页
学位论文数据集第82页

论文共82页,点击 下载论文
上一篇:综合网管系统中多agent模型与结构的研究和实现
下一篇:基于USB-KEY的数字签名系统在公文流转中的研究与实现