首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统标识与鉴别及访问控制机制的设计与实现

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
第一章 引言第8-10页
   ·操作系统的安全问题第8页
   ·安全操作系统的标识鉴别机制第8页
   ·安全操作系统的访问控制机制第8-9页
   ·论文安排第9-10页
第二章 安全操作系统的安全策略和安全模型第10-14页
   ·概念介绍第10页
   ·强制访问控制第10-11页
   ·基于角色的访问控制第11页
   ·DTE第11-12页
   ·安胜4.0安全操作系统的安全模型第12-13页
   ·小结第13-14页
第三章 安全操作系统的标识与鉴别机制第14-36页
   ·基于LINUX的安全操作系统开发第14-17页
     ·可参考的操作系统安全等级标准第14页
     ·安全操作系统的主要安全机制第14-17页
   ·标识鉴别机制的设计要求第17-18页
     ·设计目标第17页
     ·功能要求第17-18页
   ·标识鉴别机制的设计与实现第18-29页
     ·Linux的账号系统第18-20页
     ·扩展的用户属性第20-21页
     ·扩展的标识鉴别数据库第21-24页
     ·登录过程第24-26页
     ·标识与鉴别库管理第26-29页
   ·口令安全第29-32页
     ·字典攻击第29-30页
     ·口令检查第30-31页
     ·对passwd命令的改进第31-32页
   ·强身份认证第32-35页
     ·智能卡第32-33页
     ·应用智能卡的加密技术第33-34页
     ·安全操作系统中的强身份认证第34-35页
   ·小结第35-36页
第四章 安全操作系统的访问控制机制第36-43页
   ·访问控制机制第36页
   ·提供给用户的功能第36-38页
     ·常用命令功能介绍第36页
     ·系统调用功能介绍第36-37页
     ·库函数功能介绍第37页
     ·系统初始化第37-38页
   ·特权集合第38页
     ·进程特权集第38页
     ·文件特权集第38页
   ·特权配置第38-40页
     ·角色和域的配置第38-39页
     ·DTE域的特权配置第39页
     ·角色的特权配置第39-40页
     ·用户的特权第40页
   ·特权运算第40-42页
     ·进程特权第40页
     ·文件特权第40-41页
     ·特权运算第41-42页
   ·小结第42-43页
第五章 一种新的访问控制模型--TBPM-RBAC第43-51页
   ·背景介绍第43-44页
   ·基于任务进行RBAC权限管理的访问控制模型TBPM-RBAC第44-48页
     ·模型定义第45-47页
     ·模型分析第47-48页
   ·TBPM-RBAC模型的应用示例第48-50页
     ·应用示例1--通过在RBAC中引入任务机制实现TBPM-RBAC第48-49页
     ·应用示例2--应用TBPM-RBAC中任务之间的依赖关系实现职责隔离第49-50页
   ·小结第50-51页
第六章 结论第51-52页
参考文献第52-55页
发表文章目录第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:胂酸基乙酸和锌离子诱导SMMC-7721细胞凋亡协同效应的初步研究
下一篇:应用海藻提取物ECLean治理富营养化水体的初步研究