首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

操作系统隐蔽通道标识方法的研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 引言第10-18页
   ·研究背景第10-14页
     ·信息安全与操作系统安全第10-11页
     ·操作系统安全面临的问题与威胁第11页
     ·安全操作系统的基本设计目标第11-12页
     ·隐蔽通道分析第12-14页
   ·国内外研究现状第14-15页
     ·国外研究现状第14-15页
     ·国内研究现状第15页
   ·论文研究内容与技术路线第15-16页
   ·论文组织结构第16-18页
2 隐蔽通道标识方法的研究第18-31页
   ·隐蔽通道概念第18-22页
     ·隐蔽通道的定义第18-19页
     ·隐蔽通道的分类第19-20页
     ·隐蔽通道产生的条件第20页
     ·潜在隐蔽通道与真实隐蔽通道第20-21页
     ·隐蔽通道实例第21页
     ·隐蔽通道分析的内容第21-22页
   ·隐蔽通道的标识方法第22-26页
     ·Denning的信息流法第22-23页
     ·Kemmerer的共享资源矩阵法第23-24页
     ·Tsai的语义信息流法第24页
     ·无干扰分析方法第24-25页
     ·隐蔽通道标识方法简评第25-26页
   ·基于源代码的隐蔽通道标识算法的研究第26-31页
     ·源代码级的隐蔽通道的标识第26-28页
     ·共享资源矩阵法的缺陷与解决方法第28-31页
3 基于源代码的隐蔽通道标识工具的设计与实现第31-53页
   ·总体设计思想第31-33页
   ·系统源代码的扫描与分析第33-38页
     ·词法分析器的工作原理第33-35页
     ·词法分析器的设计第35-37页
     ·函数依赖集的确立第37-38页
   ·信息流树的构建第38-50页
     ·语句信息流规则第38-42页
     ·信息流树的构建第42-45页
     ·信息流的化简和共享资源矩阵的生成第45-50页
   ·基于共享资源矩阵法的隐蔽通道的标识第50-53页
     ·共享资源矩阵法的具体步骤第50-51页
     ·隐蔽通道的标识第51-53页
4 应用实例与结果分析第53-59页
   ·分析对象选择第53-56页
     ·Linux内核源代码结构第53-54页
     ·IPC子系统源代码分析第54-56页
   ·隐蔽通道的分析与标识第56-57页
   ·结果分析第57-59页
5 结束语第59-62页
   ·论文工作总结第59页
   ·论文成果及创新第59-60页
   ·研究展望第60-62页
参考文献第62-64页
硕士期间发表论文第64-66页
学位论文数据集第66页

论文共66页,点击 下载论文
上一篇:欧洲私法趋同背景下的欧洲民法法典化研究
下一篇:北京市东南郊原污灌区土壤重金属污染评价及生物有效性分析