操作系统启动可信、文件系统可信和应用可信
中文摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
1 引言 | 第10-14页 |
·研究背景 | 第10-11页 |
·本文的研究内容 | 第11-13页 |
·启动过程可信 | 第11-12页 |
·文件系统可信 | 第12页 |
·应用程序可信 | 第12-13页 |
·本文的结构和安排 | 第13-14页 |
2 安全操作系统概论 | 第14-29页 |
·计算机安全威胁 | 第14-17页 |
·计算机安全的基本需求 | 第14-15页 |
·安全威胁的主要来源 | 第15-16页 |
·安全威胁的主要方法 | 第16-17页 |
·安全操作系统的概念 | 第17-20页 |
·计算机安全 | 第17-18页 |
·基本概念和术语 | 第18页 |
·安全操作系统的发展历史 | 第18-20页 |
·可信与可信计算 | 第20-24页 |
·可信计算平台 | 第21页 |
·可信子系统与安全策略 | 第21-23页 |
·可信计算基(TCB)与安全核 | 第23-24页 |
·计算机安全评价标准 | 第24-29页 |
·概述 | 第24-26页 |
·可信计算机系统评价标准(TCSEC) | 第26-27页 |
·通用信息技术安全评价标准(CC) | 第27页 |
·POSIX.1e 标准 | 第27页 |
·国内安全标准 | 第27-29页 |
3 操作系统安全可信启动 | 第29-47页 |
·操作系统启动 | 第29-31页 |
·一般过程 | 第29-30页 |
·Linux 启动过程与启动可信 | 第30-31页 |
·GRUB 以及可信 GRUB | 第31-37页 |
·Grub 及其在 Linux 启动过程中的作用 | 第32-33页 |
·Grub 过程及源代码分析 | 第33-36页 |
·可信Grub | 第36-37页 |
·可信内核镜像 | 第37-43页 |
·Initrd 和内核镜像 | 第37-39页 |
·IdeaBank 可信硬件及其驱动 | 第39-42页 |
·可信内核的证明 | 第42-43页 |
·INIT.D可信启动脚本 | 第43-47页 |
·Init.d 的过程和结构 | 第43-45页 |
·内核可信到Init.d 的可信 | 第45-47页 |
4 操作系统文件系统可信 | 第47-58页 |
·文件系统,文件系统可信 | 第47-49页 |
·文件系统 | 第47-48页 |
·文件系统可信 | 第48-49页 |
·LINUX文件系统的结构 | 第49-53页 |
·通用文件系统接口和VFS | 第49-50页 |
·VFS 架构 | 第50-51页 |
·Linux 文件系统源代码研究 | 第51-53页 |
·LSM 机制及其架构 | 第53-58页 |
·LSM | 第53-55页 |
·LSM 具体实现以及文件系统的接口 | 第55-56页 |
·基于LSM 的可信文件系统 | 第56-58页 |
5 操作系统应用程序可信 | 第58-70页 |
·操作系统与应用程序 | 第58-63页 |
·应用程序安全威胁 | 第58-59页 |
·内核与应用,内核线程与用户线程 | 第59-63页 |
·应用程序可信 | 第63-65页 |
·可用应用程序 | 第63-64页 |
·安全应用程序 | 第64-65页 |
·LINUX操作系统中应用程序的可信及实现 | 第65-70页 |
·Linux 上的应用程序特征 | 第65-66页 |
·可信应用程序配置文件 | 第66-67页 |
·基于模板的应用程序可信实现 | 第67-70页 |
6 总结以及展望 | 第70-71页 |
参考文献 | 第71-72页 |