首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

安全操作系统的恶意代码防御技术的研究与实施

基金资助第1-8页
摘要第8-10页
Abstract第10-12页
目录第12-16页
图表目录第16-18页
第一章 引言第18-26页
   ·研究背景第18-23页
     ·恶意代码的危害第18-20页
     ·恶意代码的产生第20-21页
     ·恶意代码的传播第21-22页
     ·恶意代码的误用和发作第22-23页
   ·研究主题及目标第23-24页
   ·论文的组织结构第24-26页
第二章 安全操作系统和恶意代码防御技术第26-38页
   ·检测和防御第26-28页
     ·检测方法第26-27页
     ·防御方法第27页
     ·分析第27-28页
   ·操作系统与恶意代码防御技术第28-32页
     ·操作系统的基础作用第28-29页
     ·Linux/Unix与恶意代码防御第29-32页
     ·分析第32页
   ·权限控制法和完整性控制法第32-36页
     ·恶意代码起作用的本质第32-35页
     ·权限控制法第35页
     ·完整性控制法第35-36页
   ·小结第36-38页
第三章 安全操作系统的恶意代码防御系统框架第38-44页
   ·SOS-MDF的提出第38页
   ·SOS-MDF的整体结构第38-39页
   ·用户权限控制第39-41页
   ·进程权限控制第41-42页
   ·完整性控制第42-43页
   ·小结第43-44页
第四章 用户权限控制第44-64页
   ·自主访问控制第44-49页
     ·基本概念第44-45页
     ·TCSEC与DAC第45-46页
     ·实现方式第46-49页
   ·RFSOS的自主访问控制第49-56页
     ·负权限和冲突解决第50-51页
     ·有限权限继承第51-53页
     ·用户组机制第53页
     ·访问权限和控制权限第53-56页
   ·用户权限控制的实施第56-60页
     ·主体/客体分类第56-57页
     ·权限分类第57-58页
     ·数据结构第58-59页
     ·决策函数第59-60页
   ·功能测试第60-62页
     ·负权限和用户组机制测试第60-61页
     ·有限权限继承机制测试第61页
     ·转授权机制测试第61-62页
   ·讨论第62-63页
   ·小结第63-64页
第五章 进程权限控制第64-94页
   ·基于用户的访问控制第64-66页
     ·用户权限和进程权限第64-66页
     ·基于用户的访问控制模型第66页
   ·基于进程的静态访问控制第66-69页
     ·可执行代码权限与进程的权限第67页
     ·基于进程的静态访问控制模型第67-69页
   ·基于进程的动态访问控制第69-78页
     ·进程的生命周期和权限的有效期第69-71页
     ·权限之间的关系第71-75页
     ·基于进程的动态访问控制模型第75-78页
   ·基于进程的静态/动态访问控制第78-82页
     ·基于进程静态/动态访问控制模型第79-81页
     ·模型之间的关系第81-82页
   ·进程权限控制的实施第82-87页
     ·权限配置文件第82-83页
     ·数据结构第83-85页
     ·决策函数第85-86页
     ·工作流程第86-87页
   ·功能测试第87-91页
   ·讨论第91-92页
     ·Janus第91-92页
     ·SubDomain第92页
   ·小结第92-94页
第六章 完整性控制第94-124页
   ·Biba模型第94-97页
     ·基本元素第94-95页
     ·Biba安全政策第95-97页
   ·Biba模型动态实施方案第97-102页
     ·静态实施方案及缺陷第97-98页
     ·缺陷的实质第98页
     ·基于先决条件的授权模型第98-99页
     ·Biba模型动态实施方案第99-102页
   ·Biba模型综合实施方案第102-104页
     ·必要性第102-103页
     ·Biba模型综合实施方案第103-104页
     ·讨论第104页
   ·Biba模型综合动态实施方案第104-106页
   ·完整性控制的实施第106-109页
     ·完整性标记阈值第106-107页
     ·Biba模型具体实施第107-109页
   ·试验测试第109-119页
     ·功能测试第109-116页
     ·SOS-MDF效率测试第116-119页
   ·讨论第119-122页
     ·LOMAC第120页
     ·SUNIX第120-122页
   ·小结第122-124页
第七章 基于角色的转授权模型第124-146页
   ·转授权第124-125页
   ·RBAC和RDM第125-128页
     ·基于角色的访问控制模型第125-127页
     ·基于角色的转授权模型第127-128页
   ·基于重复和部分角色的转授权模型第128-136页
     ·重复角色转授权第128-130页
     ·基于重复和部分角色的转授权模型第130-136页
   ·基于时限角色的转授权模型第136-144页
     ·访问控制中的时限第136-137页
     ·基于时限角色的转授权模型第137-144页
   ·小结第144-146页
第八章 结论第146-150页
   ·论文的主要贡献第147-148页
   ·进一步的研究方向第148-150页
参考文献第150-160页
附录A 缩略语汇编第160-162页
作者攻读博士学位期间发表的学术论文第162-163页
致谢第163页

论文共163页,点击 下载论文
上一篇:猪内源性反转录病毒的相关研究
下一篇:耐药大肠杆菌裂解性噬菌体生物学特性的研究