摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第13-19页 |
1.1 引言 | 第13-14页 |
1.2 高安全等级操作系统的发展和研究现状 | 第14-17页 |
1.3 主要内容和结构安排 | 第17-19页 |
第二章 相关理论研究和技术介绍 | 第19-27页 |
2.1 计算机信息安全评价标准 | 第19-21页 |
2.1.1 计算机系统评价标准TCSEC | 第19-20页 |
2.1.2 信息安全评价标准ITCSEC | 第20页 |
2.1.3 计算机信息系统安全保护等级划分准则GB17859-1999 | 第20-21页 |
2.2 访问控制模型 | 第21-24页 |
2.2.1 BLP模型 | 第21-22页 |
2.2.2 Biba模型 | 第22页 |
2.2.3 Clark-Wilson模型 | 第22-23页 |
2.2.4 TE模型 | 第23-24页 |
2.2.5 RBAC模型 | 第24页 |
2.3 Linux安全模块 | 第24-26页 |
2.4 本章小结 | 第26-27页 |
第三章 Linux系统安全标记 | 第27-43页 |
3.1 实体数据结构 | 第27-30页 |
3.1.1 task_struct进程对象 | 第27-28页 |
3.1.2 super_block超级块对象 | 第28页 |
3.1.3 indoe索引节点对象 | 第28-29页 |
3.1.4 dentry目录项对象 | 第29页 |
3.1.5 file文件对象 | 第29-30页 |
3.1.6 linux_binprm二进制程序 | 第30页 |
3.1.7 sk_buff套接字缓冲区 | 第30页 |
3.1.8 net_device网络设备 | 第30页 |
3.1.9 kern_ipc_perm进程通信对象 | 第30页 |
3.2 Linux安全钩子函数 | 第30-34页 |
3.2.1 进程安全钩子函数 | 第31-32页 |
3.2.2 超级块安全钩子函数 | 第32页 |
3.2.3 索引节点和目录安全钩子函数 | 第32-33页 |
3.2.4 文件对象安全钩子函数 | 第33-34页 |
3.3 安全标记字段的设计 | 第34-36页 |
3.3.1 多级安全模型 | 第34-35页 |
3.3.2 TE安全模型 | 第35页 |
3.3.3 RBAC安全模型 | 第35-36页 |
3.4 安全标记的实现 | 第36-41页 |
3.4.1 静态安全标记 | 第36-38页 |
3.4.2 动态安全标记 | 第38-41页 |
3.5 本章小结 | 第41-43页 |
第四章 访问控制模型的研究和实现 | 第43-55页 |
4.1 安全模型 | 第43-47页 |
4.1.1 TE模型 | 第43-44页 |
4.1.2 基于可信计算的改进的Biba模型 | 第44-47页 |
4.2 安全模型的实现 | 第47-52页 |
4.2.1 TE模型的实现 | 第47-49页 |
4.2.2 基于可信计算的改进的Biba模型的实现 | 第49-52页 |
4.3 实验与评价 | 第52-54页 |
4.3.1 TE模型的实验 | 第52-53页 |
4.3.2 基于可信计算的改进的Biba模型的实验 | 第53-54页 |
4.4 本章小结 | 第54-55页 |
第五章 Linux安全审计监控的扩展 | 第55-65页 |
5.1 安全审计的总体框架 | 第55-56页 |
5.2 审计内容收集模块 | 第56-61页 |
5.2.1 进程安全审计 | 第58-59页 |
5.2.2 索引节点安全审计 | 第59-60页 |
5.2.3 文件系统安全审计 | 第60页 |
5.2.4 文件安全审计 | 第60-61页 |
5.3 内核与用户空间通信模块 | 第61-62页 |
5.4 审计记录模块 | 第62-63页 |
5.4.1 审计记录格式 | 第62-63页 |
5.4.2 审计记录分类 | 第63页 |
5.4.3 审计记录安全保护 | 第63页 |
5.5 本章小结 | 第63-65页 |
第六章 总结和展望 | 第65-67页 |
6.1 论文总结 | 第65页 |
6.2 未来展望 | 第65-67页 |
参考文献 | 第67-71页 |
致谢 | 第71-73页 |
作者简介 | 第73-74页 |
1.基本情况 | 第73页 |
2.教育背景 | 第73-74页 |