首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

Linux安全增强技术研究及实现

第1章 概述第1-16页
 1.1 安全增强技术简介第6-10页
 1.2 安全系统模型介绍第10-13页
 1.3 基于IinUX资源开发安全操作系统第13-15页
 1.4 方案设计的原则和思想第15页
 1.5 主要技术指标和要求第15-16页
第2章 Linux操作系统安全增强第16-29页
 2.1 Linux简介第16-19页
 2.2 Linux现有安全性第19-20页
 2.3 Linux的安全缺陷第20-21页
 2.4 linux操作系统安全增强第21-24页
 2.5 利用Linux可加载内核模块实现安全增强功能第24-29页
第3章 系统体系结构设计第29-40页
 3.1 安全增强的几种方案第29页
 3.2 访问控制机制的几种方案第29-31页
 3.3 系统体系结构第31-33页
 3.4 系统功能单元第33-35页
 3.5 系统组成模块第35-37页
 3.6 系统接口说明第37-38页
 3.7 系统基本功能和应用第38-40页
第4章 安全服务构件的设计与实现第40-63页
 4.1 主要数据结构第40-46页
 4.2 安全访问控制规则库第46-49页
 4.3 基本流程第49-50页
 4.4 接口处理模块第50-53页
 4.5 访问控制处理模块第53-62页
 4.6 审计处理模块第62-63页
第5章 用户配置构件的设计与实现第63-67页
 5.1 基本流程第64页
 5.2 配置表的组成第64-65页
 5.3 程序接口第65-66页
 5.4 安全员操作模块第66页
 5.5 系统管理员操作模块第66页
 5.6 审计员操作模块第66-67页
第6章 自我保护构件的设计与实现第67-70页
 6.1 基本流程第67-68页
 6.2 程序接口第68页
 6.3 客体重用第68-69页
 6.4 验证用户身份第69页
 6.5 安全服务构件的自我保护第69页
 6.6 系统管理程序和系统配置文件的自我保护第69-70页
第7章 总结与展望第70-72页
参考文献第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:基于WEB的远程教育系统的设计与实现
下一篇:Web文本挖掘技术研究及其实现