| 第1章 概述 | 第1-16页 |
| 1.1 安全增强技术简介 | 第6-10页 |
| 1.2 安全系统模型介绍 | 第10-13页 |
| 1.3 基于IinUX资源开发安全操作系统 | 第13-15页 |
| 1.4 方案设计的原则和思想 | 第15页 |
| 1.5 主要技术指标和要求 | 第15-16页 |
| 第2章 Linux操作系统安全增强 | 第16-29页 |
| 2.1 Linux简介 | 第16-19页 |
| 2.2 Linux现有安全性 | 第19-20页 |
| 2.3 Linux的安全缺陷 | 第20-21页 |
| 2.4 linux操作系统安全增强 | 第21-24页 |
| 2.5 利用Linux可加载内核模块实现安全增强功能 | 第24-29页 |
| 第3章 系统体系结构设计 | 第29-40页 |
| 3.1 安全增强的几种方案 | 第29页 |
| 3.2 访问控制机制的几种方案 | 第29-31页 |
| 3.3 系统体系结构 | 第31-33页 |
| 3.4 系统功能单元 | 第33-35页 |
| 3.5 系统组成模块 | 第35-37页 |
| 3.6 系统接口说明 | 第37-38页 |
| 3.7 系统基本功能和应用 | 第38-40页 |
| 第4章 安全服务构件的设计与实现 | 第40-63页 |
| 4.1 主要数据结构 | 第40-46页 |
| 4.2 安全访问控制规则库 | 第46-49页 |
| 4.3 基本流程 | 第49-50页 |
| 4.4 接口处理模块 | 第50-53页 |
| 4.5 访问控制处理模块 | 第53-62页 |
| 4.6 审计处理模块 | 第62-63页 |
| 第5章 用户配置构件的设计与实现 | 第63-67页 |
| 5.1 基本流程 | 第64页 |
| 5.2 配置表的组成 | 第64-65页 |
| 5.3 程序接口 | 第65-66页 |
| 5.4 安全员操作模块 | 第66页 |
| 5.5 系统管理员操作模块 | 第66页 |
| 5.6 审计员操作模块 | 第66-67页 |
| 第6章 自我保护构件的设计与实现 | 第67-70页 |
| 6.1 基本流程 | 第67-68页 |
| 6.2 程序接口 | 第68页 |
| 6.3 客体重用 | 第68-69页 |
| 6.4 验证用户身份 | 第69页 |
| 6.5 安全服务构件的自我保护 | 第69页 |
| 6.6 系统管理程序和系统配置文件的自我保护 | 第69-70页 |
| 第7章 总结与展望 | 第70-72页 |
| 参考文献 | 第72-74页 |
| 致谢 | 第74页 |