第1章 概述 | 第1-16页 |
1.1 安全增强技术简介 | 第6-10页 |
1.2 安全系统模型介绍 | 第10-13页 |
1.3 基于IinUX资源开发安全操作系统 | 第13-15页 |
1.4 方案设计的原则和思想 | 第15页 |
1.5 主要技术指标和要求 | 第15-16页 |
第2章 Linux操作系统安全增强 | 第16-29页 |
2.1 Linux简介 | 第16-19页 |
2.2 Linux现有安全性 | 第19-20页 |
2.3 Linux的安全缺陷 | 第20-21页 |
2.4 linux操作系统安全增强 | 第21-24页 |
2.5 利用Linux可加载内核模块实现安全增强功能 | 第24-29页 |
第3章 系统体系结构设计 | 第29-40页 |
3.1 安全增强的几种方案 | 第29页 |
3.2 访问控制机制的几种方案 | 第29-31页 |
3.3 系统体系结构 | 第31-33页 |
3.4 系统功能单元 | 第33-35页 |
3.5 系统组成模块 | 第35-37页 |
3.6 系统接口说明 | 第37-38页 |
3.7 系统基本功能和应用 | 第38-40页 |
第4章 安全服务构件的设计与实现 | 第40-63页 |
4.1 主要数据结构 | 第40-46页 |
4.2 安全访问控制规则库 | 第46-49页 |
4.3 基本流程 | 第49-50页 |
4.4 接口处理模块 | 第50-53页 |
4.5 访问控制处理模块 | 第53-62页 |
4.6 审计处理模块 | 第62-63页 |
第5章 用户配置构件的设计与实现 | 第63-67页 |
5.1 基本流程 | 第64页 |
5.2 配置表的组成 | 第64-65页 |
5.3 程序接口 | 第65-66页 |
5.4 安全员操作模块 | 第66页 |
5.5 系统管理员操作模块 | 第66页 |
5.6 审计员操作模块 | 第66-67页 |
第6章 自我保护构件的设计与实现 | 第67-70页 |
6.1 基本流程 | 第67-68页 |
6.2 程序接口 | 第68页 |
6.3 客体重用 | 第68-69页 |
6.4 验证用户身份 | 第69页 |
6.5 安全服务构件的自我保护 | 第69页 |
6.6 系统管理程序和系统配置文件的自我保护 | 第69-70页 |
第7章 总结与展望 | 第70-72页 |
参考文献 | 第72-74页 |
致谢 | 第74页 |