首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于角色的自主访问控制机制的研究与实现

摘要第1-9页
ABSTRACT第9-11页
第一章 绪论第11-16页
   ·引言第11-12页
   ·Kylin 安全操作系统第12-13页
   ·课题研究内容第13-14页
   ·论文的组织第14-16页
第二章 操作系统安全研究现状第16-35页
   ·访问控制框架第16-19页
     ·GFAC 框架第16-18页
     ·FLASK 框架第18-19页
     ·LSM 框架第19页
   ·访问控制技术第19-28页
     ·自主访问控制第20-23页
     ·强制访问控制第23-26页
     ·基于角色的访问控制第26-28页
   ·Linux 操作系统安全问题分析第28-34页
     ·超级用户给系统带来的安全隐患第28页
     ·setuid 程序的潜在威胁第28-29页
     ·缓冲区溢出攻击原理及防护第29-33页
     ·自主访问控制机制缺陷分析第33-34页
   ·小结第34-35页
第三章 基于角色的自主访问控制机制RACL 的研究及实现第35-44页
   ·Kylin 操作系统角色定权机制第35-36页
   ·RACL 机制设计第36-39页
     ·RACL 机制的特点第36页
     ·RACL 机制的访问控制项第36-37页
     ·RACL 的类型和创建过程第37-38页
     ·RACL 权限检查第38-39页
   ·RACL 机制的实现第39-41页
     ·重要数据结构第39-40页
     ·相关函数的更改第40-41页
   ·RACL 机制的测试第41-43页
     ·角色授权测试第41-42页
     ·用户角色授权测试第42-43页
   ·RACL 机制的分析第43页
   ·小结第43-44页
第四章 抵御缓冲区溢出攻击的RACL 改进及实现第44-63页
   ·带文件角色的RACL 机制的思想第44-45页
     ·提出第44-45页
     ·思路分析第45页
   ·带文件角色的RACL_F 机制的设计第45-48页
     ·文件角色的创建第45页
     ·RACL_F 角色分类和角色间的关系第45-46页
     ·RACL_F 的访问控制项及其类型第46-47页
     ·访问控制检查算法第47-48页
   ·带文件角色的RACL_F 机制的实现第48-58页
     ·关键数据结构第49-51页
     ·模块的注册与卸载第51页
     ·钩子函数的实现第51-56页
     ·核外命令第56-58页
   ·测试第58-62页
     ·功能测试第58-59页
     ·性能测试第59-62页
   ·小结第62-63页
第五章 结束语第63-65页
   ·论文工作总结第63-64页
   ·后续工作及展望第64-65页
致谢第65-66页
参考文献第66-69页
作者在学期间取得的学术成果第69页

论文共69页,点击 下载论文
上一篇:面向专业领域的文本特征提取技术研究
下一篇:基于监视视频的运动目标轮廓提取