首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Xen安全模型设计与形式化验证方法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第11-21页
    1.1 研究背景及意义第11页
    1.2 国内外研究现状第11-19页
        1.2.1 Xen安全模型第12-15页
        1.2.2 传统操作系统安全标准第15-16页
        1.2.3 形式化验证相关工作第16-18页
        1.2.4 存在的问题第18-19页
    1.3 本文主要研究内容第19-20页
    1.4 本文的组织结构第20-21页
第二章 相关技术研究第21-31页
    2.1 Xen虚拟化系统第21-22页
        2.1.1 Xen总体架构第21页
        2.1.2 共享内存和事件通道第21-22页
    2.2 相关安全模型分析第22-28页
        2.2.1 BLP模型第22-23页
        2.2.2 Biba模型第23-25页
        2.2.3 RBAC模型第25-27页
        2.2.4 DTE模型第27-28页
    2.3 云计算安全标准介绍第28-29页
    2.4 本章小结第29-31页
第三章 Xen混合多策略模型的设计第31-47页
    3.1 安全保护框架(PP)第31-33页
        3.1.1 安全保护框架的结构组成第31-32页
        3.1.2 安全保护框架的性质证明第32页
        3.1.3 安全保护框架的特点第32-33页
    3.2 Xen安全保护框架第33-39页
        3.2.1 安全环境第33-35页
        3.2.2 安全目的第35-36页
        3.2.3 安全功能要求第36-38页
        3.2.4 安全确信要求第38-39页
    3.3 SV_HMPMD设计目标及基本思想第39-40页
        3.3.1 总体设计目标第39页
        3.3.2 基本设计思想第39-40页
    3.4 SV_HMPMD设计步骤第40-41页
    3.5 SV_HMPMD详细设计第41-45页
        3.5.1 安全策略定义第41-42页
        3.5.2 SV_HMPMD非形式化描述第42-44页
        3.5.3 SV_MPMD访问控制过程第44-45页
    3.6 本章小结第45-47页
第四章 安全模型与安全需求一致性验证第47-59页
    4.1 Isabelle/HOL证明方法第47-49页
        4.1.1 Isabelle/HOL简介第47-48页
        4.1.2 Isabelle/HOL符号含义及证明方法第48-49页
    4.2 SV_HMPMD安全模型语义模型第49-53页
        4.2.1 访问规则层第49-51页
        4.2.2 标签层第51-52页
        4.2.3 实现层第52-53页
    4.3 SV_HMPMD设计和安全需求一致性形式化验证第53-58页
        4.3.1 基于Isabelle/HOL的形式化描述第53-54页
        4.3.2 形式化安全属性第54-56页
        4.3.3 一致性验证第56-58页
    4.4 本章小结第58-59页
第五章 安全架构的形式化证明第59-77页
    5.1 安全架构语义模型的意义第59-60页
    5.2 安全架构语义模型第60-64页
        5.2.1 主体行为层第60-62页
        5.2.2 行为层第62-64页
        5.2.3 优化层第64页
    5.3 安全架构的安全需求第64-68页
        5.3.1 时序逻辑第65-67页
        5.3.2 访问请求行为的完整性安全需求第67页
        5.3.3 访问判断行为的完整性安全需求第67页
        5.3.4 标示分配行为的完整性安全需求第67-68页
        5.3.5 隔离性需求第68页
    5.4 安全架构与安全需求一致性验证第68-74页
        5.4.1 主体行为模型的Isabelle/HOL方式建模第68-71页
        5.4.2 验证原理第71-72页
        5.4.3 一致性验证第72-74页
    5.5 本章小结第74-77页
第六章 总结与展望第77-79页
    6.1 总结第77页
    6.2 下一步工作第77-79页
致谢第79-81页
参考文献第81-85页
作者简历 攻读硕士学位期间完成的主要工作第85页

论文共85页,点击 下载论文
上一篇:开放域事件抽取关键技术研究
下一篇:基于智能视频分析的行人检测、跟踪系统