首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

操作系统用户特权最小化的研究与实现

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-20页
   ·研究背景第13-16页
     ·计算机系统面临的安全问题第13-15页
     ·操作系统的安全策略第15-16页
     ·授权控制问题第16页
   ·课题的提出第16-17页
   ·研究工作和主要创新点第17-18页
   ·论文的组织结构第18-20页
第二章 用户特权最小化相关研究第20-36页
   ·最小特权原则第20-21页
     ·最小特权原则简介第20页
     ·最小特权原则的应用第20-21页
   ·基于角色的访问控制模型第21-24页
     ·基于角色的访问控制的基本思想第22页
     ·RBAC的基本概念第22页
     ·RBAC96模型第22-24页
     ·RBAC模型的分析第24页
   ·权能机制第24-26页
     ·权能的定义第24-25页
     ·权能机制及其作用第25-26页
   ·主流操作系统最小特权的应用第26-34页
     ·Windows Vista的UAC机制第26-30页
     ·Linux的最小特权机制第30-32页
     ·Kylin的角色定权框架第32-34页
   ·小结第34-36页
第三章 支持POSIX权能机制的用户特权最小化形式模型第36-48页
   ·用户特权最小化模型相关概念和原理第36-41页
     ·模型的相关概念第36页
     ·模型原理第36-41页
   ·UPM的形式化模型第41-46页
     ·UPM模型的元素第41-42页
     ·模型的指派关系第42-43页
     ·模型的函数映射第43-44页
     ·模型的限制关系第44-45页
     ·模型的运算操作第45-46页
     ·模型的安全目标第46页
   ·小结第46-48页
第四章 用户特权最小化框架的设计第48-55页
   ·UPM通用访问控制框架第48-49页
   ·RBAC框架第49-50页
   ·权能机制检查点第50页
   ·UPM子系统第50-54页
     ·特权提升代理第51页
     ·可信会话Daemon第51页
     ·特权提升会话第51-52页
     ·权限提升流程第52-54页
   ·小结第54-55页
第五章 基于Kylin的UPM框架实现第55-76页
   ·支持UPM的RBA框架第55-58页
     ·RBA框架的改进第55-57页
     ·权能机制的结合第57-58页
   ·UPM子系统的设计实现第58-72页
     ·子系统的原型结构第58-60页
     ·子系统的原型实现第60页
     ·权能检查点cap_check第60-63页
     ·特权提升代理线程第63-69页
     ·可信会话Daemon第69-71页
     ·改进访问仲裁算法第71-72页
   ·UPM子系统自身保护第72-75页
     ·KTE访问控制策略第73页
     ·UPM子系统自身保护方案第73-75页
   ·小结第75-76页
第六章 原型系统分析和改进第76-80页
   ·原型系统的安全分析第76-77页
     ·用户登录第76页
     ·用户进程与执行程序第76页
     ·特权提升与撤销第76-77页
   ·下一步工作展望第77-79页
     ·有待解决的问题第77-78页
     ·下一步工作第78-79页
   ·小结第79-80页
第七章 结束语第80-81页
致谢第81-82页
参考文献第82-85页
作者攻读硕士期间发表的论文第85页

论文共85页,点击 下载论文
上一篇:大容量TCAM规则管理技术的研究与实现
下一篇:分级MANET的安全防护体系研究