首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--实时操作系统论文

嵌入式操作系统安全机制研究与扩展实现

第一章 引言第1-18页
   ·嵌入式计算机安全问题第11-12页
   ·计算机安全的基石——操作系统安全第12-14页
   ·国内外操作系统安全研究现状第14-16页
   ·论文研究目的第16-17页
   ·论文组织结构第17-18页
第二章 嵌入式操作系统安全的相关研究第18-33页
   ·嵌入式操作系统安全的主要目标第18页
   ·硬件安全保护第18-22页
     ·内存保护第19-20页
     ·运行保护第20-21页
     ·I/O 保护第21-22页
   ·软件安全保护第22-28页
     ·标识与鉴别第22-23页
     ·访问控制第23-25页
     ·可信通路第25页
     ·最小特权管理第25-26页
     ·隐蔽通道分析第26-27页
     ·安全审计第27-28页
     ·病毒保护第28页
   ·嵌入式安全操作系统的开发途径第28-30页
     ·虚拟机法第29页
     ·改进/增强法第29-30页
     ·仿真法第30页
   ·计算机安全评价标准第30-32页
   ·小结第32-33页
第三章 嵌入式安全操作系统ERTOS/SEC第33-50页
   ·B1 级嵌入式子集第33-34页
   ·集成策略模型描述第34-37页
   ·安全核体系统结构第37-39页
   ·安全操作系统ERTOS/SEC 的实现第39-49页
     ·身份认证第39页
     ·策略语言和配置工具第39-44页
     ·安全API第44页
     ·策略服务器第44-47页
     ·访问监视器第47-48页
     ·策略缓存第48-49页
     ·安全审计第49页
   ·小结第49-50页
第四章 嵌入式操作系统安全扩展研究第50-74页
   ·安全访问控制粒度研究第50-51页
   ·嵌入式网络安全研究第51-60页
     ·网络安全的重要性及保护措施第51-52页
     ·嵌入式TCP/IP——ERTOS_NET第52-54页
     ·网络访问控制讨论第54-56页
     ·基于SOCKET 的网络安全实现第56-60页
   ·嵌入式文件系统安全研究第60-69页
     ·嵌入式文件系统特点第60-62页
     ·UNIX 文件保护机制失去意义第62-63页
     ·嵌入式文件保护方法探讨第63-64页
     ·ERTOS/SEC 文件系统安全扩展实现第64-69页
   ·安全客体的关联处理第69-73页
     ·网络和文件操作客体的兼容第69-71页
     ·客体间的包容处理第71-73页
   ·小结第73-74页
第五章 安全操作系统的审计研究第74-95页
   ·引言第74-75页
   ·审计记录的作用第75-76页
   ·审计分析方法第76-78页
   ·审计中的难题第78-79页
   ·审计系统的层次第79-80页
   ·审计子系统SEC_AUDIT 的设计第80-94页
     ·嵌入式审计的特点第80页
     ·安全审计系统的结构第80-81页
     ·审计点的设置第81-83页
     ·审计系统的存储第83-87页
     ·审计进程第87-88页
     ·审计事件集第88-91页
     ·两级实时报警与事后分析第91-94页
     ·审计系统自身安全设计第94页
   ·小结第94-95页
第六章 安全操作系统ERTOS/SEC 测试第95-100页
   ·测试环境第95-96页
     ·硬件环境第95页
     ·软件环境第95-96页
   ·功能测试第96-98页
   ·时间开销第98-99页
   ·空间开销第99页
   ·测试分析第99-100页
第七章 全文总结第100-102页
参考文献第102-105页
致谢第105-106页
在学期间的研究成果第106页

论文共106页,点击 下载论文
上一篇:注意瞬脱对空间注意转移的影响
下一篇:吡啶缺氧降解动力学与过程控制因素研究