首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--微型计算机论文--各种微型计算机论文--微处理机论文

基于MIC理论的嵌入式系统安全模型的设计与研究

摘要第1-5页
Abstract第5-9页
1 引言第9-12页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10页
   ·本文内容纲要第10-12页
2 论文理论基础第12-23页
   ·模型集成计算第12-14页
     ·模型集成计算的发展及其内容第12-13页
     ·MIC 主要特点及应用现状第13-14页
   ·特定领域建模第14-15页
     ·特定领域建模的内容第14-15页
     ·DSM 工作原理第15页
   ·领域建模语言第15-18页
     ·DSML 发展历史简介及其内容第15-17页
     ·DSML 主要特点及其应用现状第17页
     ·DSM 与UML第17-18页
   ·建模工具第18-21页
     ·支持DSM 的建模工具第18-19页
     ·通用建模环境第19-21页
   ·模型解释器第21-22页
   ·本章小结第22-23页
3 基于策略的安全模型第23-31页
   ·安全系统分析第23-25页
     ·系统安全需求第23-24页
     ·安全威胁第24-25页
   ·安全策略第25-30页
     ·军用安全策略第25-26页
     ·Bell-LaPadula第26-28页
     ·Biba 模型第28-30页
   ·基于策略的安全模型第30页
   ·本章小结第30-31页
4 嵌入式系统安全模型设计第31-49页
   ·总体设计方案第31页
   ·信息流分析模型第31-39页
     ·信息流分析第32-33页
     ·信息流分析模型建模第33-39页
   ·威胁模型第39-45页
     ·威胁模型分析第39-40页
     ·威胁模型第40-45页
   ·SAL 的执行第45-48页
   ·本章小结第48-49页
5 安全模型应用第49-55页
   ·安全分析融入现有工具链第49-50页
   ·嵌入式控制系统第50-51页
   ·安全模型在嵌入式系统中的应用第51-54页
     ·威胁模型第51-53页
     ·动态链接库文件第53-54页
   ·本章小结第54-55页
6 总结与展望第55-57页
   ·总结第55页
   ·展望第55-57页
参考文献第57-60页
附录第60-67页
作者在读期间科研成果简介第67-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:基于QT/E和Linux的嵌入式工业打标系统设计
下一篇:基于DDS的多接口模式可程控函数发生器的研究