首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于完整性的执行控制研究与实现

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-16页
   ·研究背景第12-13页
   ·研究现状第13-14页
   ·研究内容第14-15页
   ·论文组织结构第15-16页
第二章 相关研究第16-36页
   ·访问控制框架第16-21页
     ·GFAC 框架第16-18页
     ·DTOS 框架第18-19页
     ·Flask 框架第19-20页
     ·LSM 框架第20-21页
   ·访问控制技术第21-29页
     ·自主访问控制第22-24页
     ·强制访问控制第24-27页
     ·基于角色的访问控制第27-29页
   ·程序控制相关技术第29-34页
     ·SELinux第29-30页
     ·LIDS第30-31页
     ·AppArmor第31-32页
     ·AppLocker第32-34页
   ·Linux 系统安全分析第34-35页
   ·小结第35-36页
第三章 IBEC 安全模块设计第36-45页
   ·IBEC 设计目标第36-37页
   ·IBEC 设计思想第37-38页
     ·IBEC 完整级划分第37页
     ·IBEC 设计思想第37-38页
   ·IBEC 完整性控制规则第38-39页
     ·完整性访问控制规则第38页
     ·完整性执行控制规则第38-39页
   ·IBEC 设计流程第39-40页
   ·IBEC 完整性标记第40-42页
     ·完整性标签设置第40页
     ·完整性标记第40-42页
   ·IBEC 访问检查第42-44页
   ·小结第44-45页
第四章 IBEC 安全模块实现第45-55页
   ·常量设计第45页
   ·主要数据结构第45-46页
   ·主要相关钩子函数第46-51页
     ·bprm 相关钩子函数第46-48页
     ·inode 相关钩子函数第48-50页
     ·file 相关钩子函数第50-51页
   ·模块的注册与卸载第51-52页
   ·管理工具第52-54页
   ·小结第54-55页
第五章 IBEC 测试与安全性分析第55-64页
   ·功能测试第55-59页
     ·测试环境第55页
     ·测试内容第55页
     ·测试数据及结果分析第55-59页
   ·性能测试第59-62页
     ·测试工具第59-60页
     ·测试环境第60页
     ·测试数据第60-62页
     ·测试结论第62页
   ·IBEC 安全分析第62-63页
     ·IBEC 安全分析第62-63页
     ·IBEC 优势第63页
   ·小结第63-64页
第六章 结束语第64-66页
   ·论文工作总结第64-65页
   ·后续工作及展望第65-66页
致谢第66-67页
参考文献第67-70页
作者在学期间取得的学术成果第70页

论文共70页,点击 下载论文
上一篇:圆柱体侧表面PDF417条码识别方法研究
下一篇:微博信息溯源及传播面分析技术的研究与实现