首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--设计与性能分析论文

Xen无干扰安全策略模型及安全机制研究

摘要第7-8页
Abstract第8-9页
第一章 绪论第10-19页
    1.1 研究背景与意义第10-14页
        1.1.1 系统虚拟机的发展第10-11页
        1.1.2 虚拟机监视器第11-13页
        1.1.3 Xen 虚拟机安全问题第13-14页
    1.2 国内外相关研究现状第14-17页
        1.2.1 XSM第14-15页
        1.2.2 Xenon第15-16页
        1.2.3 Virt-BLP第16页
        1.2.4 总结第16-17页
    1.3 论文的主要工作第17-18页
    1.4 论文的组织结构第18-19页
第二章 最小特权无干扰安全策略模型 LPNIM 的研究第19-42页
    2.1 相关原理第19-25页
        2.1.1 安全策略模型第19-21页
        2.1.2 最小特权原则第21-23页
        2.1.3 CSP 形式化方法第23-25页
    2.2 模型的设计目标第25-27页
        2.2.1 安全威胁第25-26页
        2.2.2 安全策略第26页
        2.2.3 安全目标第26-27页
    2.3 最小特权无干扰安全策略模型 LPNIM第27-37页
        2.3.1 模型的定义第27-35页
        2.3.2 机密性无干扰约束条件第35页
        2.3.3 完整性无干扰约束条件第35-36页
        2.3.4 静态完整性约束条件第36页
        2.3.5 最小特权原则约束条件第36页
        2.3.6 基本安全定理第36-37页
    2.4 LPNIM 的形式化证明第37-40页
        2.4.1 无死锁第37-38页
        2.4.2 完全隔离第38-39页
        2.4.3 受控共享第39-40页
    2.5 本章小结第40-42页
第三章 SEXen 体系结构的研究第42-59页
    3.1 Xen 体系结构分析第42-44页
        3.1.1 Xen 体系结构第42-43页
        3.1.2 存在的问题第43-44页
    3.2 基于 LPNIM 的 SEXen 系统的体系结构设计第44-54页
        3.2.1 SEXen 体系结构的设计目标第44-45页
        3.2.2 SEXen 体系结构的总体框架设计第45-47页
        3.2.3 网络域第47-48页
        3.2.4 可信启动模块 TLM第48-51页
        3.2.5 细粒度强制访问控制模块 FMACM第51-54页
    3.3 LPNIM 与 SEXen 的一致性分析第54-58页
        3.3.1 基本映射第55页
        3.3.2 DomU 可见的 Hypervisor 数据第55-56页
        3.3.3 请求-响应和瞬时事件第56页
        3.3.4 非确定性中断第56页
        3.3.5 主体和客体第56-57页
        3.3.6 最小特权原则第57页
        3.3.7 一致性证明第57-58页
    3.4 本章小结第58-59页
第四章 SEXen 关键机制研究与实现第59-83页
    4.1 可信启动机制的研究与实现第59-66页
        4.1.1 tboot 分析第59-61页
        4.1.2 可信启动机制的设计第61-63页
        4.1.3 可信启动机制的实现第63-65页
        4.1.4 实验测试第65-66页
    4.2 细粒度强制访问控制机制的研究与实现第66-81页
        4.2.1 XSM/Flask 分析第66-69页
        4.2.2 细粒度强制访问控制模块的设计第69-72页
        4.2.3 细粒度强制访问控制机制的实现第72-80页
        4.2.4 实验测试第80-81页
    4.3 安全性分析第81-82页
    4.4 本章小结第82-83页
第五章 总结与展望第83-85页
    5.1 本文工作总结第83页
    5.2 下一步工作第83-85页
参考文献第85-89页
作者简历 攻读硕士学位期间完成的主要工作第89-90页
致谢第90页

论文共90页,点击 下载论文
上一篇:光学合成孔径图像复原理论与算法研究
下一篇:序列密码初始化算法的安全性分析