首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

简单操作系统安全机制研究与设计

摘要第1-3页
ABSTRACT第3-7页
第一章 绪言第7-13页
   ·研究背景第7页
   ·计算机操作系统安全概述第7-8页
     ·安全操作系统的定义与特征第7-8页
     ·安全操作系统的意义第8页
   ·安全评价标准第8-11页
     ·TCSEC第8-9页
     ·CC第9-10页
     ·GB17859-1999第10-11页
   ·基本安全概念与术语第11-13页
第二章 安全策略第13-20页
   ·安全策略第13页
   ·安全策略的分类第13-16页
     ·访问支持策略第14页
     ·访问控制策略第14-15页
     ·访问控制列表第15-16页
   ·访问控制的分类第16-18页
     ·自主访问控制策略(DAC)第16-17页
     ·强制访问控制(MAC)第17-18页
   ·新型访问控制技术第18-20页
     ·基于角色的访问控制技术第18页
     ·基于任务的访问控制技术第18-19页
     ·基于对象的访问控制技术第19-20页
第三章 经典安全模型第20-32页
   ·保密性策略第20-24页
     ·状态机模型第20-21页
     ·BLP模型第21-24页
   ·完整性策略第24-29页
     ·Biba模型第25-27页
     ·Clark-Wilson模型第27-28页
     ·HRU模型第28-29页
   ·混合策略第29-32页
第四章 安全操作系统设计第32-42页
   ·安全操作系统设计第32-35页
     ·基本要素第32页
     ·安全特性第32-33页
     ·内核化设计第33-34页
     ·分离第34页
     ·虚拟技术第34页
     ·层次化设计第34-35页
   ·Unix访问控制机制研究第35-37页
     ·Unix文件结构第35页
     ·改变许可第35-36页
     ·缺省许可位第36-37页
     ·目录的许可第37页
   ·Windows NT访问控制特性第37-40页
     ·域第37页
     ·登陆缓存第37-38页
     ·用户账户第38页
     ·安全标识符第38页
     ·对象的访问第38-39页
     ·NTFS文件系统第39-40页
   ·Windows NT访问控制管理第40-42页
     ·本地组和全局组第40页
     ·用户权限第40-41页
     ·内置组第41页
     ·信任关系第41页
     ·强制配置文件第41-42页
第五章 访问控制机制设计实例第42-49页
   ·系统设计宗旨第42页
   ·系统设计思想第42-43页
     ·信息的产生第42页
     ·信息的基本流动方式第42-43页
     ·信息的消亡第43页
   ·主体和客体第43页
   ·具体设计第43-48页
     ·强制访问控制第44-45页
     ·自主访问控制第45页
     ·数据结构第45-46页
     ·基于“格”的偏序比较规则第46页
     ·引用监控器第46-48页
   ·总结第48-49页
第六章 结束语第49-50页
参考文献第50-54页
发表论文和参加科研情况说明第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:JH融资租赁项目风险分析与控制的研究
下一篇:资产证券化与我国金融结构革新