首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向虚拟化的安全加固机制研究与实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-22页
    1.1 研究背景和意义第16-17页
    1.2 国内外研究现状第17-19页
    1.3 本文的研究内容第19页
    1.4 本文研究内容安排第19-22页
第二章 背景知识介绍第22-34页
    2.1 云计算第22-23页
    2.2 虚拟化第23-29页
        2.2.1 虚拟化定义第23-24页
        2.2.2 系统虚拟化第24-26页
        2.2.3 虚拟化方案第26-29页
    2.3 访问控制第29-30页
        2.3.1 自主访问控制第29页
        2.3.2 强制访问控制第29-30页
    2.4 BLP模型第30-31页
    2.5 Linux安全模块第31-32页
    2.6 本章小结第32-34页
第三章 安全加固机制方案设计第34-44页
    3.1 需求设计第34-36页
        3.1.1 安全问题第34-36页
        3.1.2 安全需求第36页
    3.2 V-BLP模型第36-40页
        3.2.1 模型元素第36-37页
        3.2.2 模型公理第37-38页
        3.2.3 状态转换规则第38-39页
        3.2.4 安全性证明第39-40页
    3.3 安全方案设计第40-41页
        3.3.1 控制策略模块第40-41页
        3.3.2 控制实现模块第41页
    3.4 安全性分析第41-42页
    3.5 效率分析第42页
    3.6 本章小结第42-44页
第四章 安全加固机制系统设计第44-58页
    4.1 应用场景第44页
    4.2 系统概要设计第44-47页
        4.2.1 系统总体设计第45-46页
        4.2.2 系统功能设计第46-47页
    4.3 系统详细设计第47-57页
        4.3.1 多级安全标签设计第47-49页
        4.3.2 系统模块流程设计第49-53页
        4.3.3 配置文件设计第53页
        4.3.4 标签结构体设计第53-54页
        4.3.5 策略执行点设计第54-56页
        4.3.6 决策判断功能第56-57页
        4.3.7 文件全路径获取第57页
    4.4 本章小结第57-58页
第五章 安全加固系统实现与测试第58-78页
    5.1 系统实现第58-67页
        5.1.1 安全访问控制模块实现第58-63页
        5.1.2 配置文件解析模块实现第63-64页
        5.1.3 安全标签添加模块实现第64-66页
        5.1.4 日志记录模块实现第66-67页
    5.2 系统测试第67-77页
        5.2.1 测试环境第67-68页
        5.2.2 测试方法第68-69页
        5.2.3 功能测试第69-76页
        5.2.4 性能测试第76-77页
    5.3 本章小结第77-78页
第六章 总结与展望第78-80页
    6.1 工作总结第78-79页
    6.2 未来工作的展望第79-80页
参考文献第80-86页
致谢第86-88页
作者简介第88-89页

论文共89页,点击 下载论文
上一篇:基于素描信息和图像块选择策略的SAR图像语义分割
下一篇:基于神经网络的手写数字识别改进算法和系统研究