首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Kylin的严格自主访问控制机制研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-16页
   ·引言第11-12页
   ·研究背景第12-14页
   ·课题研究内容第14-15页
   ·论文组织结构第15-16页
第二章 自主访问控制相关研究第16-28页
   ·访问控制矩阵第16-17页
   ·自主访问控制的实现第17-19页
     ·基于行的访问控制列表第17-18页
     ·基于列的自主访问控制列表第18-19页
   ·UGO文件权限管理机制第19-20页
   ·访问控制列表机制第20-25页
     ·访问控制列表的定义第20-22页
     ·ACL的初始化第22-23页
     ·ACL权限检查第23-25页
   ·自主访问控制研究现状第25-26页
   ·自主访问控制存在的不足第26页
   ·本章小结第26-28页
第三章 严格访问控制(SAC)的设计第28-34页
   ·现有访问控制检查流程分析第28-29页
   ·权能对自主访问控制检查的影响第29-31页
   ·改进的访问控制检查流程第31-33页
     ·对访问控制检查算法的改进第31-32页
     ·改进后的访问控制检查安全性分析第32-33页
   ·本章小结第33-34页
第四章 基于名单的严格访问控制(ULSAC)的设计第34-44页
   ·设计思路第34页
   ·名单策略的提出第34-37页
     ·基于用户角度考虑第35页
     ·基于文件角度考虑第35-36页
     ·两种方式比较分析第36-37页
   ·严格自主访问控制的总体框架第37-38页
   ·名单策略的应用设计第38-42页
     ·文件/目录的添加第38-39页
     ·文件/目录的删除第39-41页
     ·查找操作第41-42页
   ·名单配置管理工具第42-43页
   ·本章小结第43-44页
第五章 基于Kylin安全操作系统的严格自主访问控制的实现第44-57页
   ·Kylin安全操作系统简介第44-45页
   ·严格自主访问控制的实现第45-47页
   ·名单链表的实现第47-49页
     ·名单配置文件第47页
     ·名单链表数据结构第47-48页
     ·链表操作的相关函数第48-49页
   ·名单链表的保护第49-52页
     ·KTE策略第49-50页
     ·用户-文件链表文件保护的实现第50-52页
   ·功能测试及结果分析第52-56页
     ·SAC实现测试第52-53页
     ·ULSAC实现测试第53-54页
     ·文件的添加功能测试第54页
     ·文件的删除功能测试第54-55页
     ·配置文件保护测试第55-56页
     ·测试结果分析第56页
   ·本章小结第56-57页
第六章 总结与展望第57-59页
   ·本文工作总结第57-58页
   ·进一步工作及展望第58-59页
致谢第59-60页
参考文献第60-63页
作者在学期间取得的学术成果第63页

论文共63页,点击 下载论文
上一篇:基于HLA的超短波通信仿真系统设计与研究
下一篇:基于LSM框架的USB存储设备数据泄漏防护研究