首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Kylin访问框架下基于TE策略网络安全研究与实现

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-18页
   ·研究背景第10-15页
     ·网络安全现状第10-12页
     ·操作系统安全机制第12-14页
     ·主流安全操作系统第14-15页
   ·课题的提出第15-16页
   ·本文的主要工作第16-17页
   ·论文结构第17-18页
第二章 TE访问控制策略研究第18-30页
   ·访问控制技术概述第18-22页
     ·访问控制基本概念第18-19页
     ·访问矩阵第19页
     ·几种主要的访问控制策略第19-22页
   ·TE安全策略第22-25页
     ·传统TE安全模型第22-24页
     ·TE安全策略优势第24-25页
   ·TE策略模型的应用第25-30页
     ·SELinux中TE模型的应用第25-26页
     ·Kylin中TE模型的应用第26-30页
第三章 网络访问控制研究第30-39页
   ·研究目标第30页
   ·网络访问手段第30-34页
     ·概述第30-31页
     ·通用Socket系统调用第31-32页
     ·具体网络访问手段第32-34页
   ·网络访问控制模型的提出第34-38页
     ·通用socket层控制第34-35页
     ·通用Socket层之下的控制第35页
     ·网络访问控制模型结构第35-37页
     ·网络访问控制模型的意义第37-38页
   ·小结第38-39页
第四章 Kylin网络控制中TE策略的研究第39-52页
   ·研究目标第39-40页
   ·Kylin中TE模型的改进第40-42页
     ·Kylin中原有TE模型的不足第40页
     ·对Kylin中TE模型的改进第40-42页
   ·Kylin中增强TE模型对网络访问的控制第42-51页
     ·主要控制对象第42-43页
     ·网络相关的安全类及许可权限第43-46页
     ·基于TE策略的网络访问规则第46-51页
   ·小结第51-52页
第五章 Kylin中网络访问控制的设计与实现第52-65页
   ·Kylin访问控制框架第52-54页
     ·Kylin安全子系统结构第52-53页
     ·Kylin访问控制框架结构第53-54页
   ·设计思想第54-56页
     ·网络控制的分层第54-55页
     ·访问检查点的设置第55-56页
   ·具体实现第56-63页
     ·网络对象的安全标记第57-60页
     ·访问控制hook函数第60-63页
   ·网络访问控制应用第63-64页
     ·概述第63页
     ·应用实例第63-64页
   ·小结第64-65页
第六章 结束语第65-66页
致谢第66-67页
作者在学期间取得的学术成果第67-68页
参考文献第68-70页

论文共70页,点击 下载论文
上一篇:益阳市邮政储蓄客户关系管理策略研究
下一篇:双阳客运中心站项目后评价