摘要 | 第1-7页 |
ABSTRACT | 第7-15页 |
第一章 绪论 | 第15-29页 |
·研究背景和意义 | 第15-18页 |
·嵌入式操作系统及特征 | 第15-16页 |
·嵌入式操作系统体系结构 | 第16页 |
·研究意义 | 第16-18页 |
·国内外研究现状 | 第18-26页 |
·可信计算的研究现状及其面临的挑战 | 第19-21页 |
·嵌入式安全操作系统研究现状及其存在的问题 | 第21-23页 |
·嵌入式可信操作系统研究现状及急需解决的问题 | 第23-26页 |
·研究高可信嵌入式操作系统体系架构的重要性 | 第26页 |
·本文的主要研究内容 | 第26-27页 |
·本文章节安排 | 第27-29页 |
第二章 嵌入式操作系统高可信保障技术研究 | 第29-49页 |
·引言 | 第29页 |
·可信计算概述 | 第29-32页 |
·可信标准和规范研究 | 第32-37页 |
·国外流行的可信标准的研究 | 第32-37页 |
·国内的可信标准 | 第37页 |
·通用的可信模型 | 第37-42页 |
·传统的嵌入式操作系统高可信保障技术研究 | 第42-46页 |
·硬件可信保障机制 | 第42-43页 |
·软件可信保障机制 | 第43-45页 |
·安全核技术 | 第43-44页 |
·防危核技术 | 第44-45页 |
·嵌入式安全操作系统 | 第45-46页 |
·传统可信保障技术存在的缺陷和不足 | 第46页 |
·嵌入式可信操作系统概述 | 第46-48页 |
·小结 | 第48-49页 |
第三章 支持 MLS 的高可信嵌入式操作系统体系架构-Hades 架构 | 第49-66页 |
·引言 | 第49-50页 |
·相关研究 | 第50-55页 |
·高可信嵌入式操作系统体系架构-Hades 架构 | 第55-63页 |
·时空隔离思想 | 第55-58页 |
·时间隔离 | 第56-57页 |
·空间隔离 | 第57-58页 |
·分区机制 | 第58-59页 |
·Hades 架构的系统框架 | 第59-60页 |
·Hades 架构主要的组成部分 | 第60-62页 |
·Hades 架构的优点和不足 | 第62-63页 |
·为实现 Hades 架构需要研究的内容概述 | 第63-65页 |
·分区间信息流的控制 | 第63-64页 |
·分区调度模型和调度算法 | 第64页 |
·多层次的安全/防危策略研究 | 第64-65页 |
·小结 | 第65-66页 |
第四章 分区间信息流控制 | 第66-80页 |
·引言 | 第66页 |
·相关研究 | 第66-68页 |
·信息流控制要求 | 第68页 |
·Hades 高可信架构的信息流控制 | 第68-74页 |
·多级安全信息流控制模型 | 第68-69页 |
·信息流控制机制 | 第69-72页 |
·信息流控制过程 | 第72-74页 |
·Hades 架构信息流控制的优点 | 第74页 |
·IFC 机制的原型实验 | 第74-79页 |
·小结 | 第79-80页 |
第五章 分区调度模型和调度算法 | 第80-102页 |
·引言 | 第80页 |
·相关研究 | 第80-83页 |
·现有的分区调度机制 | 第81-83页 |
·现有分区调度机制的优缺点 | 第83页 |
·基于固定周期分区的静态调度模型和算法 | 第83-93页 |
·基于固定周期分区的静态调度模型 | 第84-85页 |
·基于静态调度模型的两级调度机制 | 第85-87页 |
·静态周期分区中任务调度条件的研究 | 第87-90页 |
·静态优先级任务调度分析 | 第87-89页 |
·基于EDF 算法的任务调度分析 | 第89-90页 |
·静态调度模型仿真实验 | 第90-93页 |
·基于固定延迟的分区调度模型和算法 | 第93-100页 |
·固定延迟调度模型 | 第93-96页 |
·基于固定延迟调度模型的两级调度机制 | 第96-97页 |
·固定延迟分区中任务调度条件的研究 | 第97-99页 |
·RM 调度算法分析 | 第97-98页 |
·EDF 调度算法分析 | 第98-99页 |
·固定延迟调度模型的仿真实验 | 第99-100页 |
·小结 | 第100-102页 |
第六章 多层次的安全/防危策略研究 | 第102-124页 |
·引言 | 第102页 |
·安全/防危策略概述 | 第102-103页 |
·相关研究 | 第103-104页 |
·安全/防危策略设计要求和原则 | 第104-105页 |
·多层次安全/防危策略框架 | 第105-107页 |
·安全策略的研究与实现 | 第107-115页 |
·强制访问控制概述 | 第108-110页 |
·基于操作系统的访问控制模型 | 第110页 |
·MAC 机制的设计 | 第110-115页 |
·强制访问控制框架 | 第110-112页 |
·策略服务器的设计与实现 | 第112-114页 |
·策略缓存的设计 | 第114-115页 |
·可信监控器的设计 | 第115页 |
·防危策略研究与实现 | 第115-122页 |
·基于自动机的防危策略模型 | 第116页 |
·防危策略框架 | 第116-117页 |
·一种防危策略的设计与实现 | 第117-122页 |
·安全关键系统的工作状态定义 | 第117-119页 |
·安全关键系统的工作状态描述 | 第119-120页 |
·安全关键系统的操作命令定义 | 第120页 |
·基于FSM 的安全关键系统工作过程描述 | 第120-121页 |
·防危策略实现技术 | 第121-122页 |
·小结 | 第122-124页 |
第七章 全文总结及进一步的工作 | 第124-127页 |
参考文献 | 第127-135页 |
致谢 | 第135-137页 |
攻博期间取得的研究成果 | 第137-139页 |