首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

高可信嵌入式操作系统体系架构研究

摘要第1-7页
ABSTRACT第7-15页
第一章 绪论第15-29页
   ·研究背景和意义第15-18页
     ·嵌入式操作系统及特征第15-16页
     ·嵌入式操作系统体系结构第16页
     ·研究意义第16-18页
   ·国内外研究现状第18-26页
     ·可信计算的研究现状及其面临的挑战第19-21页
     ·嵌入式安全操作系统研究现状及其存在的问题第21-23页
     ·嵌入式可信操作系统研究现状及急需解决的问题第23-26页
   ·研究高可信嵌入式操作系统体系架构的重要性第26页
   ·本文的主要研究内容第26-27页
   ·本文章节安排第27-29页
第二章 嵌入式操作系统高可信保障技术研究第29-49页
   ·引言第29页
   ·可信计算概述第29-32页
   ·可信标准和规范研究第32-37页
     ·国外流行的可信标准的研究第32-37页
     ·国内的可信标准第37页
   ·通用的可信模型第37-42页
   ·传统的嵌入式操作系统高可信保障技术研究第42-46页
     ·硬件可信保障机制第42-43页
     ·软件可信保障机制第43-45页
       ·安全核技术第43-44页
       ·防危核技术第44-45页
     ·嵌入式安全操作系统第45-46页
     ·传统可信保障技术存在的缺陷和不足第46页
   ·嵌入式可信操作系统概述第46-48页
   ·小结第48-49页
第三章 支持 MLS 的高可信嵌入式操作系统体系架构-Hades 架构第49-66页
   ·引言第49-50页
   ·相关研究第50-55页
   ·高可信嵌入式操作系统体系架构-Hades 架构第55-63页
     ·时空隔离思想第55-58页
       ·时间隔离第56-57页
       ·空间隔离第57-58页
     ·分区机制第58-59页
     ·Hades 架构的系统框架第59-60页
     ·Hades 架构主要的组成部分第60-62页
     ·Hades 架构的优点和不足第62-63页
   ·为实现 Hades 架构需要研究的内容概述第63-65页
     ·分区间信息流的控制第63-64页
     ·分区调度模型和调度算法第64页
     ·多层次的安全/防危策略研究第64-65页
   ·小结第65-66页
第四章 分区间信息流控制第66-80页
   ·引言第66页
   ·相关研究第66-68页
   ·信息流控制要求第68页
   ·Hades 高可信架构的信息流控制第68-74页
     ·多级安全信息流控制模型第68-69页
     ·信息流控制机制第69-72页
     ·信息流控制过程第72-74页
     ·Hades 架构信息流控制的优点第74页
   ·IFC 机制的原型实验第74-79页
   ·小结第79-80页
第五章 分区调度模型和调度算法第80-102页
   ·引言第80页
   ·相关研究第80-83页
     ·现有的分区调度机制第81-83页
     ·现有分区调度机制的优缺点第83页
   ·基于固定周期分区的静态调度模型和算法第83-93页
     ·基于固定周期分区的静态调度模型第84-85页
     ·基于静态调度模型的两级调度机制第85-87页
     ·静态周期分区中任务调度条件的研究第87-90页
       ·静态优先级任务调度分析第87-89页
       ·基于EDF 算法的任务调度分析第89-90页
     ·静态调度模型仿真实验第90-93页
   ·基于固定延迟的分区调度模型和算法第93-100页
     ·固定延迟调度模型第93-96页
     ·基于固定延迟调度模型的两级调度机制第96-97页
     ·固定延迟分区中任务调度条件的研究第97-99页
       ·RM 调度算法分析第97-98页
       ·EDF 调度算法分析第98-99页
     ·固定延迟调度模型的仿真实验第99-100页
   ·小结第100-102页
第六章 多层次的安全/防危策略研究第102-124页
   ·引言第102页
   ·安全/防危策略概述第102-103页
   ·相关研究第103-104页
   ·安全/防危策略设计要求和原则第104-105页
   ·多层次安全/防危策略框架第105-107页
   ·安全策略的研究与实现第107-115页
     ·强制访问控制概述第108-110页
     ·基于操作系统的访问控制模型第110页
     ·MAC 机制的设计第110-115页
       ·强制访问控制框架第110-112页
       ·策略服务器的设计与实现第112-114页
       ·策略缓存的设计第114-115页
       ·可信监控器的设计第115页
   ·防危策略研究与实现第115-122页
     ·基于自动机的防危策略模型第116页
     ·防危策略框架第116-117页
     ·一种防危策略的设计与实现第117-122页
       ·安全关键系统的工作状态定义第117-119页
       ·安全关键系统的工作状态描述第119-120页
       ·安全关键系统的操作命令定义第120页
       ·基于FSM 的安全关键系统工作过程描述第120-121页
       ·防危策略实现技术第121-122页
   ·小结第122-124页
第七章 全文总结及进一步的工作第124-127页
参考文献第127-135页
致谢第135-137页
攻博期间取得的研究成果第137-139页

论文共139页,点击 下载论文
上一篇:大规模对等资源共享关键技术研究
下一篇:小波与数字水印理论及应用研究