首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

高安全级别可信操作系统实现研究

摘要第1-6页
Abstract第6-13页
第一章 绪论第13-27页
   ·引言第13-15页
   ·研究背景第15-20页
     ·国内外安全操作系统研发的现状第15-17页
     ·本课题所涉及的领域第17-18页
     ·本课题的研究意意义义第18-20页
   ·研究目标和研究内容第20-24页
     ·研究目标第20-21页
     ·论文的主要研究内容第21-24页
   ·论文结构与创新之处第24-27页
     ·本论文的组织结构第24-25页
     ·论文的主要创新之处第25-27页
第二章 高安全级别操作系统的访问控制模型第27-45页
   ·研究背景第27-28页
   ·相关工作第28-29页
   ·LBAC模型的传统数学表述方法第29-32页
   ·传统LBAC模型的改进第32-36页
   ·动态二维多级强制访问控制模型第36-43页
   ·小结第43-45页
第三章 基于信息熵的BLP模型量化分析方法第45-55页
   ·研究背景第45-46页
   ·用条件熵度量保密性第46-50页
   ·下向信息流的保密性第50-53页
   ·小结第53-55页
第四章 可信计算的形式化模型第55-67页
   ·研究背景第55-57页
   ·行为可预测性与信任的定义第57-60页
   ·可信传递的形式化描述第60-65页
   ·结论第65-67页
第五章 可信子集与可信封装第67-79页
   ·研究背景第67-68页
   ·局部可信验证的形式化模型第68-70页
   ·应用程序的可信封装机制第70-73页
   ·可信封装实例:对proftpd的封装第73-78页
   ·小结第78-79页
第六章 操作系统的安全机制第79-91页
   ·研究背景第79-80页
   ·引用监视器的透明实现方案第80-82页
   ·操作系统内部的动态安全机制第82-87页
   ·Linux环境下的透明安全机制实现第87-90页
   ·结论第90-91页
第七章 高安全级别操作系统的结构化实现第91-103页
   ·研究背景第91-92页
   ·结构化保护的相关标准规范第92-94页
   ·程序结构化的实现方法第94-98页
   ·数据结构化和连接结构化第98-99页
   ·隐蔽信道的防护第99-102页
   ·结论第102-103页
第八章 总结第103-110页
   ·论文的主要贡献第103-106页
   ·论文的形式化方法思路第106-108页
   ·进一步的工作第108-110页
参考文献第110-121页
发表文章目录第121-122页
简历第122-123页
致谢第123-124页

论文共124页,点击 下载论文
上一篇:食品安全追溯系统的分析和研究
下一篇:温室基质培番茄水氮耦合效应研究