首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

支持多安全政策的安全操作系统的研究与实施

基金资助第1-7页
中文摘要第7-9页
英文摘要第9-17页
第一章 导言第17-23页
 1.1 研究背景第17-18页
 1.2 研究目标和研究方法第18-19页
 1.3 论文的主要贡献第19-20页
 1.4 论文的组织结构第20-23页
第二章 安全政策及模型的研究第23-57页
 2.1 安全目的第23-24页
 2.2 安全政策第24-31页
  2.2.1 责任分离政策第24-27页
  2.2.2 资源分离政策第27-31页
 2.3 安全模型第31-46页
  2.3.1 BLP模型第32-33页
  2.3.2 Biba模型第33-36页
  2.3.3 GM模型第36-39页
  2.3.4 Sutherland模型第39-41页
  2.3.5 CW模型第41-43页
  2.3.6 BN模型第43-45页
  2.3.7 角色模型第45-46页
  2.3.8 模型总结第46页
 2.4 安全模型的实现第46-56页
  2.4.1 SystemV/MLS实现方法第46-47页
  2.4.2 Lipner实现方法第47-49页
  2.4.3 BK实现方法第49-50页
  2.4.4 LS实现方法第50-51页
  2.4.5 Karger实现方法第51-52页
  2.4.6 Jueneman实现方法第52-53页
  2.4.7 Gong实现方法第53-55页
  2.4.8 模型实现总结第55-56页
 2.5 小结第56-57页
第三章 安全政策求精第57-65页
 3.1 简介第57-58页
 3.2 政策求精第58-63页
  3.2.1 信息安全目标第59-60页
  3.2.2 控制粒度第60页
  3.2.3 授权第60-61页
  3.2.4 政策判定属性第61-63页
 3.3 小结第63-65页
第四章 Linux内核安全性分析第65-83页
 4.1 简介第65-66页
 4.2 模型化分析方法第66-67页
 4.3 操作系统中的安全服务第67-68页
 4.4 操作系统的安全机制第68-76页
  4.4.1 Linux的核心结构第68-69页
  4.4.2 主体第69-72页
  4.4.3 资源第72-76页
 4.5 活动第76-79页
  4.5.1 用户标识和鉴别(M9)第76页
  4.5.2 随机数生成(M10)第76-77页
  4.5.3 安全注意键(M11)第77页
  4.5.4 可疑文件检测(M12)第77页
  4.5.5 系统日志(M13)第77-78页
  4.5.6 网络层数据包过滤(M14)第78-79页
 4.6 Linux安全特性及安全问题评述第79-83页
  4.7 一个基于Linux的安全核心第80-82页
  4.8 小结第82-83页
第五章 支持多政策的安全体系结构第83-105页
 5.1 相关工作第83-86页
  5.1.1 访问控制程序框架第83-84页
  5.1.2 监督员框架第84-85页
  5.1.3 DTOS框架第85-86页
 5.2 DGSA第86-87页
 5.3 元政策第87-92页
  5.3.1 Hosmer的元政策第87-90页
  5.3.2 Kühnhauser的元政策第90-91页
  5.3.3 Lupu-Sloman的元政策第91页
  5.3.4 总结和讨论第91-92页
 5.4 SOSSA第92-103页
  5.4.1 隔离内核第92-94页
  5.4.2 安全环境/安全上下文第94-95页
  5.4.3 安全关键功能第95-98页
  5.4.4 安全相关功能第98-100页
  5.4.5 安全决策管理中心第100页
  5.4.6 安全判定缓存第100-102页
  5.4.7 SOSSA的软件技术第102-103页
 5.5 小结第103-105页
第六章 多等级安全政策的实施第105-133页
 6.1 多等级安全标记公共框架第105-113页
  6.1.1 简介第105-106页
  6.1.2 问题的提出第106-108页
  6.1.3 多等级安全标记公共框架第108-111页
  6.1.4 应用MLSLCF实现多等级完整性第111-113页
 6.2 多等级安全政策的实现第113-127页
  6.2.1 控制算法第113-114页
  6.2.2 功能设计第114页
  6.2.3 保密性访问控制的设计和实现第114-127页
 6.3 实现性能测试第127-131页
  6.3.1 对普通Linux系统的测试第127-128页
  6.3.2 对安全操作系统RFSOS的测试第128-129页
  6.3.3 对安全操作系统RFSOS(SDCa)的测试第129-131页
 6.4 小结第131-133页
第七章 安全政策规范语言第133-141页
 7.1 安全操作系统访问控制模型第133-134页
 7.2 安全政策规范语言第134-138页
  7.2.1 常量符号第134页
  7.2.2 变量符号第134页
  7.2.3 谓词符号第134-136页
  7.2.4 规则第136-138页
 7.3 使用SPSL描述安全政策第138-140页
 7.4 相关工作第140页
 7.5 小结第140-141页
第八章 结论第141-145页
 8.1 论文工作主要成果第142-143页
 8.2 进一步的工作第143-145页
参考文献第145-153页
附录A美国国防部目标体系结构DGSA第153-163页
 A.1 DGSA简介第153-155页
  A.1.1目的第153页
  A.1.2体系结构类型第153-154页
  A.1.3过程第154-155页
 A.2 安全体系结构规范第155-160页
  A.2.1DGSA安全需求第155页
  A.2.2安全视图第155-157页
  A.2.3安全概念第157-159页
  A.2.4安全服务第159-160页
 A.3 小结第160-163页
附录B 缩略语汇编第163-165页
作者攻读博士学位期间发表的学术论文第165-166页
致谢第166页

论文共166页,点击 下载论文
上一篇:科技文献中术语定义的语言模式研究
下一篇:新城疫病毒F基因和传染性法氏囊病毒VP0基因在重组鸡痘病毒中的共同表达及其免疫原性