首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SELinux安全策略分析自动化研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1.绪论第10-14页
     ·课题背景第10-11页
     ·国内外研究现状第11页
     ·论文研究内容与技术路线第11-12页
     ·论文组织结构第12-14页
2.SELinux的发展及其安全策略分析方法第14-32页
     ·SELinux的产生及发展第14-16页
       ·Flask及SELinux的出现第14-15页
       ·Linux用户与SELinux用户的映射第15-16页
       ·SELinux和标准Linux的访问控制机制的区别第16页
     ·SELinux的应用第16-18页
       ·限制对数据的原始访问第17页
       ·保护内核的完整性第17页
       ·对系统关键文件的完整性的保护第17页
       ·严格限制特权程序的最小特权第17-18页
       ·对进程的隔离第18页
       ·保护系统管理员域第18页
     ·SELinux安全策略语言第18-25页
       ·SELinux LSM模块第18-20页
       ·SELinux安全策略配置语言第20-25页
     ·SELinux安全策略分析方法第25-30页
       ·访问控制空间分析方法第25-26页
       ·信息流分析方法第26-27页
       ·有色Petri网分析法第27-30页
     ·本章小结第30-32页
3.SELinux分析模型的建立第32-44页
     ·安全策略分析目标第32-33页
     ·安全策略分析模型构建第33-42页
       ·有效性分析模型构建第33-41页
       ·完整性分析模型构建第41-42页
     ·本章小结第42-44页
4.原型实现与结果分析第44-60页
     ·SELinux安全策略分析原型实现第44-49页
       ·策略转换模块第45-46页
       ·策略读取模块第46-47页
       ·策略分析模块第47-48页
       ·结果显示模块第48-49页
     ·原型测试方案设计第49-51页
     ·原型测试结果及分析第51-58页
       ·有效性测试结果及分析第51-57页
       ·完整性测试结果及分析第57-58页
     ·本章小结第58-60页
5.结束语第60-62页
     ·论文工作总结第60-61页
     ·研究展望第61-62页
参考文献第62-66页
附录 学生-教师系统安全策略文件第66-76页
作者简历第76-80页
学位论文数据集第80页

论文共80页,点击 下载论文
上一篇:网站漏洞扫描软件WEBSCAN的设计与实现
下一篇:安全虚拟桌面系统的设计与实现