首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统中的隐蔽通道研究

目录第1-4页
摘要第4-5页
Abstract第5-6页
引言第6-7页
1.概述第7-15页
 1.1 计算机安全与安全操作系统第7-9页
 1.2 信息安全评估标准简介第9-10页
 1.3 隐蔽通道的概念第10-11页
 1.4 隐蔽通道的分类第11-13页
  1.4.1 存储隐蔽通道第12页
  1.4.2 时间隐蔽通道第12-13页
 1.5 隐蔽通道的特点第13页
 1.6 隐蔽通道分析的要求第13-15页
2.隐蔽通道的标识第15-26页
 2.1 隐蔽通道标识方法简介第16-21页
  2.1.1 语义信息流法第16-19页
   2.1.1.1 内核TCB原语的选择第17页
   2.1.1.2 变量的直接可见性和直接可变性第17-18页
   2.1.1.3 FCD集合第18页
   2.1.1.4 变量依赖和间接可见性第18-19页
   2.1.1.5 变量别名与间接可变性第19页
   2.1.1.6 函数调用中的可变/可见性第19页
   2.1.1.7 确定系统原语之间共享的变量第19页
   2.1.1.8 找出潜在的存储隐蔽通道第19页
  2.1.2 共享资源矩阵SRM法第19-20页
  2.1.3 语法信息流法第20-21页
  2.1.4 非干涉法第21页
  2.1.5 潜在的隐蔽通道和实际应用场景第21页
 2.2 增强改进型语义信息流分析法第21-26页
  2.2.1 背景第22页
  2.2.2 方法的描述第22-26页
3.隐蔽通道带宽估计第26-33页
 3.1 影响带宽的因素第26-28页
 3.2 带宽估计方法第28-33页
  3.2.1 非形式化方法第28-29页
  3.2.2 基于信息论的形式化方法第29-33页
   3.2.2.1 最大带宽的计算第29-30页
   3.2.2.2 隐蔽通道通用利用方案第30-33页
4.隐蔽通道的处理第33-36页
 4.1 消除隐蔽通道第33-34页
 4.2 降低带宽第34页
 4.3 审计第34-36页
5.隐蔽通道分析的实际应用第36-47页
 5.1 图灵四级安全操作系统简介第36-40页
  5.1.1 linux系统简介第36-37页
  5.1.2 图灵四级安全操作系统第37-40页
 5.2 图灵四级安全操作系统的隐蔽通道分析实现第40-47页
  5.2.1 隐蔽通道的标识第40-42页
  5.2.2 隐蔽通道的带宽估计第42-43页
  5.2.3 隐蔽通道的处理第43-47页
   5.2.3.1 加入延时第43页
   5.2.3.2 引入噪音第43页
   5.2.3.3 审计第43-47页
6.总结与展望第47-48页
参考文献(References)第48-51页
致谢第51页

论文共51页,点击 下载论文
上一篇:柠檬提取物体外对新城疫病毒和柯萨奇病毒B3的杀灭作用及其抑菌作用的研究
下一篇:企业项目管理运行体系研究--河南永城煤电集团公司PM设计