安全管理和安全策略研究与设计
摘要 | 第1-8页 |
Abstract | 第8-12页 |
第1章 引言 | 第12-16页 |
·研究背景 | 第12-13页 |
·研究目标和研究方法 | 第13-14页 |
·论文的主要贡献 | 第14-15页 |
·论文的组织结构 | 第15-16页 |
第2章 安全模型和安全策略概述 | 第16-31页 |
·安全操作系统 | 第16-18页 |
·安全模型 | 第18-25页 |
·自主访问控制模型 | 第18-19页 |
·强制访问控制模型 | 第19-21页 |
·基于角色的访问控制模型 | 第21-23页 |
·基于任务的访问控制模型 | 第23-24页 |
·基于对象的访问控制模型 | 第24-25页 |
·安全策略 | 第25-30页 |
·安全策略框架 | 第25-26页 |
·安全策略语言 | 第26-28页 |
·安全策略管理体系 | 第28-30页 |
·小结 | 第30-31页 |
第3章 BSK 安全内核和安全域模型 | 第31-52页 |
·安全内核 | 第31-38页 |
·安全内核作用 | 第31-33页 |
·BSK 安全内核 | 第33-38页 |
·安全域和安全管理 | 第38-41页 |
·安全域的概念 | 第38-39页 |
·基于策略的安全管理 | 第39-41页 |
·安全域形式化描述 | 第41-51页 |
·Alloy 形式化语言 | 第41-43页 |
·Alloy 约束分析器 | 第43-44页 |
·安全域规格说明和形式化证明 | 第44-51页 |
·小结 | 第51-52页 |
第4章 强类型安全策略语言 | 第52-66页 |
·安全策略语言的发展 | 第52-57页 |
·Ponder 语言和策略框架 | 第52-56页 |
·其它策略管理框架 | 第56-57页 |
·强类型策略语言 | 第57-65页 |
·SPL 语法集 | 第57-59页 |
·操作语义 | 第59-65页 |
·小结 | 第65-66页 |
第5章 安全管理框架和安全内核设计 | 第66-87页 |
·安全管理框架设计 | 第66-74页 |
·管理控制模型形式化描述 | 第66-72页 |
·责任分离模型形式化描述 | 第72-74页 |
·安全内核设计和验证 | 第74-86页 |
·BSK 内核消息系统 | 第75-78页 |
·过滤规则构造 | 第78-81页 |
·访问控制规则构造 | 第81-83页 |
·消息过滤机制的实现 | 第83-86页 |
·小结 | 第86-87页 |
第6章 安全保障系统设计和实现 | 第87-112页 |
·SPL 编译器构造 | 第87-103页 |
·SPL 语法简要说明 | 第87-91页 |
·SPL 扫描器构造 | 第91-96页 |
·SPL 语法分析器构造 | 第96-103页 |
·安全域静态对象设计 | 第103-107页 |
·安全域管理器 | 第103-104页 |
·自容安全域和层次结构 | 第104-105页 |
·关系环 | 第105-107页 |
·信息系统安全保障系统功能框架 | 第107-112页 |
·信息安全基础设施 | 第108-110页 |
·保障系统功能框架 | 第110-112页 |
结论 | 第112-114页 |
1 论文工作总结 | 第112页 |
2 下一步研究工作展望 | 第112-114页 |
参考文献 | 第114-122页 |
致谢 | 第122-123页 |
附录 A 攻读学位期间所发表的学术论文目录 | 第123-124页 |
附录 B 攻读学位期间获奖和科研项目 | 第124页 |