首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

CBAC:一种基于密码访问控制机制的研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-14页
   ·引言第11-12页
   ·课题背景第12页
   ·研究内容及成果第12页
   ·论文组织第12-14页
第二章 相关技术研究第14-28页
   ·安全模型第14-19页
     ·Bell-laPadula 模型第14-16页
     ·Clark-Wilson 模型第16-17页
     ·中国墙模型第17页
     ·RBAC 模型第17-19页
   ·linux 安全操作系统常用的安全技术第19-22页
     ·Linux 入侵检测系统第19页
     ·访问控制技术第19-20页
     ·加密文件系统第20页
     ·日志第20-22页
   ·访问控制技术及其框架第22页
   ·访问控制机制分析第22-23页
     ·主要的访问控制方式分析第22-23页
     ·访问控制的实现机制第23页
   ·Linux 安全模块采用的安全技术第23-26页
     ·SELinux第23-24页
     ·Smack第24页
     ·Tomoyo第24-25页
     ·Key第25-26页
   ·现有访问控制技术的分析第26页
   ·本章小结第26-28页
第三章 基于密码的访问控制模型设计第28-37页
   ·CBAC 访问控制基础第28-30页
     ·CBAC 基本术语第28页
     ·CBAC 的系统结构第28-29页
     ·CBAC 的基本思想第29-30页
   ·CBAC 的访问控制策略第30-32页
     ·CBAC 的安全条件第30页
     ·CBAC 的安全机制第30-32页
   ·CBAC 访问控制流程第32-34页
   ·默认安全配置第34-35页
     ·默认安全级第34-35页
     ·系统初始配置第35页
   ·本章小结第35-37页
第四章 密码访问控制机制的实现第37-54页
   ·内核密钥第37-39页
     ·内核密钥保留服务第37-39页
     ·内核密钥的生成第39页
   ·PAM 模块的应用第39-44页
     ·PAM 的工作机制第39-41页
     ·PAM 的应用第41-44页
   ·文件的扩展属性第44-45页
   ·基于Linux 安全模块(LSM)的CBAC第45-52页
     ·Linux 安全模块(LSM)第45-47页
     ·CBAC 安全模块的构建第47-48页
     ·CBAC 关键数据结构及函数第48-52页
     ·CBAC 的初始化和注销第52页
   ·本章小结第52-54页
第五章 系统测试与分析第54-65页
   ·PAM 的密钥测试第54-55页
   ·UnixBench 系统测试第55-62页
     ·测试环境第56-58页
     ·测试数据及分析第58-61页
     ·测试结论第61-62页
   ·CBAC 和其它安全机制对比第62-63页
   ·本章小结第63-65页
第六章 结束语第65-68页
   ·全文工作总结第65-66页
   ·CBAC 的分析及下一步研究计划展望第66-68页
致谢第68-69页
参考文献第69-73页
作者在学期间取得的学术成果第73页

论文共73页,点击 下载论文
上一篇:C2网络模型及测度分析研究
下一篇:IPv6协议一致性测试的研究与实现