首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统的访问控制与实时报警

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-23页
   ·计算机安全问题第13-15页
   ·计算机安全与操作系统安全第15-16页
   ·操作系统安全的研究状况第16-17页
   ·有关计算机安全的评估标准第17-19页
     ·可信计算机系统评估准则(TCSEC)第17-18页
     ·计算机信息系统安全保护等级划分准则(G817859-1999)第18-19页
   ·本论文的研究内容第19-22页
     ·MACM 访问控制策略第20页
     ·安全操作系统的实时报警第20-22页
   ·本论文的组织结构第22-23页
第二章 相关工作第23-41页
   ·访问控制第23-27页
     ·相关术语第23-25页
     ·安全操作系统的访问控制模型第25-27页
   ·基于程序行为的异常检测模型第27-39页
     ·基于程序行为的异常检测模型的构建方法第27-29页
     ·基于程序行为的异常检测模型的设计第29-36页
     ·各种基于程序行为的异常检测模型的比较第36-39页
   ·本章小结第39-41页
第三章 安全操作系统访问控制策略的设计第41-67页
   ·引言第41-42页
   ·BLP 模型第42-44页
   ·多策略访问控制方法MACM 的设计第44-46页
   ·MACM 策略的描述第46-51页
     ·组件第46-48页
     ·模型的实施第48-51页
   ·MACM 在Linux 上的实现第51-63页
     ·Linux 现有的安全性第51-52页
     ·基于MACM 的安全增强在Linux 上的实现第52-63页
   ·性能分析第63-66页
     ·内核编译第64页
     ·Microbenchmark第64-66页
   ·本章小结第66-67页
第四章 高效准确的上下文敏感异常检测模型第67-87页
   ·引言第67-68页
   ·PDA 确定化的两种技术第68-72页
     ·堆栈遍历技术第68-70页
     ·代码改写技术第70-72页
     ·两种技术的比较第72页
   ·CPDA 模型第72-81页
     ·CPDA 模型的定义第72-74页
     ·CPDA 模型的构建第74-76页
     ·CPDA 模型的实施第76-80页
     ·基于CPDA 模型的运行监视第80-81页
   ·对CPDA 模型的讨论第81-82页
     ·确定性第81页
     ·上下文信息第81页
     ·检测能力第81-82页
   ·性能分析第82-86页
     ·评价标准第82-83页
     ·实验设计第83页
     ·测试数据分析第83-86页
   ·本章小结第86-87页
第五章 基于程序行为异常检测中的数据流属性学习第87-101页
   ·引言第87页
   ·数据依赖图第87-89页
   ·2PA 方法第89-96页
     ·静态分析阶段第90-94页
     ·动态学习阶段第94-96页
   ·对2PA 方法的讨论第96-97页
     ·2PA 方法中异常监测点的发现第96页
     ·与其他方法的比较第96-97页
   ·性能分析第97-100页
     ·原型实现第97页
     ·性能评价第97-100页
   ·本章小结第100-101页
第六章 论文总结与展望第101-103页
   ·论文总结第101-102页
   ·研究展望第102-103页
致谢第103-104页
参考文献第104-114页
附录 作者在攻读博士学位期间发表的学术论文第114页

论文共114页,点击 下载论文
上一篇:三维模型特征提取与检索
下一篇:基于极值动力学的优化方法及其应用研究