首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--实时操作系统论文

基于嵌入式操作系统μC/OS-Ⅱ的安全性研究与实现

摘要第1-5页
ABSTRACT第5-7页
目录第7-11页
第一章 引言第11-19页
   ·研究的背景和意义第11-12页
   ·嵌入式操作系统的研究现状第12-14页
     ·嵌入式操作系统的发展过程第12-13页
     ·常见的几种嵌入式操作系统第13-14页
   ·安全操作系统的研究现状第14-17页
     ·国外安全操作系统的研究与发展第14-16页
     ·国内安全操作系统的研究与发展第16-17页
   ·论文的组织结构第17-19页
第二章 操作系统安全技术的相关研究第19-25页
   ·安全操作系统开发方法第19-20页
     ·虚拟机法第19页
     ·改进/增强法第19页
     ·仿真法第19-20页
   ·操作系统安全的硬件机制第20-21页
     ·内存保护第20页
     ·运行保护第20-21页
     ·I/O保护第21页
   ·操作系统安全的软件机制第21-23页
     ·标识与鉴别第21-22页
     ·访问控制第22页
     ·可信通路第22-23页
     ·最小特权管理第23页
     ·隐蔽通道分析第23页
     ·安全审计第23页
   ·本章小结第23-25页
第三章 操作系统安全策略模型研究第25-34页
   ·引言第25页
   ·RBAC模型简介和缺陷分析第25-27页
     ·RBAC模型简介第25-26页
     ·RBAC模型缺陷分析第26-27页
   ·BLP模型简介和缺陷分析第27-28页
     ·BLP模型简介第27页
     ·BLP模型缺陷分析第27-28页
   ·Biba策略模型和DTE策略模型第28-29页
     ·Biba策略模型简介第28页
     ·DTE策略模型第28-29页
   ·模型缺陷改进方案第29-30页
     ·角色继承缺陷的完善第29页
     ·静态保密级和最小权限约束缺陷的完善第29-30页
     ·完整性缺陷的完善第30页
     ·可信主体缺陷的完善第30页
   ·安全模型方案第30-32页
     ·安全模型相关概念第30-31页
     ·安全模型相关关系第31-32页
     ·安全模型相关规则第32页
   ·本章小结第32-34页
第四章 嵌入式操作系统内核ΜC/OS-II第34-39页
   ·嵌入式操作系统内核ΜC/OS-II的内核结构和特点第34-35页
     ·ΜC/OS-II的内核结构第34页
     ·ΜC/OS-II的主要特点第34-35页
   ·ΜC/OS-II的相关技术研究第35-38页
     ·关于ΜC/OS-II任务数的扩充第35-36页
     ·关于ΜC/OS-II调度算法的改进第36-37页
     ·关于ΜC/OS-II任务堆栈的优化第37页
     ·关于μC/OS-II的实时响应改进第37-38页
     ·关于μC/OS-II的内存管理改进第38页
   ·本章小结第38-39页
第五章 操作系统安全和加密技术研究第39-48页
   ·信息安全评估标准第39-40页
   ·加密技术研究第40-45页
     ·加密技术概述第40-41页
     ·哈希加密算法体系第41-42页
     ·对称密钥算法体系第42-43页
     ·非对称密钥算法体系第43-44页
     ·三种加密算法的比较第44-45页
   ·三种安全体系结构的分析和比较第45-47页
     ·GFAC安全体系结构第45-46页
     ·DTOS安全体系结构第46页
     ·Flask安全体系结构第46-47页
   ·本章小结第47-48页
第六章 安全访问控制在ΜC/OS-II中的实现第48-58页
   ·访问控制技术的选择及系统中主客体的具体划分第48-50页
     ·访问控制技术的选择第48-49页
     ·系统中主客体的具体划分第49-50页
   ·访问控制过程的具体实现第50-51页
   ·角色划分的访问控制技术实现第51-52页
   ·安全控制策略、可信度和客体域划分的实现第52-53页
     ·安全控制策略的实现第52-53页
     ·可信度的具体实现第53页
     ·客体域划分的具体实现第53页
   ·分布式安全访问控制实施部分的具体实现第53-55页
   ·加密机制、审计系统和开关控制的实现第55-57页
     ·加密机制的实现第55-56页
     ·审计系统的实现第56-57页
     ·开关控制的实现第57页
   ·本章小结第57-58页
第七章 安全操作系统测试实验第58-64页
   ·测试环境介绍第58页
     ·硬件环境第58页
     ·软件环境第58页
   ·测试任务方案设计第58-63页
     ·系统测试任务具体案例设计第58-59页
     ·功能测试任务设计第59页
     ·系统性能测试方案及数据第59-63页
   ·本章小结第63-64页
第八章 总结与展望第64-65页
参考文献第65-69页
致谢第69-70页
攻读学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:基于决策树分类算法和Apriori算法的数据挖掘在电信行业的应用研究
下一篇:基于项目类别相似性与用户多兴趣的个性化推荐算法的研究