摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-11页 |
第一章 引言 | 第11-19页 |
·研究的背景和意义 | 第11-12页 |
·嵌入式操作系统的研究现状 | 第12-14页 |
·嵌入式操作系统的发展过程 | 第12-13页 |
·常见的几种嵌入式操作系统 | 第13-14页 |
·安全操作系统的研究现状 | 第14-17页 |
·国外安全操作系统的研究与发展 | 第14-16页 |
·国内安全操作系统的研究与发展 | 第16-17页 |
·论文的组织结构 | 第17-19页 |
第二章 操作系统安全技术的相关研究 | 第19-25页 |
·安全操作系统开发方法 | 第19-20页 |
·虚拟机法 | 第19页 |
·改进/增强法 | 第19页 |
·仿真法 | 第19-20页 |
·操作系统安全的硬件机制 | 第20-21页 |
·内存保护 | 第20页 |
·运行保护 | 第20-21页 |
·I/O保护 | 第21页 |
·操作系统安全的软件机制 | 第21-23页 |
·标识与鉴别 | 第21-22页 |
·访问控制 | 第22页 |
·可信通路 | 第22-23页 |
·最小特权管理 | 第23页 |
·隐蔽通道分析 | 第23页 |
·安全审计 | 第23页 |
·本章小结 | 第23-25页 |
第三章 操作系统安全策略模型研究 | 第25-34页 |
·引言 | 第25页 |
·RBAC模型简介和缺陷分析 | 第25-27页 |
·RBAC模型简介 | 第25-26页 |
·RBAC模型缺陷分析 | 第26-27页 |
·BLP模型简介和缺陷分析 | 第27-28页 |
·BLP模型简介 | 第27页 |
·BLP模型缺陷分析 | 第27-28页 |
·Biba策略模型和DTE策略模型 | 第28-29页 |
·Biba策略模型简介 | 第28页 |
·DTE策略模型 | 第28-29页 |
·模型缺陷改进方案 | 第29-30页 |
·角色继承缺陷的完善 | 第29页 |
·静态保密级和最小权限约束缺陷的完善 | 第29-30页 |
·完整性缺陷的完善 | 第30页 |
·可信主体缺陷的完善 | 第30页 |
·安全模型方案 | 第30-32页 |
·安全模型相关概念 | 第30-31页 |
·安全模型相关关系 | 第31-32页 |
·安全模型相关规则 | 第32页 |
·本章小结 | 第32-34页 |
第四章 嵌入式操作系统内核ΜC/OS-II | 第34-39页 |
·嵌入式操作系统内核ΜC/OS-II的内核结构和特点 | 第34-35页 |
·ΜC/OS-II的内核结构 | 第34页 |
·ΜC/OS-II的主要特点 | 第34-35页 |
·ΜC/OS-II的相关技术研究 | 第35-38页 |
·关于ΜC/OS-II任务数的扩充 | 第35-36页 |
·关于ΜC/OS-II调度算法的改进 | 第36-37页 |
·关于ΜC/OS-II任务堆栈的优化 | 第37页 |
·关于μC/OS-II的实时响应改进 | 第37-38页 |
·关于μC/OS-II的内存管理改进 | 第38页 |
·本章小结 | 第38-39页 |
第五章 操作系统安全和加密技术研究 | 第39-48页 |
·信息安全评估标准 | 第39-40页 |
·加密技术研究 | 第40-45页 |
·加密技术概述 | 第40-41页 |
·哈希加密算法体系 | 第41-42页 |
·对称密钥算法体系 | 第42-43页 |
·非对称密钥算法体系 | 第43-44页 |
·三种加密算法的比较 | 第44-45页 |
·三种安全体系结构的分析和比较 | 第45-47页 |
·GFAC安全体系结构 | 第45-46页 |
·DTOS安全体系结构 | 第46页 |
·Flask安全体系结构 | 第46-47页 |
·本章小结 | 第47-48页 |
第六章 安全访问控制在ΜC/OS-II中的实现 | 第48-58页 |
·访问控制技术的选择及系统中主客体的具体划分 | 第48-50页 |
·访问控制技术的选择 | 第48-49页 |
·系统中主客体的具体划分 | 第49-50页 |
·访问控制过程的具体实现 | 第50-51页 |
·角色划分的访问控制技术实现 | 第51-52页 |
·安全控制策略、可信度和客体域划分的实现 | 第52-53页 |
·安全控制策略的实现 | 第52-53页 |
·可信度的具体实现 | 第53页 |
·客体域划分的具体实现 | 第53页 |
·分布式安全访问控制实施部分的具体实现 | 第53-55页 |
·加密机制、审计系统和开关控制的实现 | 第55-57页 |
·加密机制的实现 | 第55-56页 |
·审计系统的实现 | 第56-57页 |
·开关控制的实现 | 第57页 |
·本章小结 | 第57-58页 |
第七章 安全操作系统测试实验 | 第58-64页 |
·测试环境介绍 | 第58页 |
·硬件环境 | 第58页 |
·软件环境 | 第58页 |
·测试任务方案设计 | 第58-63页 |
·系统测试任务具体案例设计 | 第58-59页 |
·功能测试任务设计 | 第59页 |
·系统性能测试方案及数据 | 第59-63页 |
·本章小结 | 第63-64页 |
第八章 总结与展望 | 第64-65页 |
参考文献 | 第65-69页 |
致谢 | 第69-70页 |
攻读学位期间发表的学术论文 | 第70页 |