首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统模型和实现结构研究

摘要第1-4页
ABSTRACT第4-11页
第一章 绪论第11-27页
   ·引言第11-12页
   ·相关标准第12-16页
     ·可信计算机评估标准第12-13页
     ·信息技术评估公共标准第13-15页
     ·计算机信息系统安全保护等级划分准则第15-16页
   ·安全策略第16-19页
     ·自主存取控制和强制存取控制第16-17页
     ·多级安全策略MLS第17-18页
     ·Clark-Wilson策略第18页
     ·Chinese Wall策略第18-19页
   ·安全操作系统的进展第19-24页
     ·DTE-Unix第19-20页
     ·DTOS第20页
     ·FLASK第20-21页
     ·SPIN第21-22页
     ·RSBAC-Linux第22-23页
     ·Adage第23页
     ·国内的研究情况第23-24页
   ·本文的主要研究内容及贡献第24-26页
     ·主要研究内容第24-25页
     ·研究贡献第25-26页
   ·论文章节安排第26-27页
第二章 UNIX操作系统安全问题第27-39页
   ·UNIX身份标识与鉴别第27-28页
   ·UNIX访问控制第28-30页
     ·文件权限第28-29页
     ·新文件的所有权和权限第29页
     ·访问权限确认第29页
     ·目录与访问权限第29-30页
     ·SUID/SGID第30页
   ·UNIX安全问题第30-31页
     ·访问控制粒度不细第30页
     ·超级用户(root)第30-31页
     ·目录权限第31页
     ·SUID/SGID第31页
     ·PATH与特洛伊木马攻击第31页
   ·UNIX操作系统攻击实例分析第31-38页
     ·针对环境变量的攻击第31-33页
     ·SUID程序缓冲溢出第33-34页
     ·特权程序漏洞第34-36页
     ·动态库第36页
     ·SUID程序漏洞攻击第36-38页
   ·本章小结第38-39页
第三章 以BLP模型为基础的完整性和特权角色扩展第39-56页
   ·主要安全模型第39-46页
     ·有穷状态机模型第39页
     ·存取矩阵模型第39-41页
     ·访问控制模型第41-46页
     ·信息流模型第46页
     ·存取模型与信息流模型的区别和联系第46页
   ·BLP模型第46-50页
     ·模型元素第47页
     ·系统状态第47-48页
     ·状态转换规则第48页
     ·安全公理第48-50页
     ·BLP模型系统安全定理第50页
   ·以BLP模型为基础的完整性和特权角色扩展第50-55页
     ·BLP模型分析第50-51页
     ·BLP安全模型的完整性扩展第51-54页
     ·BLP安全模型的特权角色扩展第54-55页
   ·本章小结第55-56页
第四章 UNIX安全操作系统模型第56-81页
   ·系统抽象第56-57页
   ·特权和特权集第57-61页
     ·特权定义第57-58页
     ·特权集第58-60页
     ·特权集相互关系第60-61页
   ·系统安全策略第61页
   ·系统状态变量第61-64页
   ·特权转换规则第64-67页
     ·基本规则第64-65页
     ·初始特权第65页
     ·特权转换第65-67页
   ·安全系统状态第67-68页
   ·初始系统状态和转换函数第68-79页
     ·初始系统状态第68-69页
     ·系统状态转换函数第69-79页
   ·本章小结第79-81页
第五章 安全策略实现结构第81-107页
   ·安全属性定义第81-82页
   ·安全策略结构第82-85页
     ·安全策略结构图第82-83页
     ·主要安全部件交互关系第83-84页
     ·安全访问流程第84-85页
   ·安全策略开关表第85-88页
     ·相关数据结构第85-86页
     ·入口函数第86-88页
   ·安全策略模块第88-90页
   ·安全策略服务器第90-91页
   ·安全策略驱动程序第91-96页
     ·安全策略驱动程序次设备第92页
     ·安全策略驱动程序功能第92-95页
       ·消息处理第92-94页
       ·发送到策略服务器的消息第94页
       ·服务器发出的消息第94-95页
       ·进程同步第95页
     ·设备驱动程序入口函数第95-96页
       ·安全设备初始化第96页
       ·安全设备的ioctl()接口第96页
   ·安全策略数据库第96-99页
     ·数据库记录格式第97页
     ·数据库组织第97-98页
     ·数据库接口函数第98-99页
   ·消息机制第99-104页
     ·消息头格式第99-100页
     ·消息体格式第100-101页
     ·消息类型第101-104页
   ·本章小结第104-107页
第六章 DAC和MAC实现结构分析第107-127页
   ·DAC实现结构分析第107-119页
     ·传统的UNIX自主策略第107-108页
     ·访问控制表ACL第108-112页
       ·ACL在操作系统中的表示第110页
       ·对客体的自主检查第110页
       ·客体的初始ACL第110页
       ·ACL表示第110-112页
     ·DAC策略部件及交互关系第112-114页
     ·DAC策略模块第114-116页
     ·DAC策略服务器第116-118页
     ·系统调用、库及命令第118-119页
   ·MAC实现结构分析第119-126页
     ·敏感标记和标签第119-120页
     ·MAC策略部件及交互关系第120-122页
     ·MAC策略模块第122-125页
     ·MAC策略服务器第125-126页
     ·系统调用、库及命令等第126页
   ·本章小结第126-127页
第七章 原型系统的实现第127-136页
   ·安全操作系统原型系统的实现第127-133页
     ·系统概述第127页
     ·系统逻辑结构设计第127-128页
     ·系统管理角色第128-129页
     ·系统安全数据库第129-130页
     ·主要模块第130-133页
       ·标识与鉴别第130页
       ·安全策略驱动程序第130-131页
       ·DAC第131页
       ·MAC第131-132页
       ·授权和特权第132页
       ·审计第132-133页
     ·修改和新增的数据结构第133页
     ·原型系统实现进展第133页
   ·操作系统安全增强系统的设计与实现第133-135页
     ·设计背景第133页
     ·设计目标第133-134页
     ·主要功能模块第134-135页
     ·实际应用第135页
   ·本章小结第135-136页
第八章 总结和展望第136-139页
   ·本文研究内容的总结第136-137页
   ·进一步研究工作的展望第137-139页
致谢第139-140页
参考文献第140-148页
博士期间发表的论文第148页
博士期间参加的科研工作第148页

论文共148页,点击 下载论文
上一篇:经济增长模型中的最优税收
下一篇:完形填空在语言测试中的测量能力研究