安全操作系统模型和实现结构研究
摘要 | 第1-4页 |
ABSTRACT | 第4-11页 |
第一章 绪论 | 第11-27页 |
·引言 | 第11-12页 |
·相关标准 | 第12-16页 |
·可信计算机评估标准 | 第12-13页 |
·信息技术评估公共标准 | 第13-15页 |
·计算机信息系统安全保护等级划分准则 | 第15-16页 |
·安全策略 | 第16-19页 |
·自主存取控制和强制存取控制 | 第16-17页 |
·多级安全策略MLS | 第17-18页 |
·Clark-Wilson策略 | 第18页 |
·Chinese Wall策略 | 第18-19页 |
·安全操作系统的进展 | 第19-24页 |
·DTE-Unix | 第19-20页 |
·DTOS | 第20页 |
·FLASK | 第20-21页 |
·SPIN | 第21-22页 |
·RSBAC-Linux | 第22-23页 |
·Adage | 第23页 |
·国内的研究情况 | 第23-24页 |
·本文的主要研究内容及贡献 | 第24-26页 |
·主要研究内容 | 第24-25页 |
·研究贡献 | 第25-26页 |
·论文章节安排 | 第26-27页 |
第二章 UNIX操作系统安全问题 | 第27-39页 |
·UNIX身份标识与鉴别 | 第27-28页 |
·UNIX访问控制 | 第28-30页 |
·文件权限 | 第28-29页 |
·新文件的所有权和权限 | 第29页 |
·访问权限确认 | 第29页 |
·目录与访问权限 | 第29-30页 |
·SUID/SGID | 第30页 |
·UNIX安全问题 | 第30-31页 |
·访问控制粒度不细 | 第30页 |
·超级用户(root) | 第30-31页 |
·目录权限 | 第31页 |
·SUID/SGID | 第31页 |
·PATH与特洛伊木马攻击 | 第31页 |
·UNIX操作系统攻击实例分析 | 第31-38页 |
·针对环境变量的攻击 | 第31-33页 |
·SUID程序缓冲溢出 | 第33-34页 |
·特权程序漏洞 | 第34-36页 |
·动态库 | 第36页 |
·SUID程序漏洞攻击 | 第36-38页 |
·本章小结 | 第38-39页 |
第三章 以BLP模型为基础的完整性和特权角色扩展 | 第39-56页 |
·主要安全模型 | 第39-46页 |
·有穷状态机模型 | 第39页 |
·存取矩阵模型 | 第39-41页 |
·访问控制模型 | 第41-46页 |
·信息流模型 | 第46页 |
·存取模型与信息流模型的区别和联系 | 第46页 |
·BLP模型 | 第46-50页 |
·模型元素 | 第47页 |
·系统状态 | 第47-48页 |
·状态转换规则 | 第48页 |
·安全公理 | 第48-50页 |
·BLP模型系统安全定理 | 第50页 |
·以BLP模型为基础的完整性和特权角色扩展 | 第50-55页 |
·BLP模型分析 | 第50-51页 |
·BLP安全模型的完整性扩展 | 第51-54页 |
·BLP安全模型的特权角色扩展 | 第54-55页 |
·本章小结 | 第55-56页 |
第四章 UNIX安全操作系统模型 | 第56-81页 |
·系统抽象 | 第56-57页 |
·特权和特权集 | 第57-61页 |
·特权定义 | 第57-58页 |
·特权集 | 第58-60页 |
·特权集相互关系 | 第60-61页 |
·系统安全策略 | 第61页 |
·系统状态变量 | 第61-64页 |
·特权转换规则 | 第64-67页 |
·基本规则 | 第64-65页 |
·初始特权 | 第65页 |
·特权转换 | 第65-67页 |
·安全系统状态 | 第67-68页 |
·初始系统状态和转换函数 | 第68-79页 |
·初始系统状态 | 第68-69页 |
·系统状态转换函数 | 第69-79页 |
·本章小结 | 第79-81页 |
第五章 安全策略实现结构 | 第81-107页 |
·安全属性定义 | 第81-82页 |
·安全策略结构 | 第82-85页 |
·安全策略结构图 | 第82-83页 |
·主要安全部件交互关系 | 第83-84页 |
·安全访问流程 | 第84-85页 |
·安全策略开关表 | 第85-88页 |
·相关数据结构 | 第85-86页 |
·入口函数 | 第86-88页 |
·安全策略模块 | 第88-90页 |
·安全策略服务器 | 第90-91页 |
·安全策略驱动程序 | 第91-96页 |
·安全策略驱动程序次设备 | 第92页 |
·安全策略驱动程序功能 | 第92-95页 |
·消息处理 | 第92-94页 |
·发送到策略服务器的消息 | 第94页 |
·服务器发出的消息 | 第94-95页 |
·进程同步 | 第95页 |
·设备驱动程序入口函数 | 第95-96页 |
·安全设备初始化 | 第96页 |
·安全设备的ioctl()接口 | 第96页 |
·安全策略数据库 | 第96-99页 |
·数据库记录格式 | 第97页 |
·数据库组织 | 第97-98页 |
·数据库接口函数 | 第98-99页 |
·消息机制 | 第99-104页 |
·消息头格式 | 第99-100页 |
·消息体格式 | 第100-101页 |
·消息类型 | 第101-104页 |
·本章小结 | 第104-107页 |
第六章 DAC和MAC实现结构分析 | 第107-127页 |
·DAC实现结构分析 | 第107-119页 |
·传统的UNIX自主策略 | 第107-108页 |
·访问控制表ACL | 第108-112页 |
·ACL在操作系统中的表示 | 第110页 |
·对客体的自主检查 | 第110页 |
·客体的初始ACL | 第110页 |
·ACL表示 | 第110-112页 |
·DAC策略部件及交互关系 | 第112-114页 |
·DAC策略模块 | 第114-116页 |
·DAC策略服务器 | 第116-118页 |
·系统调用、库及命令 | 第118-119页 |
·MAC实现结构分析 | 第119-126页 |
·敏感标记和标签 | 第119-120页 |
·MAC策略部件及交互关系 | 第120-122页 |
·MAC策略模块 | 第122-125页 |
·MAC策略服务器 | 第125-126页 |
·系统调用、库及命令等 | 第126页 |
·本章小结 | 第126-127页 |
第七章 原型系统的实现 | 第127-136页 |
·安全操作系统原型系统的实现 | 第127-133页 |
·系统概述 | 第127页 |
·系统逻辑结构设计 | 第127-128页 |
·系统管理角色 | 第128-129页 |
·系统安全数据库 | 第129-130页 |
·主要模块 | 第130-133页 |
·标识与鉴别 | 第130页 |
·安全策略驱动程序 | 第130-131页 |
·DAC | 第131页 |
·MAC | 第131-132页 |
·授权和特权 | 第132页 |
·审计 | 第132-133页 |
·修改和新增的数据结构 | 第133页 |
·原型系统实现进展 | 第133页 |
·操作系统安全增强系统的设计与实现 | 第133-135页 |
·设计背景 | 第133页 |
·设计目标 | 第133-134页 |
·主要功能模块 | 第134-135页 |
·实际应用 | 第135页 |
·本章小结 | 第135-136页 |
第八章 总结和展望 | 第136-139页 |
·本文研究内容的总结 | 第136-137页 |
·进一步研究工作的展望 | 第137-139页 |
致谢 | 第139-140页 |
参考文献 | 第140-148页 |
博士期间发表的论文 | 第148页 |
博士期间参加的科研工作 | 第148页 |