首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

基于信息流的SELinux策略分析与调整技术研究

摘要第1-7页
Abstract第7-9页
目录第9-11页
图目录第11-12页
表目录第12-13页
第一章 引言第13-19页
     ·研究背景第13-14页
     ·研究现状第14-17页
       ·访问控制模型第14-16页
       ·程序权限控制第16-17页
     ·本文工作第17-18页
     ·文章组织第18-19页
第二章 SELinux介绍与策略分析研究第19-34页
     ·SELinux实现框架第19-23页
       ·Flask体系结构第19-21页
       ·LSM框架第21-23页
     ·SELinux策略结构第23-29页
       ·基于角色的访问控制(RBAC)第24-25页
       ·基于类型的访问控制(TE)第25-28页
       ·限制规则和多级安全模型(MLS)第28-29页
     ·策略分析和验证技术第29-33页
       ·自动化策略配置第29-30页
       ·访问控制空间第30-31页
       ·信息流分析第31-33页
     ·本章小结第33-34页
第三章 信息流分析和权限控制方法第34-45页
     ·策略信息流分析第34-39页
       ·SELinux策略信息流建模第34-37页
       ·信息流分析和主体安全状态划分第37-39页
     ·程序信息流分析第39-42页
       ·基本概念第39-40页
       ·信息流方程第40-41页
       ·分析结果第41-42页
     ·安全状态转换第42-43页
     ·本章小结第43-45页
第四章 原型系统实现第45-53页
     ·整体结构第45-46页
     ·策略分析模块第46-48页
     ·程序分析模块第48-50页
     ·安全服务器修改第50-52页
     ·本章小结第52-53页
第五章 实验结果及分析第53-60页
     ·policy.conf配置文件分析第53-57页
     ·logrotate程序分析第57-58页
     ·运行效果第58-59页
     ·本章小结第59-60页
第六章 总结与展望第60-62页
     ·工作总结第60页
     ·未来展望第60-62页
参考文献第62-66页
攻读硕士学位期间撰写的论文第66页
攻读硕士学位期间参加的项目第66-67页
致谢第67-68页

论文共68页,点击 下载论文
上一篇:恶意软件的反分析行为检测方法研究
下一篇:基于MapReduce的信息检索相关算法并行化研究与实现