首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Linux操作系统访问控制安全研究与实现

摘要第1-4页
Abstract第4-8页
第一章 概述第8-18页
   ·基本术语第8-9页
   ·研究背景第9-10页
   ·访问控制模型研究第10-13页
     ·强制访问控制模型第10页
     ·基于角色的访问控制模型第10-11页
     ·自主访问控制模型第11-12页
     ·使用控制模型第12-13页
   ·问题提出第13-16页
     ·对于自主访问控制第13-14页
     ·对于使用控制模型第14-16页
   ·论文主要工作第16-17页
   ·论文的组织结构第17-18页
第二章 带周期时间特性的自主访问控制委托树模型构建第18-30页
   ·基本概念第18-19页
   ·委托树模型第19-21页
   ·委托规则第21-22页
   ·委托算法分析第22-27页
     ·委托算法分析第22-23页
     ·委托算法实现第23-27页
   ·委托树的维护第27-30页
     ·添加(Add)第27页
     ·删除(Delete)第27-28页
     ·修改(Modify)第28-30页
第三章 PDACDTM 模型的设计与实现第30-64页
   ·设计思路与目标第30-31页
   ·Linux 系统下的ACL 机制第31-33页
     ·ACL 模型组成第31-32页
     ·ACL 的语法规则第32-33页
     ·ACL 与文件保护位的兼容第33页
   ·具体设计与实现第33-64页
     ·Linux 的虚拟文件系统介绍第33-34页
     ·ACL 在Linux 中的实现第34页
     ·Linux 内核扩展第34-41页
     ·ACL 应用库扩展第41-61页
     ·扩展ACL 的安全检查第61-64页
第四章 PDACDTM 性能测试与分析第64-68页
   ·测试环境第64页
   ·测试内容第64页
   ·测试结果分析第64-68页
第五章 具有特征判断能力的使用控制模型构建第68-78页
   ·C_UCON 基本概念第69-70页
   ·C_UCON 模型分析第70-73页
     ·预先特征模型(C_UCONperH)第71-72页
     ·进行特征模型(C_UCONonH0)第72-73页
   ·应用实例分析第73-78页
第六章 总结与展望第78-80页
   ·论文工作总结第78页
   ·研究展望第78-80页
致谢第80-81页
参考文献第81-85页
附录第85页

论文共85页,点击 下载论文
上一篇:应用点着色聚类改进蚁群算法
下一篇:基于VRML的虚拟配色换装系统在室内设计教学中的应用研究