首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

基于linux系统的安全策略研究及其实现

摘要第1-4页
Abstract第4-10页
第1章 概述第10-21页
   ·安全增强技术简介第11-14页
     ·安全的系统软件平台第11页
     ·操作系统安全是信息安全的基础第11-12页
     ·开发安全操作系统的方法第12-13页
     ·操作系统安全增强技术第13-14页
   ·安全系统模型介绍第14-18页
     ·监控器模型第15页
     ·监控器模型的局限性第15页
     ·Bell-La Padula信息保密性模型第15-17页
     ·Bell-La Padula模型的局限第17页
     ·基于角色的访问控制模型第17-18页
   ·基于Linux资源开发安全操作系统第18-20页
     ·建立一个安全模型第18-19页
     ·安全机制的设计与实现第19页
     ·安全操作系统的可信度认证第19-20页
   ·方案设计的原则和思想第20-21页
     ·安全性原则第20页
     ·可靠性原则第20页
     ·实用性原则第20页
     ·兼容性原则第20-21页
   ·主要技术指标和要求第21页
     ·系统性能指标第21页
     ·系统技术指标第21页
     ·物理特性第21页
第2章 Linux操作系统安全增强第21-36页
   ·Linux简介第21-25页
     ·Linux组成部分第22-23页
     ·Linux主要特性第23-25页
   ·Linux校现有安全性第25-26页
   ·Linux的安全缺陷第26-27页
   ·Linux操作系统安全增强第27-31页
     ·Linux带来的机遇第27页
     ·Linux支持访问控制机制开发第27-28页
     ·Linux操作系统安全增强机制第28-30页
     ·保证系统安全的步骤第30-31页
   ·利用linux可加载内核模块实现安全增强功能第31-36页
     ·Linux可加载内核模块概述第31-32页
     ·Module的装入第32-34页
     ·module的卸载第34-35页
     ·利用LKM实现安全增强第35-36页
第3章 系统体系结构设计第36-49页
   ·安全增强的几种方案第36-37页
   ·访问控制机制的几种方案第37-39页
     ·访问控制矩阵(Access Control Matriz)第37-38页
     ·访问控制表(Access Control Lists)第38-39页
     ·能力关系表(Capabilities Lists)第39页
     ·权限关系表(Authorization Relation)第39页
   ·系统体系结构第39-41页
     ·安全服务构件第40页
     ·用户配置构件第40-41页
     ·自我保护构件第41页
   ·系统功能单元第41-44页
     ·安全服务构件第41-43页
     ·用户配置构件第43页
     ·自我保护构件第43-44页
   ·系统组成模块第44-47页
     ·接口处理模块第44-45页
     ·访问控制模块第45-46页
     ·审计处理模块第46页
     ·安全员操作模块第46页
     ·系统管理员操作模块第46页
     ·审计员操作模块第46-47页
   ·系统接口说明第47页
     ·安全增强系统与原有Linux系统的接口第47页
     ·LSACS与安全员、系统管理员、审计员的接口第47页
   ·系统基本功能和应用第47-49页
     ·安全性级别第47页
     ·强制访问控制第47-48页
     ·安全审计第48页
     ·三权分立第48-49页
     ·安全系统与原有系统的兼容第49页
     ·对Ligux安全管理系统自身的安全保护第49页
第4章 安全服务构件的设计与实现第49-78页
   ·主要数据结构第49-59页
     ·自主访问控制链第49-52页
     ·强制访问控制链第52-53页
     ·敏感级第53-54页
     ·主体的安全属性第54-55页
     ·客体的安全属性第55-56页
     ·等级名称表第56-57页
     ·范畴名称表第57页
     ·隶属名称表第57页
     ·审计信息第57-59页
     ·审计配置选项第59页
   ·安全访问控制规则库第59-63页
     ·访问规则表的组成第59-60页
     ·自主访问控制规则第60-61页
     ·强制性安全控制规则第61-62页
     ·访问授权定义及适用规则第62-63页
   ·基本流程第63-64页
   ·接口处理模块第64-67页
     ·与原有Linuz操作系统的接口处理第64页
     ·与用户配置构件的接口处理第64-65页
     ·程序逻辑第65页
     ·主要例程第65-67页
   ·访问控制处理模块第67-77页
     ·自主访问控制第68-69页
     ·强制访问控制第69-70页
     ·程序逻辑第70页
     ·程序接口第70-72页
     ·文件操作及对应访问控制实现第72-77页
   ·审计处理模块第77-78页
     ·主要例程第77-78页
第5章 用户配置构件的设计与实现第78-82页
   ·基本流程第78-79页
   ·配置表的组成第79-80页
   ·程序接口第80-81页
     ·参数说明第80-81页
     ·调用方式第81页
   ·安全员操作模块第81-82页
   ·系统管理员操作模块第82页
   ·审计员操作模块第82页
第6章 自我保护构件的设计与实现第82-86页
   ·基本流程第83页
   ·程序接口第83-84页
   ·客体重用第84页
   ·验证用户身份第84-85页
   ·安全服务构件的自我保护第85页
   ·系统管理程序和系统配置文件的自我保护第85-86页
第7章 总结与展望第86-91页
致谢第91页

论文共91页,点击 下载论文
上一篇:宜宾移动GSM网络优化工程中的问题分析及处理
下一篇:汽车轮廓尺寸测量机的研究