第一章 绪论 | 第1-11页 |
1.1 引言 | 第7-8页 |
1.2 国内外安全操作系统的研究现状 | 第8-9页 |
1.3 本论文工作及论文结构 | 第9-11页 |
第二章 安全评估标准 | 第11-17页 |
2.1 相关概念 | 第11页 |
2.2 TCSEC(Trusted Computer System Evaluation Criteria) | 第11-13页 |
2.3 CC(The Common Criteria for Information Technology Security Evaluation) | 第13-15页 |
2.4 Posix.le | 第15页 |
2.5 国内安全标准 | 第15-17页 |
第三章 Linux内核分析 | 第17-32页 |
3.1 Linux与GNU | 第17-18页 |
3.2 Linux内核的特征 | 第18-19页 |
3.3 Linux核心数据结构 | 第19-32页 |
3.3.1 进程管理 | 第19-22页 |
3.3.2 文件系统 | 第22-28页 |
3.3.3 文件的访问权限和安全 | 第28-32页 |
第四章 访问控制表 | 第32-42页 |
4.1 访问控制 | 第32-33页 |
4.2 访问控制矩阵 | 第33-35页 |
4.3 访问控制表 | 第35-37页 |
4.4 ACL在Linux上的实现 | 第37-42页 |
4.4.1 访问控制表项 | 第37-38页 |
4.4.2 相关数据结构 | 第38-40页 |
4.4.3 访问权限的确定 | 第40-42页 |
第五章 权能 | 第42-49页 |
5.1 权能的由来 | 第42-43页 |
5.2 权能在Linux上的实现 | 第43-49页 |
5.2.1 权能的分类 | 第43-44页 |
5.2.2 权能的计算 | 第44-46页 |
5.2.3 特权控制模型 | 第46-49页 |
第六章 系统审计 | 第49-55页 |
6.1 审计事件 | 第49-51页 |
6.2 审计信息的收集 | 第51-53页 |
6.2.1 审计信息的收集机制 | 第51-52页 |
6.2.2 审计信息的收集流程 | 第52-53页 |
6.3 审计系统的安全保护 | 第53-55页 |
第七章 强制访问控制 | 第55-71页 |
7.1 特洛伊木马的威胁 | 第55-56页 |
7.2 Bell & La Padula安全模型 | 第56-59页 |
7.3 B-LP模型和特洛伊木马 | 第59-60页 |
7.4 强制访问控制(MAC)机制设计 | 第60-66页 |
7.4.1 相关数据结构 | 第60-61页 |
7.4.2 软件结构 | 第61-66页 |
7.5 强制访问控制的实现 | 第66-71页 |
7.5.1 通常的强制访问控制 | 第66页 |
7.5.2 进程间通信强制访问控制的实现 | 第66-67页 |
7.5.3 网络强制访问控制的实现 | 第67-71页 |
结束语 | 第71-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-76页 |
攻读硕士学位期间发表的论文 | 第76页 |