首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

基于LINUX的安全操作系统

第一章 绪论第1-11页
 1.1 引言第7-8页
 1.2 国内外安全操作系统的研究现状第8-9页
 1.3 本论文工作及论文结构第9-11页
第二章 安全评估标准第11-17页
 2.1 相关概念第11页
 2.2 TCSEC(Trusted Computer System Evaluation Criteria)第11-13页
 2.3 CC(The Common Criteria for Information Technology Security Evaluation)第13-15页
 2.4 Posix.le第15页
 2.5 国内安全标准第15-17页
第三章 Linux内核分析第17-32页
 3.1 Linux与GNU第17-18页
 3.2 Linux内核的特征第18-19页
 3.3 Linux核心数据结构第19-32页
  3.3.1 进程管理第19-22页
  3.3.2 文件系统第22-28页
  3.3.3 文件的访问权限和安全第28-32页
第四章 访问控制表第32-42页
 4.1 访问控制第32-33页
 4.2 访问控制矩阵第33-35页
 4.3 访问控制表第35-37页
 4.4 ACL在Linux上的实现第37-42页
  4.4.1 访问控制表项第37-38页
  4.4.2 相关数据结构第38-40页
  4.4.3 访问权限的确定第40-42页
第五章 权能第42-49页
 5.1 权能的由来第42-43页
 5.2 权能在Linux上的实现第43-49页
  5.2.1 权能的分类第43-44页
  5.2.2 权能的计算第44-46页
  5.2.3 特权控制模型第46-49页
第六章 系统审计第49-55页
 6.1 审计事件第49-51页
 6.2 审计信息的收集第51-53页
  6.2.1 审计信息的收集机制第51-52页
  6.2.2 审计信息的收集流程第52-53页
 6.3 审计系统的安全保护第53-55页
第七章 强制访问控制第55-71页
 7.1 特洛伊木马的威胁第55-56页
 7.2 Bell & La Padula安全模型第56-59页
 7.3 B-LP模型和特洛伊木马第59-60页
 7.4 强制访问控制(MAC)机制设计第60-66页
  7.4.1 相关数据结构第60-61页
  7.4.2 软件结构第61-66页
 7.5 强制访问控制的实现第66-71页
  7.5.1 通常的强制访问控制第66页
  7.5.2 进程间通信强制访问控制的实现第66-67页
  7.5.3 网络强制访问控制的实现第67-71页
结束语第71-73页
致谢第73-74页
参考文献第74-76页
攻读硕士学位期间发表的论文第76页

论文共76页,点击 下载论文
上一篇:网络入侵检测系统的分析与设计
下一篇:基于VRML的虚拟现实技术在机械设计中的应用