摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第10-11页 |
缩略语对照表 | 第11-15页 |
第一章 绪论 | 第15-19页 |
1.1 研究背景和意义 | 第15-16页 |
1.2 安全操作系统的发展和研究现状 | 第16-17页 |
1.3 论文的主要内容及结构安排 | 第17-19页 |
第二章 访问控制研究 | 第19-27页 |
2.1 访问控制概述 | 第19-20页 |
2.1.1 访问控制基本原理 | 第19页 |
2.1.2 访问控制原则 | 第19-20页 |
2.1.3 访问控制体系层级 | 第20页 |
2.2 访问控制模型的研究 | 第20-25页 |
2.2.1 BLP模型 | 第21-22页 |
2.2.2 Biba模型 | 第22-23页 |
2.2.3 RBAC模型 | 第23-24页 |
2.2.4 TE模型 | 第24-25页 |
2.3 访问控制存在的问题 | 第25页 |
2.3.1 机密性与完整性问题 | 第25页 |
2.3.2 访问控制机制本质属性问题 | 第25页 |
2.4 本章小结 | 第25-27页 |
第三章 入侵检测技术研究 | 第27-35页 |
3.1 入侵检测的定义 | 第27页 |
3.2 入侵检测过程 | 第27页 |
3.3 入侵检测方法 | 第27-30页 |
3.3.1 异常入侵检测 | 第28-29页 |
3.3.2 误用入侵检测 | 第29-30页 |
3.4 入侵的常用手段 | 第30-31页 |
3.4.1 脚本攻击 | 第30页 |
3.4.2 后门攻击 | 第30-31页 |
3.4.3 特洛伊木马 | 第31页 |
3.4.4 拒绝服务攻击 | 第31页 |
3.5 基于系统调用的入侵检测技术的研究 | 第31-32页 |
3.6 入侵检测技术存在的问题 | 第32-33页 |
3.7 本章小结 | 第33-35页 |
第四章 SELinux的研究与分析 | 第35-41页 |
4.1 SELinux概述 | 第35-37页 |
4.1.1 LSM框架 | 第35-36页 |
4.1.2 Flask安全架构 | 第36-37页 |
4.2 SELinux策略配置语言与方法 | 第37-38页 |
4.2.1 TE规则 | 第37-38页 |
4.2.2 策略配置方法 | 第38页 |
4.2.3 SELinux策略配置存在的问题 | 第38页 |
4.3 本章小结 | 第38-41页 |
第五章 基于关键系统调用和双层Markov链的入侵检测机制 | 第41-51页 |
5.1 总体思想 | 第41-42页 |
5.2 关键系统调用的定义 | 第42-43页 |
5.3 Markov链的构成 | 第43页 |
5.4 关键系统调用触发的基于双层Markov链的入侵检测机制 | 第43-49页 |
5.4.1 训练集的选取 | 第44-45页 |
5.4.2 建立Markov链的主要数据结构与算法实现 | 第45-47页 |
5.4.3 入侵检测算法 | 第47-49页 |
5.5 本章小结 | 第49-51页 |
第六章 有效性验证试验 | 第51-61页 |
6.1 关键系统调用触发的Markov链入侵检测机制有效性验证实验 | 第51-56页 |
6.1.1 数据源 | 第51-52页 |
6.1.2 实验参数 | 第52-53页 |
6.1.3 检测率 | 第53页 |
6.1.4 误报率 | 第53-54页 |
6.1.5 CPU时间消耗 | 第54-55页 |
6.1.6 系统开销分析 | 第55页 |
6.1.7 关键系统调用触发的Markov链入侵检测机制优缺点分析 | 第55-56页 |
6.2 基于双层Markov链的入侵检测机制有效性验证实验 | 第56-59页 |
6.2.1 实验流程 | 第57-58页 |
6.2.2 实验结果与解释 | 第58-59页 |
6.2.3 基于双层Markov链的入侵检测机制优缺点分析 | 第59页 |
6.3 本章小结 | 第59-61页 |
第七章 总结与展望 | 第61-63页 |
参考文献 | 第63-67页 |
致谢 | 第67-69页 |
作者简介 | 第69-70页 |