首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统分布式体系框架研究

第一章 引言第9-17页
    1.1 课题研究背景第9-10页
        1.1.1 安全威胁第9-10页
        1.1.2 安全技术第10页
    1.2 安全操作系统研究发展状况第10-13页
        1.2.1 国外安全操作系统发展历程第10-12页
        1.2.2 国内主要研究成果第12-13页
    1.3 解决问题的途径第13-17页
        1.3.1 安全操作系统解决的主要问题第13-15页
        1.3.2 扩展安全操作系统的体系框架第15-17页
第二章 安全模型和评估标准第17-33页
    2.1 安全模型第17-23页
        2.1.1 Tompson模型第17页
        2.1.2 BLP模型简介第17-20页
        2.1.3 Biba完整性模型第20页
        2.1.4 Clark - Wilson 模型第20-21页
        2.1.5 多边安全模型-Chinese Wall模型第21-22页
        2.1.6 基于角色的访问控制模型第22-23页
    2.2 评估标准第23-33页
        2.2.1 可信计算机系统评估准则(TCSEC)第24-26页
        2.2.2 信息技术安全性评估准则(ITSEC)第26-27页
        2.2.3 加拿大可信计算机产品评估准则(CTCPEC)第27页
        2.2.4 美国信息技术安全联邦准则(FC)第27页
        2.2.5 通用评估准则(CC)第27-29页
        2.2.6 操作系统安全技术要求第29-33页
第三章 Flask/Fluke原型分析第33-38页
    3.1 Flask体系结构第33-34页
    3.2 安全服务器第34页
    3.3 客体管理器第34-35页
    3.4 客体标识(Object Labeling)第35-36页
    3.5 基于Flask体系结构的SELinux第36-38页
第四章 操作系统安全技术分析第38-51页
    4.1 安全核技术第38-41页
        4.1.1 分层设计方法第39-40页
        4.1.2 环型设计方法第40-41页
    4.2 访问控制机制第41-43页
        4.2.1 自主访问控制第42-43页
        4.2.2 强制访问控制第43页
    4.3 安全属性及时撤销机制第43-47页
        4.3.1 安全属性及时撤消的三种类型第44页
        4.3.2 SELinux中安全属性的及时撤消第44-45页
        4.3.3 权能系统中安全属性及时撤消的方法第45-47页
    4.4 安全策略及其实施第47-51页
        4.4.1 限制对数据的原始访问。第48页
        4.4.2 对内核完整性的保护。第48-49页
        4.4.3 对特权程序的限制。第49-50页
        4.4.4 对进程的分割。第50-51页
第五章 基于代理的分布式体系框架第51-64页
    5.1 安全机制的通用框架第51-57页
        5.1.1 设计原则及逻辑原理第51-53页
        5.1.2 具体实现技术第53-55页
        5.1.3 基于LSM的SELinux第55-57页
    5.2 安全操作系统体系结构的外延第57-59页
        5.2.1 传统体系框架的局限性第57页
        5.2.2 扩大的虚拟资源范围第57-58页
        5.2.3 安全模型的可组合框架第58-59页
    5.3 基于安全代理的分布式体系框架第59-64页
        5.3.1 分布式安全框架第59-61页
        5.3.2 安全代理的体系结构第61-64页
第六章 结论及下一步的工作第64-66页
    6.1 结论第64-65页
    6.2 下一步的工作第65-66页
致谢第66-67页
附录1: 符号及缩略词说明第67-68页
参考文献第68-69页

论文共69页,点击 下载论文
上一篇:保安处分的学理探析及其在我国的现实走向
下一篇:DVB-T信道的外编解码FPGA设计与实现