基于Linux的访问控制增强技术研究与实现
摘要 | 第1-8页 |
Abstract | 第8-9页 |
第一章 绪论 | 第9-13页 |
·研究背景 | 第9页 |
·研究现状 | 第9-11页 |
·研究内容 | 第11-12页 |
·论文结构 | 第12-13页 |
第二章 Linux访问控制机制分析 | 第13-23页 |
·访问控制原理 | 第13-14页 |
·访问控制技术 | 第14-21页 |
·自主访问控制技术 | 第15-16页 |
·强制访问控制技术 | 第16-19页 |
·新型访问控制技术 | 第19-21页 |
·Linux访问控制机制的缺陷 | 第21-22页 |
·Linux访问控制机制的开发 | 第22页 |
·本章小结 | 第22-23页 |
第三章 相关技术分析 | 第23-33页 |
·LKM技术 | 第23-27页 |
·LKM实现机制 | 第23-24页 |
·截获系统调用 | 第24-26页 |
·LKM技术分析 | 第26-27页 |
·Flask体系结构 | 第27-28页 |
·体系的设计与实现 | 第27页 |
·安全服务器 | 第27-28页 |
·客体管理器 | 第28页 |
·Linux安全模块-LSM | 第28-32页 |
·产生背景 | 第29页 |
·设计原则 | 第29页 |
·体系结构 | 第29-30页 |
·实现方法 | 第30-32页 |
·本章小结 | 第32-33页 |
第四章 安全策略模型研究 | 第33-47页 |
·BLP模型分析 | 第33-37页 |
·敏感标记 | 第34页 |
·系统状态与安全系统 | 第34-35页 |
·存取访问控制规则 | 第35页 |
·BLP模型安全分析 | 第35-36页 |
·现有几种改进方案 | 第36-37页 |
·SABLP模型 | 第37-44页 |
·模型设计及描述 | 第37-40页 |
·模型正确性证明 | 第40-43页 |
·模型安全性分析 | 第43-44页 |
·DTE规则描述 | 第44-45页 |
·SABLP模型和DTE模型的组合 | 第45-46页 |
·本章小结 | 第46-47页 |
第五章 LBEACS系统的设计与实现 | 第47-61页 |
·总体设计思路 | 第47-48页 |
·LBEACS系统的工作流程 | 第48页 |
·访问控制增强模块的设计与实现 | 第48-57页 |
·LBEACS系统模块的初始化与撤销 | 第49页 |
·安全策略的注册与注销 | 第49-51页 |
·hook函数的实现 | 第51-54页 |
·访问控制检查函数的实现 | 第54-55页 |
·LBEACS系统模块安全防护 | 第55-57页 |
·访问控制信息模块的设计与实现 | 第57-59页 |
·访问控制信息库 | 第57-58页 |
·访问控制策略库 | 第58-59页 |
·管理配置工具模块的设计与实现 | 第59-60页 |
·本章小结 | 第60-61页 |
第六章 系统测试与分析 | 第61-67页 |
·系统测试环境 | 第61页 |
·系统性能测试 | 第61-62页 |
·系统安全性测试 | 第62-65页 |
·在原系统中的操作步骤 | 第62-63页 |
·在新系统中的操作步骤 | 第63-65页 |
·本章小结 | 第65-67页 |
第七章 总结与展望 | 第67-69页 |
·目前工作总结 | 第67页 |
·下一步工作展望 | 第67-69页 |
参考文献 | 第69-71页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第71-72页 |
致谢 | 第72页 |