首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Linux的访问控制增强技术研究与实现

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-13页
   ·研究背景第9页
   ·研究现状第9-11页
   ·研究内容第11-12页
   ·论文结构第12-13页
第二章 Linux访问控制机制分析第13-23页
   ·访问控制原理第13-14页
   ·访问控制技术第14-21页
     ·自主访问控制技术第15-16页
     ·强制访问控制技术第16-19页
     ·新型访问控制技术第19-21页
   ·Linux访问控制机制的缺陷第21-22页
   ·Linux访问控制机制的开发第22页
   ·本章小结第22-23页
第三章 相关技术分析第23-33页
   ·LKM技术第23-27页
     ·LKM实现机制第23-24页
     ·截获系统调用第24-26页
     ·LKM技术分析第26-27页
   ·Flask体系结构第27-28页
     ·体系的设计与实现第27页
     ·安全服务器第27-28页
     ·客体管理器第28页
   ·Linux安全模块-LSM第28-32页
     ·产生背景第29页
     ·设计原则第29页
     ·体系结构第29-30页
     ·实现方法第30-32页
   ·本章小结第32-33页
第四章 安全策略模型研究第33-47页
   ·BLP模型分析第33-37页
     ·敏感标记第34页
     ·系统状态与安全系统第34-35页
     ·存取访问控制规则第35页
     ·BLP模型安全分析第35-36页
     ·现有几种改进方案第36-37页
   ·SABLP模型第37-44页
     ·模型设计及描述第37-40页
     ·模型正确性证明第40-43页
     ·模型安全性分析第43-44页
   ·DTE规则描述第44-45页
   ·SABLP模型和DTE模型的组合第45-46页
   ·本章小结第46-47页
第五章 LBEACS系统的设计与实现第47-61页
   ·总体设计思路第47-48页
   ·LBEACS系统的工作流程第48页
   ·访问控制增强模块的设计与实现第48-57页
     ·LBEACS系统模块的初始化与撤销第49页
     ·安全策略的注册与注销第49-51页
     ·hook函数的实现第51-54页
     ·访问控制检查函数的实现第54-55页
     ·LBEACS系统模块安全防护第55-57页
   ·访问控制信息模块的设计与实现第57-59页
     ·访问控制信息库第57-58页
     ·访问控制策略库第58-59页
   ·管理配置工具模块的设计与实现第59-60页
   ·本章小结第60-61页
第六章 系统测试与分析第61-67页
   ·系统测试环境第61页
   ·系统性能测试第61-62页
   ·系统安全性测试第62-65页
     ·在原系统中的操作步骤第62-63页
     ·在新系统中的操作步骤第63-65页
   ·本章小结第65-67页
第七章 总结与展望第67-69页
   ·目前工作总结第67页
   ·下一步工作展望第67-69页
参考文献第69-71页
作者简历 攻读硕士学位期间完成的主要工作第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:蓝牙身份认证与访问控制技术研究
下一篇:网络蠕虫传播特性研究与仿真