首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于MILS架构多级安全操作系统的若干关键技术研究

摘要第4-5页
abstract第5-6页
第一章 绪论第10-18页
    1.1 研究背景与意义第10-11页
    1.2 国内外MILS架构研究现状第11-15页
    1.3 本文的主要贡献与创新第15-16页
    1.4 本论文的结构安排第16-18页
第二章 相关理论基础第18-29页
    2.1 MILS架构和虚拟化技术第18-22页
        2.1.1 MILS架构第18-19页
        2.1.2 虚拟化技术第19-21页
        2.1.3 MILS架构与虚拟化技术的关系第21-22页
    2.2 分离内核S-Kernel第22-26页
    2.3 BLP安全模型第26-27页
    2.4 Flask架构第27-28页
    2.5 本章小结第28-29页
第三章 基于MILS架构的多个关键技术的设计与实现第29-57页
    3.1 基于MILS架构的多级安全操作系统整体框架第29-30页
    3.2 多级融合实时调度机制的设计与实现第30-42页
        3.2.1 综合实时两级调度机制第30-33页
            3.2.1.1 综合实时两级调度机制整体框架设计第30-32页
            3.2.1.2 调度算法主要函数接口第32-33页
        3.2.2 基于时间片轮转的比例调度算法第33-35页
        3.2.3 基于最早截止时间优先的VCPU调度算法第35-39页
            3.2.3.1 主要调度思想及实现第36-38页
            3.2.3.2 可调度性分析工具第38-39页
        3.2.4 基于固定优先级的多核可抢占式调度算法第39-41页
        3.2.5 基于设备请求的动态调度算法第41-42页
    3.3 多安全等级分区间通信的设计与实现第42-46页
        3.3.1 分离内核的基本通信机制第42-43页
        3.3.2 基于BLP的多级安全通信机制的设计第43-45页
        3.3.3 多安全等级分区间通信的实现第45-46页
    3.4 I/O设备复用设计与实现第46-51页
        3.4.1 I/O设备半虚拟化复用框架第46-49页
        3.4.2 面向RTOS的设备半虚拟化实现第49-51页
            3.4.2.1 前端虚拟总线Vbus的实现第49-50页
            3.4.2.2 虚拟块设备的前端驱动实现第50-51页
    3.5 采用强制访问控制机制的系统安全设计与实现第51-55页
        3.5.1 MILS架构中的强制访问控制框架第51-53页
        3.5.2 采用强制访问控制机制的系统安全保护实现第53-55页
            3.5.2.1 安全策略库的策略设计第53-54页
            3.5.2.2 安全策略库的加载第54-55页
    3.6 本章小结第55-57页
第四章 安全策略管理工具的设计与实现第57-69页
    4.1 安全策略管理工具的设计第57-60页
        4.1.1 安全策略管理工具总体结构设计第57-58页
        4.1.2 安全策略管理工具的对象设计第58-60页
    4.2 安全策略管理工具的实现第60-68页
        4.2.1 安全策略管理工具的界面实现第60-63页
        4.2.2 安全策略加载功能实现第63-64页
        4.2.3 安全策略分析和配置功能实现第64-67页
        4.2.4 安全策略下载功能实现第67-68页
    4.3 本章小结第68-69页
第五章 系统测试第69-82页
    5.1 测试环境第69页
    5.2 功能测试第69-75页
        5.2.1 多分区运行测试第69-71页
        5.2.2 多安全等级分区的通信功能测试第71-72页
        5.2.3 设备复用功能测试第72页
        5.2.4 访问控制功能测试第72-73页
        5.2.5 安全策略管理工具第73-75页
    5.3 性能测试第75-80页
        5.3.1 RTOS常用函数接口的性能测试第75-76页
        5.3.2 不同调度算法下RTOS的实时性第76-78页
        5.3.3 设备半虚拟化的速度测试第78-80页
    5.4 本章小结第80-82页
第六章 全文总结和展望第82-84页
    6.1 全文总结第82页
    6.2 存在的问题和不足第82-83页
    6.3 后续工作展望第83-84页
致谢第84-85页
参考文献第85-88页
攻读硕士学位期间取得的成果第88页

论文共88页,点击 下载论文
上一篇:基于数据安全和隐私保护的移动云存储系统的设计和实现
下一篇:视频人脸图像超分辨率重建技术研究