首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

HIC:一种混合完整性控制的设计与实现

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-14页
   ·引言第11-12页
   ·课题背景第12页
   ·课题研究内容第12页
   ·论文组织第12-14页
第二章 相关研究第14-25页
   ·完整性安全模型第14-19页
     ·Biba 模型第14-15页
     ·Clark-Wilson 模型第15-16页
     ·Chinese Wall 模型第16-17页
     ·Lipner's Integrity Matrix 模型第17-19页
   ·完整性控制机制第19-22页
     ·Vista 的强制完整性控制第19-20页
     ·动态实施的严格完整性政策第20-22页
     ·FreeBSD 中的完整性保护机制第22页
   ·存在问题第22-23页
   ·发展趋势第23-24页
     ·更加注重易用性第23页
     ·简单和灵活第23页
     ·细粒度访问控制第23页
     ·完整级动态变化第23-24页
   ·本章小结第24-25页
第三章 混合完整性控制模型第25-33页
   ·基本概念第25-26页
     ·主体第25页
     ·客体第25页
     ·访问控制第25页
     ·访问控制列表第25-26页
     ·系统完整性第26页
     ·细粒度第26页
   ·HIC 概述第26-27页
   ·HIC 模型设计第27-29页
   ·权限检查过程第29-30页
   ·默认安全配置第30-31页
     ·默认完整级第30页
     ·默认访问权限第30-31页
     ·系统初始配置第31页
   ·本章小结第31-33页
第四章 混合完整性控制实现第33-48页
   ·实现基础第33-35页
     ·LSM 框架第33-35页
     ·文件扩展属性第35页
   ·HIC 总体框架第35-36页
   ·关键数据结构第36-39页
     ·基础数据结构第36-37页
     ·关键对象的完整性标签第37-39页
   ·权限检查函数第39-40页
   ·钩子函数实现第40-41页
   ·HIC 注册与注销第41-42页
     ·模块注册第41页
     ·模块注销第41-42页
   ·HIC 实用工具第42-43页
     ·客体HIC 标签工具第42页
     ·文件系统HIC 标签初始化命令第42页
     ·进程HIC 标签查看命令第42-43页
   ·HIC 标签初始化和销毁第43-46页
     ·安装时标签设置第43-44页
     ·进程HIC 标签第44-45页
     ·已存在inode 的HIC 标签第45-46页
   ·本章小结第46-48页
第五章 性能测试与功能验证第48-57页
   ·性能测试第48-51页
     ·测试环境第48-49页
     ·测试数据第49-50页
     ·测试结论第50-51页
   ·功能验证第51-56页
     ·搭建网站论坛第51-52页
     ·网络攻击过程第52-54页
     ·使用HIC 保护网站论坛第54-55页
     ·功能验证结论第55-56页
   ·本章小结第56-57页
第六章 结束语第57-59页
   ·全文工作总结第57-58页
   ·下一步研究计划展望第58-59页
致谢第59-60页
参考文献第60-63页
作者在学期间取得的学术成果第63页

论文共63页,点击 下载论文
上一篇:基于滑窗取词的单文档自动摘要技术研究
下一篇:实时半实物仿真平台关键技术研究与实现