摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 绪论 | 第11-14页 |
·引言 | 第11-12页 |
·课题背景 | 第12页 |
·课题研究内容 | 第12页 |
·论文组织 | 第12-14页 |
第二章 相关研究 | 第14-25页 |
·完整性安全模型 | 第14-19页 |
·Biba 模型 | 第14-15页 |
·Clark-Wilson 模型 | 第15-16页 |
·Chinese Wall 模型 | 第16-17页 |
·Lipner's Integrity Matrix 模型 | 第17-19页 |
·完整性控制机制 | 第19-22页 |
·Vista 的强制完整性控制 | 第19-20页 |
·动态实施的严格完整性政策 | 第20-22页 |
·FreeBSD 中的完整性保护机制 | 第22页 |
·存在问题 | 第22-23页 |
·发展趋势 | 第23-24页 |
·更加注重易用性 | 第23页 |
·简单和灵活 | 第23页 |
·细粒度访问控制 | 第23页 |
·完整级动态变化 | 第23-24页 |
·本章小结 | 第24-25页 |
第三章 混合完整性控制模型 | 第25-33页 |
·基本概念 | 第25-26页 |
·主体 | 第25页 |
·客体 | 第25页 |
·访问控制 | 第25页 |
·访问控制列表 | 第25-26页 |
·系统完整性 | 第26页 |
·细粒度 | 第26页 |
·HIC 概述 | 第26-27页 |
·HIC 模型设计 | 第27-29页 |
·权限检查过程 | 第29-30页 |
·默认安全配置 | 第30-31页 |
·默认完整级 | 第30页 |
·默认访问权限 | 第30-31页 |
·系统初始配置 | 第31页 |
·本章小结 | 第31-33页 |
第四章 混合完整性控制实现 | 第33-48页 |
·实现基础 | 第33-35页 |
·LSM 框架 | 第33-35页 |
·文件扩展属性 | 第35页 |
·HIC 总体框架 | 第35-36页 |
·关键数据结构 | 第36-39页 |
·基础数据结构 | 第36-37页 |
·关键对象的完整性标签 | 第37-39页 |
·权限检查函数 | 第39-40页 |
·钩子函数实现 | 第40-41页 |
·HIC 注册与注销 | 第41-42页 |
·模块注册 | 第41页 |
·模块注销 | 第41-42页 |
·HIC 实用工具 | 第42-43页 |
·客体HIC 标签工具 | 第42页 |
·文件系统HIC 标签初始化命令 | 第42页 |
·进程HIC 标签查看命令 | 第42-43页 |
·HIC 标签初始化和销毁 | 第43-46页 |
·安装时标签设置 | 第43-44页 |
·进程HIC 标签 | 第44-45页 |
·已存在inode 的HIC 标签 | 第45-46页 |
·本章小结 | 第46-48页 |
第五章 性能测试与功能验证 | 第48-57页 |
·性能测试 | 第48-51页 |
·测试环境 | 第48-49页 |
·测试数据 | 第49-50页 |
·测试结论 | 第50-51页 |
·功能验证 | 第51-56页 |
·搭建网站论坛 | 第51-52页 |
·网络攻击过程 | 第52-54页 |
·使用HIC 保护网站论坛 | 第54-55页 |
·功能验证结论 | 第55-56页 |
·本章小结 | 第56-57页 |
第六章 结束语 | 第57-59页 |
·全文工作总结 | 第57-58页 |
·下一步研究计划展望 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-63页 |
作者在学期间取得的学术成果 | 第63页 |