首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

嵌入式操作系统安全保障技术研究

摘  要第1-7页
ABSTRACT第7-9页
目  录第9-13页
第一章 引 言第13-21页
   ·研究背景和意义第13-15页
   ·构建可信赖的嵌入式操作系统第15-16页
   ·安全操作系统的国内外研究状况第16-19页
   ·本文的主要工作第19页
   ·本文的组织第19-21页
第二章 嵌入式操作系统的安全技术内容第21-37页
   ·引言第21页
   ·硬件安全机制第21-25页
     ·内存保护第22页
     ·运行保护第22-24页
     ·I/O保护第24-25页
   ·软件安全机制第25-30页
     ·标识与鉴别第25-26页
     ·访问控制第26-28页
     ·可信通路第28页
     ·最小特权管理第28-29页
     ·隐蔽通道分析第29-30页
   ·安全机制的实现技术第30-33页
   ·嵌入式安全操作系统的开发方法第33-35页
   ·小结第35-37页
第三章 安全策略模型研究第37-57页
   ·引言第37页
   ·安全策略的分类第37-40页
   ·通用的安全策略模型第40-44页
     ·MLS策略模型第40-42页
     ·Biba策略模型第42-43页
     ·DTE策略模型第43-44页
     ·RBAC模型第44页
   ·安全策略的可实现性问题第44-46页
   ·多安全策略集成性研究第46-54页
     ·安全状态模型的基本定义第46-47页
     ·基于DTE的状态迁移模型第47-49页
     ·基于RBAC的状态迁移模型第49-51页
     ·多策略的集成模型第51-54页
   ·多策略语言第54-56页
   ·小结第56-57页
第四章 基于反射机制的应用级访问控制技术第57-73页
   ·引言第57页
   ·应用级访问控制技术分析第57-60页
     ·传统的方法第57-58页
     ·基于语言的安全技术第58-60页
   ·反射技术第60-64页
     ·反射技术的概念第61-62页
     ·反射技术的分类第62-63页
     ·反射技术的优点第63-64页
   ·反射式安全机制第64-65页
   ·安全元对象协议第65-68页
   ·SMOP的定义及实现第68-71页
     ·SMOP的定义第68-69页
     ·SMOP的实现第69-71页
   ·小结第71-73页
第五章 支持动态策略的安全核体系结构第73-95页
   ·引言第73页
   ·安全核的发展第73-77页
     ·引用监视器与安全核第73-74页
     ·安全核与TCB第74-75页
     ·几种安全核的分析与比较第75-77页
   ·传统安全体系结构的不足第77-79页
   ·安全核的设计需求及原则第79-81页
     ·安全核设计需求第79-80页
     ·安全核设计原则第80-81页
   ·安全核体系结构第81-87页
     ·GFAC框架第81-82页
     ·体系结构及主要组成部分第82-84页
     ·工作原理第84页
     ·策略服务器的设计第84-86页
     ·安全核的多策略支持第86-87页
   ·面向支持动态策略的设计第87-91页
     ·支持动态策略的要求第88页
     ·安全核的可扩展性设计第88-90页
     ·安全策略的在线升级第90-91页
   ·安全核的访问控制粒度第91-92页
   ·小结第92-95页
第六章 嵌入式安全操作系统的授权撤销机制研究第95-107页
   ·引言第95页
   ·授权撤消研究的问题第95-96页
   ·安全核中的授权撤消第96-97页
   ·系统授权模型定义第97-99页
   ·授权撤消策略第99-102页
     ·级联权限撤消第100-101页
     ·非级联权限撤消第101-102页
   ·授权撤消的实现机制第102-105页
     ·哈希授权链表第102-104页
     ·基于关键度的回调函数第104-105页
   ·小结第105-107页
第七章 操作系统访问控制机制的网络扩展第107-117页
   ·前言第107页
   ·域的安全性要求第107-108页
   ·基于节点的访问控制规则第108-109页
   ·基于域的访问控制的基本设定第109-110页
   ·域访问控制模型及原理第110-113页
     ·模型结构第110-111页
     ·网络层访问控制的逻辑规则第111-113页
   ·实现上的问题第113-116页
   ·小结第116-117页
第八章 一个嵌入式操作系统安全核原型的实现第117-135页
   ·引言第117页
   ·CRTOSⅡ第117-118页
   ·SK_CRTOS的设计要求第118-119页
   ·安全核的实现第119-130页
     ·安全API层第120页
     ·策略服务器第120-123页
     ·访问监视器第123页
     ·决策缓存第123-125页
     ·安全审计模块第125-127页
     ·用户认证模块第127-128页
     ·策略语言和工具第128-130页
   ·系统测试与分析第130-133页
     ·测试环境第130页
     ·功能测试第130-132页
     ·性能测试第132-133页
   ·小结第133-135页
第九章 全文总结第135-139页
参考文献第139-147页
致  谢第147-149页
作者在读博期间的科研成果、论文发表情况第149-150页

论文共150页,点击 下载论文
上一篇:作为自我认同资源的王朔--论王朔作品的接受与当代“个人”的形成
下一篇:成都房地产市场分析与开发企业应对研究