基于句法分析的安全信息流
目录 | 第1-6页 |
摘要 | 第6-8页 |
Abstract(英文摘要) | 第8-63页 |
第一章 绪论 | 第63-71页 |
·信息安全问题 | 第63-65页 |
·信息安全需求 | 第63-64页 |
·信息安全策略 | 第64-65页 |
·信息安全需要解决的问题 | 第65页 |
·基于句法分析的安全信息流研究状况和进展 | 第65-67页 |
·本文研究的主要内容和研究思路 | 第67-69页 |
·论文的组织与安排 | 第69-70页 |
·本章小结 | 第70-71页 |
第二章 基于格的信息流控制原理 | 第71-88页 |
·信息流的格模型 | 第71-77页 |
·格与信息流动策略 | 第71-74页 |
·系统的信息安全状态 | 第74-75页 |
·状态转换与信息流 | 第75-76页 |
·格的性质的应用 | 第76-77页 |
·基于格的多级安全模型 | 第77-78页 |
·军用安全模型 | 第77页 |
·Bell-LaPadula安全模型 | 第77页 |
·Biba安全模型 | 第77-78页 |
·信息流控制机制 | 第78页 |
·安全性与精确性 | 第78页 |
·流的信道 | 第78页 |
·基于执行的机制 | 第78-80页 |
·流安全的访问控制 | 第78-79页 |
·基于执行机制的模型 | 第79页 |
·动态安全检查 | 第79-80页 |
·基于编译的机制 | 第80-84页 |
·关于流的说明 | 第81页 |
·各种语句的安全性要求 | 第81-83页 |
·流语义安全性证明 | 第83-84页 |
·实际系统的流控制 | 第84-86页 |
·有关流的安全性证明 | 第84-85页 |
·与流控制有关的问题 | 第85-86页 |
·安全模型的应用 | 第86-87页 |
·安全模型的特点与用途 | 第86页 |
·模型的类型 | 第86页 |
·模型的应用 | 第86-87页 |
·本章小结 | 第87-88页 |
第三章 安全信息流的类型系统方法 | 第88-96页 |
·类型系统方法 | 第88-90页 |
·安全信息流类型 | 第88-89页 |
·安全信息流的类型规则 | 第89页 |
·局部变量声明 | 第89页 |
·类型可靠性 | 第89-90页 |
·类型推演 | 第90页 |
·Volpano的可靠性类型系统 | 第90-95页 |
·类型系统的形式化处理 | 第90-92页 |
·形式语义 | 第92-94页 |
·类型系统的可靠性 | 第94-95页 |
·类型系统的方法的特点 | 第95页 |
·类型系统的方法的不足 | 第95页 |
·本章小结 | 第95-96页 |
第四章 非确定语言中的安全信息流 | 第96-105页 |
·句法和语义 | 第97-98页 |
·类型系统 | 第98-100页 |
·几率状态 | 第100-101页 |
·几率不干扰 | 第101-103页 |
·本章小结 | 第103-105页 |
第五章 多维数组运算的安全信息流 | 第105-119页 |
·句法和语义 | 第106-109页 |
·类型系统 | 第109-112页 |
·不干扰作为类型可靠性 | 第112-117页 |
·本章小结 | 第117-119页 |
第六章 实用软件的安全降级策略 | 第119-127页 |
·动机实例 | 第120页 |
·降级策略 | 第120-122页 |
·策略 | 第120-122页 |
·讨论动机实例 | 第122页 |
·局部降级语言 | 第122-125页 |
·语言 | 第122-123页 |
·类型系统 | 第123-125页 |
·本章小结 | 第125-127页 |
第七章 数据流分析方法的安全信息流 | 第127-138页 |
·非形式化描述问题 | 第127-128页 |
·While语言 | 第128-129页 |
·安全信息流分析 | 第129-134页 |
·流图表 | 第129-131页 |
·分析 | 第131-134页 |
·分析的可靠性 | 第134-136页 |
·本章小结 | 第136-138页 |
第八章 总结 | 第138-140页 |
·本文所作的主要工作 | 第138-139页 |
·进一步研究的问题 | 第139-140页 |
致谢 | 第140-141页 |
参考文献 | 第141-147页 |
附录 | 第147-148页 |
原创性声明 | 第148页 |
关于学位论文使用授权的声明 | 第148页 |