高安全级操作系统结构化关键技术研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-25页 |
·引言 | 第11-12页 |
·操作系统安全威胁分析 | 第12页 |
·操作系统安全和结构化 | 第12-14页 |
·国内外研究现状 | 第14-22页 |
·安全操作系统研究 | 第14-15页 |
·安全模型研究 | 第15-18页 |
·虚拟隔离机制研究 | 第18-22页 |
·研究目标与研究内容 | 第22-23页 |
·论文主要研究结果 | 第23-24页 |
·论文组织结构 | 第24-25页 |
第2章 结构化操作系统体系结构 | 第25-37页 |
·SOSA 的结构化概念 | 第25-28页 |
·结构化相关定义 | 第25-27页 |
·SOSA 总体关系 | 第27-28页 |
·基于可信管道的结构化方法 | 第28-29页 |
·基于可信管道的 SOSA 体系结构 | 第29-30页 |
·SOSA 体系的可信特征 | 第30-35页 |
·可信计算组织 | 第30-32页 |
·可信计算和安全的关系 | 第32-33页 |
·可信计算对 SOSA 体系的支撑 | 第33-35页 |
·结构化保护级标准在 SOSA 中的体现 | 第35-36页 |
·本章小结 | 第36-37页 |
第3章 基于无干扰理论的进程结构化方法 | 第37-49页 |
·无干扰理论研究 | 第37-39页 |
·进程结构化概念 | 第39页 |
·分层隔离的进程结构化模型 | 第39-44页 |
·模型定义 | 第39-42页 |
·安全性证明 | 第42-44页 |
·进程结构化的规则 | 第44-47页 |
·规则集定义 | 第44-45页 |
·安全性证明 | 第45-47页 |
·本章小结 | 第47-49页 |
第4章 SOSA 体系下的虚拟隔离方法 | 第49-73页 |
·虚拟隔离概述 | 第49-51页 |
·虚拟隔离 | 第49-50页 |
·虚拟隔离技术 | 第50页 |
·虚拟隔离技术分析 | 第50-51页 |
·SOSA体系中的虚拟隔离 | 第51-54页 |
·SOSA体系虚拟隔离和安全的关系 | 第51-52页 |
·SOSA体系虚拟隔离的目标 | 第52-53页 |
·SOSA体系虚拟隔离的基本方针 | 第53-54页 |
·虚拟隔离实现模型 SVIEM | 第54-61页 |
·SVIEM模型基本思想 | 第55-56页 |
·SVIEM模型定义 | 第56-58页 |
·SVIEM实现模型安全性分析 | 第58-61页 |
·基于SVIEM模型的虚拟隔离 | 第61-71页 |
·引用监视器隔离 | 第62页 |
·名字空间隔离 | 第62-69页 |
·进程结构化隔离 | 第69-70页 |
·虚拟隔离软件基 VISB | 第70-71页 |
·本章小结 | 第71-73页 |
第5章 基于可信管道的信息流控制方法 | 第73-99页 |
·可信管道的形式化描述 | 第73-78页 |
·可信管道定义及属性 | 第73-74页 |
·SOSA 体系的可信管道 | 第74-76页 |
·可信管道的操作 | 第76-78页 |
·结构化的信息流控制模型 | 第78-88页 |
·经典信息流模型的问题 | 第78-79页 |
·SIFCM模型 | 第79-85页 |
·SIFCM中的结构化规则 | 第85-88页 |
·引入可信管道的信息流控制机制 | 第88-93页 |
·基于可信管道的SIFCM结构化 | 第88-89页 |
·安全性证明 | 第89-92页 |
·基于可信管道的信息流控制实现方案 | 第92-93页 |
·隐通道分析 | 第93-97页 |
·隐通道概述 | 第93-94页 |
·基于可信管道的隐通道分析 | 第94-96页 |
·存储隐通道分析示例 | 第96-97页 |
·本章小结 | 第97-99页 |
第6章 结构化操作系统关键技术的实现 | 第99-113页 |
·基于Linux平台的SOSA体系框架设计 | 第99-101页 |
·Linux可信双体系结构的实现 | 第101-104页 |
·Linux程序结构化的实现 | 第104-107页 |
·Linux连接结构化的实现 | 第107-111页 |
·IPSec协议 | 第107-108页 |
·Linux平台的连接结构化 | 第108-111页 |
·本章小结 | 第111-113页 |
结论 | 第113-115页 |
参考文献 | 第115-129页 |
攻读博士学位期间所发表的学术论文 | 第129页 |
攻读博士学位期间的科研情况 | 第129-131页 |
致谢 | 第131页 |