首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统访问控制机制研究

第一章 前言第1-13页
 1.1 研究背景第6-7页
 1.2 计算机系统安全概述第7-12页
  1.2.1 基本内容第7-8页
  1.2.2 基本安全方法与技术第8-10页
  1.2.3 安全评价标准第10-12页
 1.3 本文内容安排第12-13页
第二章 访问控制技术第13-21页
 2.1 传统访问控制技术及其改进第13-16页
  2.1.1 自主访问控制技术第13-14页
  2.1.2 强制访问控制技术第14-16页
 2.2 新型访问控制技术第16-21页
  2.2.1 基于角色的访问控制技术第17-19页
  2.2.2 基于任务的访问控制技术第19-20页
  2.2.3 基于组机制的访问控制技术第20-21页
第三章 Linux的安全机制第21-26页
 3.1 Linux的现有安全性第21-22页
 3.2 Linux的安全缺陷第22-23页
 3.3 Linux支持访问控制机制的开发第23-24页
 3.4 Linux安全性能的改进方法第24-26页
第四章 Linux访问控制机制的改进第26-46页
 4.1 GFAC框架第26-28页
 4.2 AEF第28-33页
  4.2.1 主体、客体和访问模式第28-30页
  4.2.2 AEF控制过程第30-33页
 4.3 ADF第33-39页
  4.3.1 ACL模块第33-35页
  4.3.2 MAC模块第35-37页
  4.3.3 IAC模块第37-39页
 4.4 安全系统调用第39-40页
 4.5 ACI第40-41页
 4.6 审计第41-44页
  4.6.1 审计点的处理第42-43页
  4.6.2 审计记录结构和审计文件第43-44页
 4.7 安全性能分析第44-46页
第五章 基于规则的安全策略分析第46-58页
 5.1 可定制的安全操作系统内核第46-47页
 5.2 粗集理论基础第47-49页
 5.3 基于粗集理论的安全策略规则获取第49-53页
 5.4 基于Vague集合理论的安全策略规则获取第53-58页
第六章 结束语第58-60页
致谢第60-61页
在学期间完成的论文第61-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:比例再保险与非比例再保险的对比研究
下一篇:驾驶训练模拟器视景控制系统的研究与开发