首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

基于LSM的Linux安全性研究

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-18页
   ·课题的研究背景第12-15页
     ·操作系统安全是系统安全的基石第12-13页
     ·操作系统面临的威胁第13-14页
     ·操作系统访问控制第14-15页
   ·研究现状第15-17页
     ·国外研究现状第15-16页
     ·国内研究现状第16-17页
   ·研究内容第17页
   ·论文组织第17-18页
第二章 Linux 安全模块的分析研究第18-33页
   ·Linux 的安全性第18-21页
     ·基本概念第18-20页
     ·Linux 中安全相关的系统调用第20页
     ·Linux 中的安全实现第20-21页
   ·Linux 安全模块的设计难题第21页
   ·Linux 安全模块的设计第21-23页
   ·Linux 安全模块的实现第23-29页
     ·不透明安全域第23-24页
     ·钩子函数第24-25页
     ·安全系统调用第25-26页
     ·注册安全模块第26-27页
     ·capabilities 机制第27-28页
     ·一些典型的钩子第28-29页
   ·LSM 存在的不足之处第29-31页
     ·钩子的位置第29-30页
     ·模块堆叠第30页
     ·安全审计第30-31页
   ·实验与分析第31-32页
   ·本章小结第32-33页
第三章 访问控制研究与分析第33-46页
   ·访问控制与其他的安全服务第33-34页
   ·访问控制矩阵第34-35页
   ·访问控制矩阵的实现方法第35-37页
     ·访问控制表第35-36页
     ·权能第36-37页
     ·授权表第37页
   ·访问控制策略第37-44页
     ·自主策略第38-40页
     ·强制策略第40-42页
     ·基于角色的策略第42-44页
   ·权限管理第44-45页
   ·本章小结第45-46页
第四章 基于LSM 的MAC 模型的设计与实现第46-63页
   ·已有的MAC 实现第46-50页
     ·MAC 与DAC第46页
     ·SELinux第46-48页
     ·SMACK第48页
     ·AppArmor第48-49页
     ·TuxGuardian第49-50页
   ·MAC 的设计第50-54页
     ·一些基本概念第50-51页
     ·基本规则第51-52页
     ·结构框架第52-54页
   ·MAC 的具体实现第54-60页
     ·总体结构第55页
     ·一些重要的数据结构第55-57页
     ·安全模块的构建第57-58页
     ·模块的加载与卸载第58-59页
     ·钩子函数的实现第59-60页
   ·应用举例与性能分析第60-62页
   ·本章小结第62-63页
第五章 总结与展望第63-65页
   ·总结第63-64页
   ·下一步工作展望第64-65页
参考文献第65-69页
致谢第69-70页
在学期间的研究成果及发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:半监督降维及其在超光谱图像分类中的应用研究
下一篇:本体构建系统的关键技术研究与实现