四级安全操作系统SECOS的研究与实现
| 1. 安全操作系统概述 | 第1-11页 |
| ·信息安全与系统安全 | 第6-7页 |
| ·现有操作系统的安全特性 | 第7-8页 |
| ·开源操作系统Linux | 第8页 |
| ·Linux上的安全机制 | 第8-10页 |
| ·四级安全系统SECOS | 第10-11页 |
| 2. 安全系统标准 | 第11-20页 |
| ·国外安全系统标准 | 第11-12页 |
| ·国内安全系统标准 | 第12-13页 |
| ·四级系统标准 | 第13-20页 |
| ·术语定义 | 第13-15页 |
| ·用户数据保护 | 第15页 |
| ·用户数据传输 | 第15-16页 |
| ·系统信息审计 | 第16-17页 |
| ·安全功能保护 | 第17-18页 |
| ·安全管理 | 第18页 |
| ·资源利用 | 第18页 |
| ·私密 | 第18-20页 |
| 3. 安全系统设计 | 第20-40页 |
| ·系统安全模型 | 第20-27页 |
| ·BLP模型描述 | 第20-22页 |
| ·Biba模型描述 | 第22-24页 |
| ·BLP模型和Biba模型在SECOS中的解释 | 第24-26页 |
| ·BLP公理和Biba公理在SECOS中的实现 | 第26-27页 |
| ·系统形式化设计 | 第27-29页 |
| ·系统体系结构 | 第29-33页 |
| ·系统高层设计 | 第29-33页 |
| ·接口设计 | 第33页 |
| ·安全模块设计 | 第33-40页 |
| ·功能概述 | 第33-34页 |
| ·功能分类 | 第34页 |
| ·功能设计 | 第34-40页 |
| 4. 安全系统开发 | 第40-56页 |
| ·系统开发前期工作 | 第40-41页 |
| ·安全模块总体结构 | 第41-42页 |
| ·系统敏感标记 | 第42-43页 |
| ·敏感级 | 第42页 |
| ·主体的安全属性 | 第42-43页 |
| ·客体的安全属性 | 第43页 |
| ·强制访问控制 | 第43-44页 |
| ·客体强制访问控制链 | 第43-44页 |
| ·主体强制访问控制链 | 第44页 |
| ·自主访问控制 | 第44-45页 |
| ·客体自主访问控制链 | 第44-45页 |
| ·主体自主访问控制链 | 第45页 |
| ·隐蔽信道分析及防范 | 第45-46页 |
| ·客体重用 | 第46-48页 |
| ·磁盘的客体重用设计 | 第46-47页 |
| ·内存的客体重用设计 | 第47-48页 |
| ·可信路径鉴别 | 第48页 |
| ·网络安全构件 | 第48-50页 |
| ·安全审计构件 | 第50-52页 |
| ·系统管理工具 | 第52页 |
| ·系统功能测试及性能测试 | 第52-56页 |
| ·系统功能指标 | 第52-54页 |
| ·功能测试 | 第54页 |
| ·系统性能指标 | 第54-55页 |
| ·性能测试 | 第55页 |
| ·结论 | 第55-56页 |
| 5. 总结与展望 | 第56-57页 |
| 参考文献 | 第57-59页 |
| 致谢 | 第59页 |