四级安全操作系统SECOS的研究与实现
1. 安全操作系统概述 | 第1-11页 |
·信息安全与系统安全 | 第6-7页 |
·现有操作系统的安全特性 | 第7-8页 |
·开源操作系统Linux | 第8页 |
·Linux上的安全机制 | 第8-10页 |
·四级安全系统SECOS | 第10-11页 |
2. 安全系统标准 | 第11-20页 |
·国外安全系统标准 | 第11-12页 |
·国内安全系统标准 | 第12-13页 |
·四级系统标准 | 第13-20页 |
·术语定义 | 第13-15页 |
·用户数据保护 | 第15页 |
·用户数据传输 | 第15-16页 |
·系统信息审计 | 第16-17页 |
·安全功能保护 | 第17-18页 |
·安全管理 | 第18页 |
·资源利用 | 第18页 |
·私密 | 第18-20页 |
3. 安全系统设计 | 第20-40页 |
·系统安全模型 | 第20-27页 |
·BLP模型描述 | 第20-22页 |
·Biba模型描述 | 第22-24页 |
·BLP模型和Biba模型在SECOS中的解释 | 第24-26页 |
·BLP公理和Biba公理在SECOS中的实现 | 第26-27页 |
·系统形式化设计 | 第27-29页 |
·系统体系结构 | 第29-33页 |
·系统高层设计 | 第29-33页 |
·接口设计 | 第33页 |
·安全模块设计 | 第33-40页 |
·功能概述 | 第33-34页 |
·功能分类 | 第34页 |
·功能设计 | 第34-40页 |
4. 安全系统开发 | 第40-56页 |
·系统开发前期工作 | 第40-41页 |
·安全模块总体结构 | 第41-42页 |
·系统敏感标记 | 第42-43页 |
·敏感级 | 第42页 |
·主体的安全属性 | 第42-43页 |
·客体的安全属性 | 第43页 |
·强制访问控制 | 第43-44页 |
·客体强制访问控制链 | 第43-44页 |
·主体强制访问控制链 | 第44页 |
·自主访问控制 | 第44-45页 |
·客体自主访问控制链 | 第44-45页 |
·主体自主访问控制链 | 第45页 |
·隐蔽信道分析及防范 | 第45-46页 |
·客体重用 | 第46-48页 |
·磁盘的客体重用设计 | 第46-47页 |
·内存的客体重用设计 | 第47-48页 |
·可信路径鉴别 | 第48页 |
·网络安全构件 | 第48-50页 |
·安全审计构件 | 第50-52页 |
·系统管理工具 | 第52页 |
·系统功能测试及性能测试 | 第52-56页 |
·系统功能指标 | 第52-54页 |
·功能测试 | 第54页 |
·系统性能指标 | 第54-55页 |
·性能测试 | 第55页 |
·结论 | 第55-56页 |
5. 总结与展望 | 第56-57页 |
参考文献 | 第57-59页 |
致谢 | 第59页 |