首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

操作系统安全技术研究及优化设计

1 绪论第1-15页
   ·引言第8-9页
   ·操作系统安全概述第9-12页
     ·操作系统安全第9-10页
     ·操作系统主要安全技术第10-11页
     ·操作系统安全等级第11-12页
   ·国内外研究现状与趋势第12-13页
   ·本文组织构成第13-15页
2 操作系统面临的威胁攻击第15-27页
   ·操作系统安全环境第15-17页
     ·针对操作系统的威胁第15-16页
     ·对操作系统攻击的入侵者第16页
     ·文件数据丢失第16-17页
   ·操作系统内部攻击第17-22页
     ·登录欺骗第17-18页
     ·木马攻击第18-19页
     ·逻辑炸弹第19-20页
     ·系统后门第20-21页
     ·缓冲区溢出第21-22页
   ·操作系统外部攻击第22-27页
     ·计算机病毒第22-25页
     ·蠕虫第25-26页
     ·移动代码第26-27页
3 操作系统的安全机制第27-45页
   ·用户鉴别机制第27-39页
     ·基于口令的用户鉴别第27-33页
     ·基于物件的用户鉴别第33-36页
     ·基于生物特征的用户鉴别第36-39页
   ·访问控制机制第39-42页
     ·自主访问控制(DAC)第39-40页
     ·强制访问控制(MAC)第40-41页
     ·基于角色的访问控制(RBAC)第41-42页
   ·存储器保护第42-44页
     ·存储器管理的基本概念第42-43页
     ·内存管理的访问控制第43-44页
   ·I/O保护第44-45页
4 实例分析和安全模型的提出第45-69页
   ·安全系统组件第45-48页
   ·保护对象第48-53页
     ·访问检查第49页
     ·安全标识第49-50页
     ·令牌第50-52页
     ·受限令牌第52页
     ·安全描述符和访问控制第52-53页
   ·安全登录第53-57页
     ·Winlogon 的初始化第54-55页
     ·用户登录步骤第55-57页
   ·安全审计第57-58页
   ·Windows2000优化方案第58-62页
     ·安全登录第58-60页
     ·口令安全规则第60页
     ·口令文件保护第60-61页
     ·访问控制第61页
     ·文件管理第61-62页
     ·漏洞补丁第62页
     ·用户管理第62页
   ·安全模型的提出第62-69页
     ·安全操作系统模型第62-65页
     ·通用访问控制框架第65-66页
     ·自主访问控制第66-67页
     ·强制访问控制第67页
     ·安全域隔离技术第67页
     ·系统管理特权分立第67-69页
5 总结和技术展望第69-71页
参考文献第71-73页
独创性声明第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:船舶永磁电动机推进系统研究
下一篇:功率变换器的分布式控制和结构研究