首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

安全操作系统测评方法研究

第一章 引言第1-10页
   ·研究背景第8页
   ·研究工作第8-9页
   ·论文组织结构第9页
   ·本文主要贡献第9-10页
第二章 安全操作系统及测评发展历程第10-16页
   ·安全操作系统发展历程第10-11页
   ·安全信息测评发展历程第11-16页
     ·DoD5200.28-M第12页
     ·TCSEC第12页
     ·ITSEC第12-13页
     ·CTCPEC第13页
     ·FC第13页
     ·GB17859-1999第13-14页
     ·CC(GB/T18336-2001)第14-16页
第三章 系统设计测评框架与方法第16-61页
   ·测评标准第16页
   ·策略模型第16-21页
     ·基本概念第16-17页
     ·测评方法第17-21页
       ·测评员基本要求第17-18页
       ·测评要求第18-19页
       ·非形式化描述第19-20页
       ·形式化描述第20-21页
       ·实验论据第21页
   ·基本功能第21-29页
     ·第一级 用户保护级第21-23页
       ·自主访问控制第21-22页
       ·标识与鉴别第22-23页
       ·数据完整性第23页
     ·第二级 系统审计保护级第23-26页
       ·自主访问控制第23-24页
       ·标识与鉴别第24页
       ·客体重用第24-25页
       ·审计第25-26页
       ·数据完整性第26页
     ·第三级安 全标记保护级第26-29页
       ·自主访问控制第26页
       ·强制访问控制第26-28页
       ·标记第28页
       ·标识与鉴别第28页
       ·其他第28-29页
     ·第四级 结构化保护级第29页
     ·第五级 访问验证保护级第29页
   ·保证映射-第29-40页
     ·引入保证映射第29-30页
     ·保证映射概念第30页
     ·保证映射在生命周期中的位置第30-31页
     ·风险处理第31页
     ·资源需求第31-32页
     ·DTLS到安全策略的映射第32-35页
       ·指出目标安全策略第32-33页
       ·把安全策略模型映射到COMPUSEC策略第33-34页
       ·DTLS映射到安全策略第34-35页
     ·代码实现到DTLS的映射第35-40页
       ·映射过程第35-36页
       ·分解TCB第36-38页
       ·分解DTLS第38-39页
       ·TCB到DTLS的对应第39-40页
     ·保证论据第40页
     ·保证映射测评第40页
   ·渗透测试第40-49页
     ·渗透测试特点第41-42页
       ·目标第41页
       ·优秀的渗透测试的组成部分第41页
       ·渗透测试成员职责第41-42页
     ·渗透测试生命周期第42页
     ·渗透测试信息准备第42-44页
       ·RVM第42-43页
       ·操作定则第43页
       ·B2,B3或者A1的测试证据第43-44页
     ·渗透测试实施第44-49页
       ·发现漏洞第44-46页
       ·漏洞假设方法(FHM)第46-47页
       ·漏洞产生第47-48页
       ·漏洞确认第48页
       ·漏洞消除第48-49页
   ·隐通道分析第49-61页
     ·隐通道策略第49页
     ·隐通道分类第49-50页
     ·隐通道分析必要性第50页
     ·隐通道标识第50-56页
       ·共享资源矩阵分析法第51-53页
       ·隐蔽流树分析法第53-56页
     ·隐通道分析结果处理第56-57页
       ·消除法第56页
       ·带宽限制法第56-57页
       ·威慑法第57页
     ·隐通道测评第57-61页
       ·考虑计划第57-59页
       ·结果评测第59-60页
       ·如何防止损失第60-61页
第四章 系统实现测评方法第61-69页
   ·实现阶段定义第61页
   ·可信系统测评要求第61-62页
   ·代码实现及其测评方法第62-64页
     ·与设计相一致第62-63页
       ·流程结构一致性第63页
       ·对象定义和关系一致性第63页
       ·接口一致性第63页
       ·流程细节一致性第63页
     ·实现内在品质第63-64页
     ·系统实现的测评方法第64页
   ·实现流程及其测评方法第64-67页
     ·项目控制第64-65页
     ·编码流程第65页
     ·单元测试流程第65页
     ·集成流程第65页
     ·集成测试流程第65-66页
     ·文档流程第66页
     ·支持工具第66页
     ·配置管理流程第66-67页
   ·其他要求第67-69页
     ·准备工作第67页
     ·测评过程第67页
     ·交流总结第67-69页
第五章 测评工具设计与实现第69-71页
   ·导航测评工具设计与实现第69-70页
   ·口令测评工具设计与实现第70-71页
第六章 总结与提高第71-72页
参考文献第72-74页
发表文章目录第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:稻瘟菌诱导性水稻Benzoyl-CoA:苯甲酰基转移酶基因的cDNA克隆与鉴定
下一篇:磁流变液启动装置的基础研究