摘要 | 第4-6页 |
Abstract | 第6-7页 |
目录 | 第8-12页 |
第一章 绪论 | 第12-32页 |
1.1 引言 | 第12-13页 |
1.2 研究背景 | 第13-19页 |
1.2.1 相关项目支持 | 第13页 |
1.2.2 信息安全等级保护制度 | 第13-14页 |
1.2.3 信息系统等级保护建设 | 第14-17页 |
1.2.4 等级保护建设技术路线 | 第17-19页 |
1.3 研究现状及存在的问题 | 第19-29页 |
1.3.1 可信计算技术 | 第19-24页 |
1.3.2 安全操作系统 | 第24-28页 |
1.3.3 存在的主要问题 | 第28-29页 |
1.4 研究目标和内容 | 第29-30页 |
1.5 结构安排 | 第30-32页 |
第二章 应用安全透明支撑平台体系结构 | 第32-52页 |
2.1 高等级信息系统三层防护体系 | 第32-35页 |
2.1.1 高等级信息系统概述 | 第32-34页 |
2.1.2 三层防护体系的部署 | 第34-35页 |
2.2 计算环境中应用系统安全防护 | 第35-40页 |
2.2.1 应用系统典型安全问题 | 第36-37页 |
2.2.2 现有安全解决方案分析 | 第37-38页 |
2.2.3 应用安全透明支撑平台 | 第38-40页 |
2.3 应用安全透明支撑平台架构 | 第40-50页 |
2.3.1 平台总体框架 | 第40-44页 |
2.3.2 平台体系结构 | 第44-48页 |
2.3.3 等级保护标准比对 | 第48-50页 |
2.4 应用安全透明支撑平台安全性 | 第50-51页 |
2.5 小结 | 第51-52页 |
第三章 面向安全计算环境的应用隔离模型 | 第52-70页 |
3.1 典型安全隔离模型研究 | 第52-57页 |
3.1.1 沙箱模型 | 第52-53页 |
3.1.2 虚拟化模型 | 第53-57页 |
3.1.3 存在问题分析 | 第57页 |
3.2 安全计算环境基本概念 | 第57-60页 |
3.2.1 计算环境 | 第57-59页 |
3.2.2 安全计算环境 | 第59-60页 |
3.3 应用隔离模型构建思路 | 第60-62页 |
3.3.1 应用域组成 | 第60-61页 |
3.3.2 模型总体架构 | 第61-62页 |
3.4 应用隔离模型描述 | 第62-68页 |
3.4.1 基本元素及相互关系 | 第62-64页 |
3.4.2 程序启动控制规则 | 第64-65页 |
3.4.3 安全隔离基本规则 | 第65-66页 |
3.4.4 安全性分析 | 第66-68页 |
3.5 小结 | 第68-70页 |
第四章 面向安全计算环境的信息交互模型 | 第70-84页 |
4.1 无干扰理论概述 | 第70-71页 |
4.1.1 无干扰理论发展 | 第70-71页 |
4.1.2 无干扰理论基本内容 | 第71页 |
4.2 无干扰理论形式化分析 | 第71-74页 |
4.2.1 模型元素及关系 | 第71-72页 |
4.2.2 安全性判定定理 | 第72-74页 |
4.3 信息交互模型构建思路 | 第74-76页 |
4.3.1 相关问题分析 | 第74页 |
4.3.2 模型总体架构 | 第74-76页 |
4.4 信息交互模型描述 | 第76-83页 |
4.4.1 基本元素及相互关系 | 第76-78页 |
4.4.2 约束条件描述 | 第78-79页 |
4.4.3 信息交互规则 | 第79-80页 |
4.4.4 安全性分析 | 第80-83页 |
4.5 小结 | 第83-84页 |
第五章 面向安全计算环境的语义传递模型 | 第84-102页 |
5.1 基于操作系统的访问控制安全增强 | 第84-86页 |
5.1.1 支持应用类安全的操作系统安全架构 | 第84-86页 |
5.1.2 主流操作系统对应用服务的安全保障 | 第86页 |
5.2 访问控制语义分析 | 第86-88页 |
5.2.1 访问控制语义组成 | 第87页 |
5.2.2 访问控制语义表现形式 | 第87-88页 |
5.3 语义传递模型构建思路 | 第88-93页 |
5.3.1 模型总体架构 | 第88-89页 |
5.3.2 模型工作流程 | 第89-91页 |
5.3.3 安全管道分析 | 第91-93页 |
5.4 语义传递模型描述 | 第93-101页 |
5.4.1 基本元素及相互关系 | 第94-95页 |
5.4.2 安全管道描述 | 第95-98页 |
5.4.3 语义传递规则 | 第98-100页 |
5.4.4 安全性分析 | 第100-101页 |
5.5 小结 | 第101-102页 |
第六章 基于 SELinux 的应用安全透明支撑平台 | 第102-120页 |
6.1 SELinux 操作系统概述 | 第102-104页 |
6.1.1 基本安全架构 | 第102-103页 |
6.1.2 安全服务器 | 第103页 |
6.1.3 对象管理器 | 第103-104页 |
6.2 可信初始化机制 | 第104-105页 |
6.2.1 平台信任链的传递 | 第104-105页 |
6.2.2 用户身份可信认证 | 第105页 |
6.3 横向安全机制 | 第105-110页 |
6.3.1 模块组成基本架构 | 第105-106页 |
6.3.2 资源的划分与映射 | 第106-107页 |
6.3.3 应用程序可信启动 | 第107-109页 |
6.3.4 信息交互安全控制 | 第109-110页 |
6.4 纵向安全机制 | 第110-113页 |
6.4.1 模块组成基本架构 | 第111-112页 |
6.4.2 访问控制语义获取 | 第112-113页 |
6.4.3 访问控制语义传递 | 第113页 |
6.4.4 访问控制语义执行 | 第113页 |
6.5 安全集中管理 | 第113-119页 |
6.5.1 三权分立协作流程 | 第114页 |
6.5.2 系统管理子系统 | 第114-115页 |
6.5.3 安全管理子系统 | 第115-118页 |
6.5.4 审计管理子系统 | 第118-119页 |
6.6 小结 | 第119-120页 |
第七章 总结与展望 | 第120-123页 |
7.1 主要工作总结 | 第120-121页 |
7.2 有待进一步研究的问题 | 第121-123页 |
致谢 | 第123-124页 |
参考文献 | 第124-131页 |
附录 | 第131-136页 |
作者简历 | 第136页 |