首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

电力应用背景下嵌入式安全操作系统的设计与开发

第一章 绪论第1-20页
   ·引言第10-11页
   ·嵌入式系统及其应用第11-15页
     ·嵌入式系统的特点和发展历程第11-13页
     ·嵌入式系统的发展趋势和嵌入式操作系统的应用第13-15页
   ·嵌入式系统安全第15-17页
     ·嵌入式系统安全的现状第15-16页
     ·嵌入式操作系统安全的分析第16-17页
   ·课题的研究背景和意义第17-18页
   ·论文的主要工作和结构安排第18-20页
第二章 安全嵌入式操作系统 ESOS的总体设计第20-31页
   ·需求分析第20-21页
   ·操作系统模型的选择第21-23页
     ·操作系统简介第21-22页
     ·操作系统模型的选用第22-23页
   ·ESOS安全策略的制定第23-26页
     ·ESOS的访问控制策略第24页
     ·ESOS的访问支持策略第24-26页
   ·ESOS的总体设计方案第26-29页
     ·ESOS的总体框架设计第27页
     ·ESOS各模块的设计第27-29页
   ·系统评价指标第29-30页
   ·本章小结第30-31页
第三章 内核设计第31-43页
   ·操作系统内核模型分析与选取第31-35页
     ·操作系统内核模型分析第31-34页
     ·操作系统内核模型选取第34-35页
   ·安全微内核开发方案第35-36页
   ·ESOS安全内核设计第36-42页
     ·内核启动方式第36-39页
     ·内核部件设计第39-41页
     ·内核安全属性的构建第41页
     ·内存管理的分离第41-42页
   ·本章小节第42-43页
第四章 入侵检测模块的设计第43-57页
   ·入侵检测系统分析第43-45页
     ·入侵检测的基本概念第43页
     ·入侵检测的模型第43-44页
     ·入侵检测的分类第44-45页
   ·ESOS系统威胁分析第45-46页
   ·ESOS入侵检测框架设计第46-48页
   ·入侵检测系统的设计与实现第48-56页
     ·入侵检测系统的工作流程第48-49页
     ·入侵检测系统的主要数据结构和系统初始化的实现第49-51页
     ·入侵检测系统事件数据库的实施第51-52页
     ·入侵检测系统事件分析器和响应单元的实施第52-56页
   ·本章小节第56-57页
第五章 访问控制模块的设计第57-71页
   ·访问控制技术第57-58页
     ·主要访问控制技术第57-58页
     ·ESOS中访问控制的选取第58页
   ·安全模型第58-60页
     ·相关安全模型的分析与选用第59-60页
   ·BLP形式化模型第60-64页
     ·BLP模型的形式化表述第61-63页
     ·BLP模型的分析与修改第63-64页
   ·BLP模型在 ESOS中的应用第64-65页
   ·访问控制模块的设计与实现第65-70页
     ·访问控制模块的具体设计第65页
     ·访问控制模块的实现第65-70页
   ·本章小结第70-71页
第六章 系统测试和性能分析第71-85页
   ·运行以及测试环境第71-75页
     ·硬件平台第71-74页
     ·软件工具第74-75页
     ·测试环境第75页
   ·测试方案的设计与实施第75-79页
     ·功能模块的测试方案第76-77页
     ·操作系统总体测试方案第77-79页
   ·测试结果分析以及性能指标分析第79-85页
     ·功能模块测试结果及其分析第79-82页
     ·操作系统总体测试结果及其分析第82-85页
第七章 总结和展望第85-87页
   ·论文总结第85-86页
   ·研究展望第86-87页
主要参考文献第87-90页
致谢第90-91页
攻读硕士期间发表的论文和科研情况第91页
 发表的论文第91页
 参与的科研项目第91页

论文共91页,点击 下载论文
上一篇:毫米波圆极化微带天线的研究
下一篇:自动查片仪数字信号处理系统的研究