电力应用背景下嵌入式安全操作系统的设计与开发
第一章 绪论 | 第1-20页 |
·引言 | 第10-11页 |
·嵌入式系统及其应用 | 第11-15页 |
·嵌入式系统的特点和发展历程 | 第11-13页 |
·嵌入式系统的发展趋势和嵌入式操作系统的应用 | 第13-15页 |
·嵌入式系统安全 | 第15-17页 |
·嵌入式系统安全的现状 | 第15-16页 |
·嵌入式操作系统安全的分析 | 第16-17页 |
·课题的研究背景和意义 | 第17-18页 |
·论文的主要工作和结构安排 | 第18-20页 |
第二章 安全嵌入式操作系统 ESOS的总体设计 | 第20-31页 |
·需求分析 | 第20-21页 |
·操作系统模型的选择 | 第21-23页 |
·操作系统简介 | 第21-22页 |
·操作系统模型的选用 | 第22-23页 |
·ESOS安全策略的制定 | 第23-26页 |
·ESOS的访问控制策略 | 第24页 |
·ESOS的访问支持策略 | 第24-26页 |
·ESOS的总体设计方案 | 第26-29页 |
·ESOS的总体框架设计 | 第27页 |
·ESOS各模块的设计 | 第27-29页 |
·系统评价指标 | 第29-30页 |
·本章小结 | 第30-31页 |
第三章 内核设计 | 第31-43页 |
·操作系统内核模型分析与选取 | 第31-35页 |
·操作系统内核模型分析 | 第31-34页 |
·操作系统内核模型选取 | 第34-35页 |
·安全微内核开发方案 | 第35-36页 |
·ESOS安全内核设计 | 第36-42页 |
·内核启动方式 | 第36-39页 |
·内核部件设计 | 第39-41页 |
·内核安全属性的构建 | 第41页 |
·内存管理的分离 | 第41-42页 |
·本章小节 | 第42-43页 |
第四章 入侵检测模块的设计 | 第43-57页 |
·入侵检测系统分析 | 第43-45页 |
·入侵检测的基本概念 | 第43页 |
·入侵检测的模型 | 第43-44页 |
·入侵检测的分类 | 第44-45页 |
·ESOS系统威胁分析 | 第45-46页 |
·ESOS入侵检测框架设计 | 第46-48页 |
·入侵检测系统的设计与实现 | 第48-56页 |
·入侵检测系统的工作流程 | 第48-49页 |
·入侵检测系统的主要数据结构和系统初始化的实现 | 第49-51页 |
·入侵检测系统事件数据库的实施 | 第51-52页 |
·入侵检测系统事件分析器和响应单元的实施 | 第52-56页 |
·本章小节 | 第56-57页 |
第五章 访问控制模块的设计 | 第57-71页 |
·访问控制技术 | 第57-58页 |
·主要访问控制技术 | 第57-58页 |
·ESOS中访问控制的选取 | 第58页 |
·安全模型 | 第58-60页 |
·相关安全模型的分析与选用 | 第59-60页 |
·BLP形式化模型 | 第60-64页 |
·BLP模型的形式化表述 | 第61-63页 |
·BLP模型的分析与修改 | 第63-64页 |
·BLP模型在 ESOS中的应用 | 第64-65页 |
·访问控制模块的设计与实现 | 第65-70页 |
·访问控制模块的具体设计 | 第65页 |
·访问控制模块的实现 | 第65-70页 |
·本章小结 | 第70-71页 |
第六章 系统测试和性能分析 | 第71-85页 |
·运行以及测试环境 | 第71-75页 |
·硬件平台 | 第71-74页 |
·软件工具 | 第74-75页 |
·测试环境 | 第75页 |
·测试方案的设计与实施 | 第75-79页 |
·功能模块的测试方案 | 第76-77页 |
·操作系统总体测试方案 | 第77-79页 |
·测试结果分析以及性能指标分析 | 第79-85页 |
·功能模块测试结果及其分析 | 第79-82页 |
·操作系统总体测试结果及其分析 | 第82-85页 |
第七章 总结和展望 | 第85-87页 |
·论文总结 | 第85-86页 |
·研究展望 | 第86-87页 |
主要参考文献 | 第87-90页 |
致谢 | 第90-91页 |
攻读硕士期间发表的论文和科研情况 | 第91页 |
发表的论文 | 第91页 |
参与的科研项目 | 第91页 |