首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于GB-RBAC的嵌入式安全内核的设计与实现

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-15页
   ·课题背景及研究意义第10-11页
   ·嵌入式操作系统安全的发展情况第11-14页
     ·国外发展情况第11-12页
     ·国内发展情况第12-14页
   ·本文主要研究内容第14-15页
第2章 嵌入式操作系统及安全模型第15-30页
   ·嵌入式系统及嵌入式操作系统第15-17页
     ·嵌入式系统的特点第15-16页
     ·嵌入式操作系统特点第16-17页
   ·操作系统常用安全模型第17-20页
     ·操作系统中的访问控制第17-18页
     ·BLP模型与BIBA模型第18-19页
     ·DTE模型第19-20页
   ·RBAC模型第20页
   ·Core RBAC模型第20-29页
     ·Core RBAC模型中的元素及关系第21-23页
     ·“组”和“角色”的关系第23-24页
     ·Core RBAC模型的优缺点第24-26页
     ·一种改进的RBAC模型——GB-RBAC模型第26-27页
     ·GB-RBAC模型的优缺点分析第27-29页
   ·本章小结第29-30页
第3章 加入约束的GB-RBAC模型第30-42页
   ·RBAC模型中的约束第30-32页
     ·RBAC模型中约束的提出及意义第30-31页
     ·RBAC96 模型组中RBAC2 模型的几种约束第31-32页
     ·NIST RBAC模型组中SSoD约束与DSoD约束第32页
   ·GB-RBAC模型约束设计第32-39页
     ·GB-RBAC模型新增的分配关系第32-33页
     ·对GB-RBAC模型提出约束的目的第33-34页
     ·非法操作集约束第34-36页
     ·作用于角色及对象组的约束第36-39页
   ·新加入约束的优点第39-40页
   ·本章小结第40-42页
第4章 加入约束的GB-RBAC模型在Linux下的实现第42-68页
   ·软硬件环境第42-43页
     ·软件环境第42-43页
     ·硬件环境第43页
   ·LSM框架第43-45页
     ·透明安全字段第44-45页
     ·安全钩子函数第45页
     ·LSM框架总结第45页
   ·系统组件组成第45-47页
   ·内核空间组件的设计与实现第47-62页
     ·核心数据结构第47-49页
     ·User元素、Role元素模块的实现及用户-角色关系的实现第49-53页
     ·Perm元素模块的实现及角色-权限分配关系的实现第53-57页
     ·内核模块载入控制第57-58页
     ·LSM钩子函数设置及实现第58-60页
     ·访问请求仲裁模块的实现第60-62页
   ·用户空间应用程序的设计与实现第62-65页
     ·Netlink机制简介第62-63页
     ·用户空间辅助程序的设计与实现第63-65页
   ·新加入GB-RBAC模型的约束的实现第65-66页
     ·角色非法操作集合约束第65-66页
     ·对象组成员完全互斥约束第66页
     ·角色防冗余约束第66页
   ·本章小结第66-68页
第5章 实验第68-81页
   ·实验内容简介第68页
   ·实验内容第68-79页
     ·实验环境第68-69页
     ·系统初始化阶段信息第69页
     ·用户分配关系管理第69-74页
     ·权限分配关系管理第74-77页
     ·访问请求仲裁部分第77-79页
   ·实验结果总结第79-81页
结论第81-83页
参考文献第83-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:扫描型网络蠕虫的仿真模拟
下一篇:基于特征码的大规模中文网页并行去重方法