首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

混合Biba和TE策略的强制完整性控制研究

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-15页
   ·引言第11-12页
   ·课题研究背景第12页
   ·课题研究内容第12-13页
   ·论文结构第13-15页
第二章 相关研究第15-28页
   ·完整性策略模型第15-23页
     ·Biba 模型第15-16页
     ·Lipner 完整性矩阵模型第16-18页
     ·Clark-Wilson 模型第18-20页
     ·Chinese Wall 模型第20-21页
     ·基于 Biba 和 Clark-Wilson 策略的混合强制完整性模型第21-23页
   ·完整性控制机制第23-26页
     ·FreeBSD 中的完整性控制机制第23-24页
     ·Windows Vista 中的强制完整性控制机制第24-25页
     ·HIC 混合完整性控制机制第25-26页
   ·现有完整性策略和机制的分析第26-27页
   ·本章小结第27-28页
第三章 MICBiTE 模型第28-36页
   ·TE 安全策略第28-29页
     ·传统 TE 模型第28页
     ·SELinux 中的 TE 模型第28-29页
     ·TE 安全策略的优势第29页
   ·MICBiTE 概述第29-30页
   ·MICBiTE 模型设计第30-34页
     ·MICBiTE 基本访问控制规则第30-32页
     ·MICBiTE 域转换规则和完整级转换规则第32-34页
   ·MICBiTE 访问控制流程第34-35页
   ·本章小结第35-36页
第四章 MICBiTE 机制在 SELinux 下的设计实现第36-50页
   ·实现基础第36-39页
     ·SELinux 的安全上下文第36页
     ·TE 规则第36-38页
     ·MLS 策略第38-39页
   ·实现思路第39-40页
     ·TE 策略和 MLS 策略的整合第39-40页
     ·完整级设计原则第40页
   ·具体实现第40-47页
     ·完整级设计第41页
     ·完整性标签设置第41页
     ·域和类型设置第41-42页
     ·主客体完整级设置第42-43页
     ·访问许可的映射第43-44页
     ·策略编写原则第44-45页
     ·策略实例第45-47页
   ·在 MICBiTE 系统中提高适用性第47-49页
     ·实现方法第47-48页
     ·实现步骤及策略编写第48-49页
   ·本章小结第49-50页
第五章 测试与应用第50-61页
   ·功能测试第50-51页
     ·测试项目及验证结果第50-51页
     ·测试结果分析第51页
   ·性能测试第51-55页
     ·测试环境第52页
     ·测试数据第52-55页
     ·测试结论第55页
   ·MICBiTE 机制和其它完整性控制机制对比第55-57页
   ·应用实例第57-59页
   ·本章小结第59-61页
结束语第61-62页
致谢第62-63页
参考文献第63-66页
作者在学期间取得的学术成果第66页

论文共66页,点击 下载论文
上一篇:动态镜像系统及其容灾扩展的设计与实现
下一篇:COSMIC辅助度量方法研究及工具的设计与实现