手机操作系统安全策略模型研究与应用
摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 引言 | 第8-14页 |
·研究背景和意义 | 第8-12页 |
·嵌入式系统的发展现状 | 第8-9页 |
·恶意代码的危害 | 第9页 |
·嵌入式操作系统的主要安全问题 | 第9-10页 |
·安全操作系统的国内外研究状况 | 第10-12页 |
·论文的主要工作 | 第12页 |
·论文的组织结构 | 第12-14页 |
第二章 恶意代码的分析 | 第14-20页 |
·引言 | 第14页 |
·恶意代码的本质 | 第14-16页 |
·恶意代码的常用隐蔽技术 | 第16页 |
·恶意代码的防御 | 第16-19页 |
·恶意代码的防御方法 | 第16-17页 |
·其他防御方式 | 第17-19页 |
·小结 | 第19-20页 |
第三章 操作系统的基本安全策略与机制 | 第20-31页 |
·引言 | 第20页 |
·操作系统的基本安全机制 | 第20-24页 |
·操作系统的基本安全策略 | 第24-28页 |
·安全策略的定义 | 第24页 |
·安全策略的评估标准 | 第24页 |
·通用的安全策略模型 | 第24-28页 |
·嵌入式系统安全核的实现方法 | 第28-31页 |
第四章 一种Java操作系统安全策略架构 | 第31-49页 |
·引言 | 第31页 |
·Java在嵌入式操作系统中的应用 | 第31页 |
·JX操作系统的安全机制 | 第31-37页 |
·JX安全体系的基本元素 | 第32-34页 |
·可信计算基(TCB) | 第34-35页 |
·JX体系的安全核 | 第35-37页 |
·嵌入式操作系统安全策略模型的改进 | 第37-43页 |
·主体的设计 | 第37-38页 |
·动态性的适应 | 第38-39页 |
·嵌入式操作系统的改进策略 | 第39-41页 |
·动态策略以及策略冲突 | 第41页 |
·策略文件格式设计 | 第41-43页 |
·安全策略的相关实现 | 第43-46页 |
·沙盒模型中的安全管理器 | 第43页 |
·策略核查方法的改进 | 第43-46页 |
·最小化JDK类库 | 第46-47页 |
·改进模型的优势 | 第47-48页 |
·小结 | 第48-49页 |
第五章 安全策略改进架构的实现 | 第49-58页 |
·代码设计的原则 | 第49页 |
·策略文件以及安全管理的实现 | 第49-52页 |
·策略的实现 | 第49-50页 |
·策略配置 | 第50-51页 |
·创建和应用新策略 | 第51-52页 |
·安全核的关键实现 | 第52-56页 |
·策略服务设计 | 第52-53页 |
·应用监视器及其消息接口 | 第53-54页 |
·主体的实现 | 第54页 |
·安全管理器的实现 | 第54-56页 |
·访问控制器的实现 | 第56页 |
·性能分析 | 第56-58页 |
第六章 总结与展望 | 第58-60页 |
·总结 | 第58页 |
·展望 | 第58-60页 |
参考文献 | 第60-65页 |
致谢 | 第65页 |