首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

手机操作系统安全策略模型研究与应用

摘要第1-5页
Abstract第5-8页
第一章 引言第8-14页
   ·研究背景和意义第8-12页
     ·嵌入式系统的发展现状第8-9页
     ·恶意代码的危害第9页
     ·嵌入式操作系统的主要安全问题第9-10页
     ·安全操作系统的国内外研究状况第10-12页
   ·论文的主要工作第12页
   ·论文的组织结构第12-14页
第二章 恶意代码的分析第14-20页
   ·引言第14页
   ·恶意代码的本质第14-16页
   ·恶意代码的常用隐蔽技术第16页
   ·恶意代码的防御第16-19页
     ·恶意代码的防御方法第16-17页
     ·其他防御方式第17-19页
   ·小结第19-20页
第三章 操作系统的基本安全策略与机制第20-31页
   ·引言第20页
   ·操作系统的基本安全机制第20-24页
   ·操作系统的基本安全策略第24-28页
     ·安全策略的定义第24页
     ·安全策略的评估标准第24页
     ·通用的安全策略模型第24-28页
   ·嵌入式系统安全核的实现方法第28-31页
第四章 一种Java操作系统安全策略架构第31-49页
   ·引言第31页
   ·Java在嵌入式操作系统中的应用第31页
   ·JX操作系统的安全机制第31-37页
     ·JX安全体系的基本元素第32-34页
     ·可信计算基(TCB)第34-35页
     ·JX体系的安全核第35-37页
   ·嵌入式操作系统安全策略模型的改进第37-43页
     ·主体的设计第37-38页
     ·动态性的适应第38-39页
     ·嵌入式操作系统的改进策略第39-41页
     ·动态策略以及策略冲突第41页
     ·策略文件格式设计第41-43页
   ·安全策略的相关实现第43-46页
     ·沙盒模型中的安全管理器第43页
     ·策略核查方法的改进第43-46页
   ·最小化JDK类库第46-47页
   ·改进模型的优势第47-48页
   ·小结第48-49页
第五章 安全策略改进架构的实现第49-58页
   ·代码设计的原则第49页
   ·策略文件以及安全管理的实现第49-52页
     ·策略的实现第49-50页
     ·策略配置第50-51页
     ·创建和应用新策略第51-52页
   ·安全核的关键实现第52-56页
     ·策略服务设计第52-53页
     ·应用监视器及其消息接口第53-54页
     ·主体的实现第54页
     ·安全管理器的实现第54-56页
     ·访问控制器的实现第56页
   ·性能分析第56-58页
第六章 总结与展望第58-60页
   ·总结第58页
   ·展望第58-60页
参考文献第60-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于SOAP扩展的Web服务安全模型研究
下一篇:配股政策、盈余管理与审计独立性关系研究