首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机设备安全论文

可配置的嵌入式系统安全模型研究与实现

摘要第1-6页
Abstract第6-8页
致谢第8-13页
第一章 绪论第13-16页
   ·研究背景第13页
   ·嵌入式系统安全研究现状第13-15页
   ·本文研究内容第15页
   ·论文章节安排第15-16页
第二章 嵌入式系统的安全问题和安全理论第16-24页
   ·嵌入式系统介绍第16-17页
     ·嵌入式系统第16页
     ·嵌入式系统的体系结构第16-17页
     ·嵌入式系统的现状和发展趋势第17页
   ·嵌入式系统面临的安全问题第17-19页
     ·嵌入式系统安全问题介绍第17-18页
     ·嵌入式系统硬件体系结构安全与保护第18-19页
     ·嵌入式系统软件体系结构安全与保护第19页
   ·嵌入式系统的安全理论第19-23页
     ·计算机安全的评价标准第19-21页
     ·嵌入式安全操作系统的安全评价标准第21页
     ·构建安全嵌入式系统的要点第21-22页
     ·安全操作系统第22-23页
   ·本章小结第23-24页
第三章 嵌入式Linux、GUI及安全模型分析第24-37页
   ·嵌入式Linux操作系统第24页
   ·Linux安全机制第24-26页
     ·Linux安全机制的类型第24-25页
     ·Linux和Windows的安全访问控制机制比较第25-26页
   ·嵌入式GUI介绍第26-28页
   ·可定制GUI结构及其相关原理第28-31页
     ·GUI在嵌入式系统中的层次结构第29-30页
     ·消息机制和事件驱动第30-31页
   ·安全策略模型第31-36页
     ·安全策略模型分类第32-33页
     ·安全策略模型的作用和特点第33页
     ·经典安全模型第33-36页
   ·本章小结第36-37页
第四章 可配置嵌入式系统安全模型设计第37-47页
   ·可配置嵌入式系统安全模型的构建第37-39页
     ·安全策略服务器的设计第38页
     ·基于安全调用缓存的访问控制流程第38-39页
   ·基于XML的嵌入式系统用户界面定制设计第39-43页
     ·配置信息描述第39页
     ·用户界面配置处理流程第39页
     ·GUI接口设计第39-43页
   ·可配置安全系统的实现方法第43-45页
     ·可配置界面实现方法第43页
     ·XML配置文件第43-44页
     ·安全系统的作用与流程第44-45页
   ·系统安全性分析第45页
   ·本章小结第45-47页
第五章 可配置安全模型在POS系统中的实现第47-55页
   ·POS系统介绍第47页
   ·POS系统需求分析第47-48页
   ·POS系统整体设计第48页
     ·POS系统硬件设计第48页
     ·POS系统软件设计第48页
   ·POS系统操作系统和图形用户界面的选择第48-52页
     ·嵌入式操作系统的选择——嵌入式Linux第49-50页
     ·POS系统用户界面实现第50-52页
   ·验证环境第52页
   ·性能测试第52-54页
     ·使用XML用户界面定制的对比第52-53页
     ·安全性能测试第53-54页
   ·本章小结第54-55页
第六章 总结与展望第55-56页
   ·本文总结第55页
   ·下一步工作展望第55-56页
参考文献第56-59页
攻读硕士期间发表论文情况及参与开发项目第59页

论文共59页,点击 下载论文
上一篇:基于价值的机器学习方法及其在RoboCup仿真2D中的应用
下一篇:并行序列模式挖掘关键问题研究