首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Linux安全分析与系统增强的研究

摘   要第1-5页
ABSTRACT第5-6页
目    录第6-9页
第一章 绪 论第9-13页
   ·引言第9-10页
   ·国内外操作系统安全研究现状第10-11页
   ·课题来源与本论文工作第11-13页
第二章 LINUX系统分析第13-29页
   ·Linux 内核体系结构第13-21页
     ·Linux内核进程控制第14-16页
     ·Linux文件系统第16-21页
       ·ext2文件系统概述第18-19页
       ·VFS(虚拟文件系统)第19-21页
       ·/proc文件系统第21页
     ·可调内核参数第21页
   ·Linux网络系统概述第21-29页
     ·网络接口总体分析第21-25页
       ·TCP/IP网络的分层第22-23页
       ·BSD套接口第23-24页
       ·INET套接口层第24-25页
     ·netfilter防火墙功能框架第25-29页
       ·netfilter分析第25-27页
       ·netfilter配置工具iptable第27-29页
第三章 LINUX安全机制及在特权管理中的应用第29-37页
   ·Linux安全结构分析第29-31页
   ·Linux内核能力(capability)第31-37页
     ·能力(capability)的概念与应用第32-34页
     ·基于内核能力的程序扩展第34-37页
第四章 LINUX安全配置的实现与扩展第37-57页
   ·系统安全配置与优化第37-43页
     ·优化的硬盘分区第37-38页
     ·内核与配置文件优化第38-40页
     ·文件系统的安全性第40-43页
   ·网络安全配置与连接第43-48页
     ·一些重要的网络配置细节第43-45页
     ·网络防火墙设置第45-46页
     ·远程连接的安全性实现第46-48页
   ·控制台扩展与安全配置第48-57页
     ·串口终端控制台的实现第49-53页
       ·连线定义与测试第49-51页
       ·串口终端系统设置第51-53页
     ·控制台安全配置与性能优化第53-54页
     ·控制台自动登录第54-57页
第五章 BLP安全系统模型的研究第57-67页
   ·安全模型的作用和特点第57页
   ·重要的相关概念第57-58页
   ·BLP安全模型第58-67页
     ·简介第58-59页
     ·模型实体概念第59-60页
     ·系统状态与安全系统定义第60-62页
     ·操作第62-63页
     ·规则第63-65页
     ·BLP模型分析与其局限性第65-67页
第六章 BLP模型下系统增强设计与实现第67-80页
   ·相关技术基础第67-74页
     ·系统调用第67-71页
       ·Linux系统调用机制第68-69页
       ·Linux系统调用过程第69-70页
       ·增加系统调用第70-71页
     ·可卸载内核模块机制第71-74页
       ·Linux内核模块结构第72页
       ·截获Linux系统调用第72-74页
   ·BLP模型存取控制在Linux系统的实现第74-80页
     ·BLP模型实体在Linux的映射第74-76页
     ·借助LKMs实现BLP模型存取控制机制第76-80页
第七章 结束语第80-82页
   ·联调与测试第80页
   ·总结与展望第80-82页
参考文献第82-84页
致    谢第84-85页
个人简历、攻读硕士期间研究成果及发表的论文第85页

论文共85页,点击 下载论文
上一篇:数据仓库技术在电力行业决策支持系统中的应用研究
下一篇:拱坝变形分析与监控的小波和神经网络方法研究