Linux安全分析与系统增强的研究
摘 要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目 录 | 第6-9页 |
第一章 绪 论 | 第9-13页 |
·引言 | 第9-10页 |
·国内外操作系统安全研究现状 | 第10-11页 |
·课题来源与本论文工作 | 第11-13页 |
第二章 LINUX系统分析 | 第13-29页 |
·Linux 内核体系结构 | 第13-21页 |
·Linux内核进程控制 | 第14-16页 |
·Linux文件系统 | 第16-21页 |
·ext2文件系统概述 | 第18-19页 |
·VFS(虚拟文件系统) | 第19-21页 |
·/proc文件系统 | 第21页 |
·可调内核参数 | 第21页 |
·Linux网络系统概述 | 第21-29页 |
·网络接口总体分析 | 第21-25页 |
·TCP/IP网络的分层 | 第22-23页 |
·BSD套接口 | 第23-24页 |
·INET套接口层 | 第24-25页 |
·netfilter防火墙功能框架 | 第25-29页 |
·netfilter分析 | 第25-27页 |
·netfilter配置工具iptable | 第27-29页 |
第三章 LINUX安全机制及在特权管理中的应用 | 第29-37页 |
·Linux安全结构分析 | 第29-31页 |
·Linux内核能力(capability) | 第31-37页 |
·能力(capability)的概念与应用 | 第32-34页 |
·基于内核能力的程序扩展 | 第34-37页 |
第四章 LINUX安全配置的实现与扩展 | 第37-57页 |
·系统安全配置与优化 | 第37-43页 |
·优化的硬盘分区 | 第37-38页 |
·内核与配置文件优化 | 第38-40页 |
·文件系统的安全性 | 第40-43页 |
·网络安全配置与连接 | 第43-48页 |
·一些重要的网络配置细节 | 第43-45页 |
·网络防火墙设置 | 第45-46页 |
·远程连接的安全性实现 | 第46-48页 |
·控制台扩展与安全配置 | 第48-57页 |
·串口终端控制台的实现 | 第49-53页 |
·连线定义与测试 | 第49-51页 |
·串口终端系统设置 | 第51-53页 |
·控制台安全配置与性能优化 | 第53-54页 |
·控制台自动登录 | 第54-57页 |
第五章 BLP安全系统模型的研究 | 第57-67页 |
·安全模型的作用和特点 | 第57页 |
·重要的相关概念 | 第57-58页 |
·BLP安全模型 | 第58-67页 |
·简介 | 第58-59页 |
·模型实体概念 | 第59-60页 |
·系统状态与安全系统定义 | 第60-62页 |
·操作 | 第62-63页 |
·规则 | 第63-65页 |
·BLP模型分析与其局限性 | 第65-67页 |
第六章 BLP模型下系统增强设计与实现 | 第67-80页 |
·相关技术基础 | 第67-74页 |
·系统调用 | 第67-71页 |
·Linux系统调用机制 | 第68-69页 |
·Linux系统调用过程 | 第69-70页 |
·增加系统调用 | 第70-71页 |
·可卸载内核模块机制 | 第71-74页 |
·Linux内核模块结构 | 第72页 |
·截获Linux系统调用 | 第72-74页 |
·BLP模型存取控制在Linux系统的实现 | 第74-80页 |
·BLP模型实体在Linux的映射 | 第74-76页 |
·借助LKMs实现BLP模型存取控制机制 | 第76-80页 |
第七章 结束语 | 第80-82页 |
·联调与测试 | 第80页 |
·总结与展望 | 第80-82页 |
参考文献 | 第82-84页 |
致 谢 | 第84-85页 |
个人简历、攻读硕士期间研究成果及发表的论文 | 第85页 |