|
|
|
安全操作系统模型和实现结构研究 |
|
论文目录 |
|
摘要 | 第1-4页 | ABSTRACT | 第4-11页 | 第一章 绪论 | 第11-27页 | ·引言 | 第11-12页 | ·相关标准 | 第12-16页 | ·可信计算机评估标准 | 第12-13页 | ·信息技术评估公共标准 | 第13-15页 | ·计算机信息系统安全保护等级划分准则 | 第15-16页 | ·安全策略 | 第16-19页 | ·自主存取控制和强制存取控制 | 第16-17页 | ·多级安全策略MLS | 第17-18页 | ·Clark-Wilson策略 | 第18页 | ·Chinese Wall策略 | 第18-19页 | ·安全操作系统的进展 | 第19-24页 | ·DTE-Unix | 第19-20页 | ·DTOS | 第20页 | ·FLASK | 第20-21页 | ·SPIN | 第21-22页 | ·RSBAC-Linux | 第22-23页 | ·Adage | 第23页 | ·国内的研究情况 | 第23-24页 | ·本文的主要研究内容及贡献 | 第24-26页 | ·主要研究内容 | 第24-25页 | ·研究贡献 | 第25-26页 | ·论文章节安排 | 第26-27页 | 第二章 UNIX操作系统安全问题 | 第27-39页 | ·UNIX身份标识与鉴别 | 第27-28页 | ·UNIX访问控制 | 第28-30页 | ·文件权限 | 第28-29页 | ·新文件的所有权和权限 | 第29页 | ·访问权限确认 | 第29页 | ·目录与访问权限 | 第29-30页 | ·SUID/SGID | 第30页 | ·UNIX安全问题 | 第30-31页 | ·访问控制粒度不细 | 第30页 | ·超级用户(root) | 第30-31页 | ·目录权限 | 第31页 | ·SUID/SGID | 第31页 | ·PATH与特洛伊木马攻击 | 第31页 | ·UNIX操作系统攻击实例分析 | 第31-38页 | ·针对环境变量的攻击 | 第31-33页 | ·SUID程序缓冲溢出 | 第33-34页 | ·特权程序漏洞 | 第34-36页 | ·动态库 | 第36页 | ·SUID程序漏洞攻击 | 第36-38页 | ·本章小结 | 第38-39页 | 第三章 以BLP模型为基础的完整性和特权角色扩展 | 第39-56页 | ·主要安全模型 | 第39-46页 | ·有穷状态机模型 | 第39页 | ·存取矩阵模型 | 第39-41页 | ·访问控制模型 | 第41-46页 | ·信息流模型 | 第46页 | ·存取模型与信息流模型的区别和联系 | 第46页 | ·BLP模型 | 第46-50页 | ·模型元素 | 第47页 | ·系统状态 | 第47-48页 | ·状态转换规则 | 第48页 | ·安全公理 | 第48-50页 | ·BLP模型系统安全定理 | 第50页 | ·以BLP模型为基础的完整性和特权角色扩展 | 第50-55页 | ·BLP模型分析 | 第50-51页 | ·BLP安全模型的完整性扩展 | 第51-54页 | ·BLP安全模型的特权角色扩展 | 第54-55页 | ·本章小结 | 第55-56页 | 第四章 UNIX安全操作系统模型 | 第56-81页 | ·系统抽象 | 第56-57页 | ·特权和特权集 | 第57-61页 | ·特权定义 | 第57-58页 | ·特权集 | 第58-60页 | ·特权集相互关系 | 第60-61页 | ·系统安全策略 | 第61页 | ·系统状态变量 | 第61-64页 | ·特权转换规则 | 第64-67页 | ·基本规则 | 第64-65页 | ·初始特权 | 第65页 | ·特权转换 | 第65-67页 | ·安全系统状态 | 第67-68页 | ·初始系统状态和转换函数 | 第68-79页 | ·初始系统状态 | 第68-69页 | ·系统状态转换函数 | 第69-79页 | ·本章小结 | 第79-81页 | 第五章 安全策略实现结构 | 第81-107页 | ·安全属性定义 | 第81-82页 | ·安全策略结构 | 第82-85页 | ·安全策略结构图 | 第82-83页 | ·主要安全部件交互关系 | 第83-84页 | ·安全访问流程 | 第84-85页 | ·安全策略开关表 | 第85-88页 | ·相关数据结构 | 第85-86页 | ·入口函数 | 第86-88页 | ·安全策略模块 | 第88-90页 | ·安全策略服务器 | 第90-91页 | ·安全策略驱动程序 | 第91-96页 | ·安全策略驱动程序次设备 | 第92页 | ·安全策略驱动程序功能 | 第92-95页 | ·消息处理 | 第92-94页 | ·发送到策略服务器的消息 | 第94页 | ·服务器发出的消息 | 第94-95页 | ·进程同步 | 第95页 | ·设备驱动程序入口函数 | 第95-96页 | ·安全设备初始化 | 第96页 | ·安全设备的ioctl()接口 | 第96页 | ·安全策略数据库 | 第96-99页 | ·数据库记录格式 | 第97页 | ·数据库组织 | 第97-98页 | ·数据库接口函数 | 第98-99页 | ·消息机制 | 第99-104页 | ·消息头格式 | 第99-100页 | ·消息体格式 | 第100-101页 | ·消息类型 | 第101-104页 | ·本章小结 | 第104-107页 | 第六章 DAC和MAC实现结构分析 | 第107-127页 | ·DAC实现结构分析 | 第107-119页 | ·传统的UNIX自主策略 | 第107-108页 | ·访问控制表ACL | 第108-112页 | ·ACL在操作系统中的表示 | 第110页 | ·对客体的自主检查 | 第110页 | ·客体的初始ACL | 第110页 | ·ACL表示 | 第110-112页 | ·DAC策略部件及交互关系 | 第112-114页 | ·DAC策略模块 | 第114-116页 | ·DAC策略服务器 | 第116-118页 | ·系统调用、库及命令 | 第118-119页 | ·MAC实现结构分析 | 第119-126页 | ·敏感标记和标签 | 第119-120页 | ·MAC策略部件及交互关系 | 第120-122页 | ·MAC策略模块 | 第122-125页 | ·MAC策略服务器 | 第125-126页 | ·系统调用、库及命令等 | 第126页 | ·本章小结 | 第126-127页 | 第七章 原型系统的实现 | 第127-136页 | ·安全操作系统原型系统的实现 | 第127-133页 | ·系统概述 | 第127页 | ·系统逻辑结构设计 | 第127-128页 | ·系统管理角色 | 第128-129页 | ·系统安全数据库 | 第129-130页 | ·主要模块 | 第130-133页 | ·标识与鉴别 | 第130页 | ·安全策略驱动程序 | 第130-131页 | ·DAC | 第131页 | ·MAC | 第131-132页 | ·授权和特权 | 第132页 | ·审计 | 第132-133页 | ·修改和新增的数据结构 | 第133页 | ·原型系统实现进展 | 第133页 | ·操作系统安全增强系统的设计与实现 | 第133-135页 | ·设计背景 | 第133页 | ·设计目标 | 第133-134页 | ·主要功能模块 | 第134-135页 | ·实际应用 | 第135页 | ·本章小结 | 第135-136页 | 第八章 总结和展望 | 第136-139页 | ·本文研究内容的总结 | 第136-137页 | ·进一步研究工作的展望 | 第137-139页 | 致谢 | 第139-140页 | 参考文献 | 第140-148页 | 博士期间发表的论文 | 第148页 | 博士期间参加的科研工作 | 第148页 |
|
|
|
|
论文编号BS875835,这篇论文共148页 会员购买按0.35元/页下载,共需支付51.8元。 直接购买按0.5元/页下载,共需要支付74元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|