logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--安全操作系统模型和实现结构研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
经济增长模型中的最优税收
完形填空在语言测试中的测量能力研
结构化保护级》安全操作系统若干
安全操作系统若干关键技术的研究
结构化保护级》安全操作系统之网
安全操作系统分布式体系框架研究
安全操作系统中的隐蔽通道研究
安全操作系统审计子系统的研究与设
四级安全操作系统中审计系统的研究
安全操作系统中的功能隔离机制研究
基于LINUX的安全操作系统
基于Linux的安全操作系统—S
安全操作系统的恶意代码防御技术的
安全操作系统混合多策略模型的设计
安全操作系统访问控制机制研究
安全操作系统测评工具箱的设计与实
安全操作系统中可信恢复的设计与实
本质安全型集中式控制安全操作系统
安全操作系统实时审计分析的设计与
安全操作系统中的可信授权技术研究
安全操作系统中基于可信度的认证
基于可信计算的安全操作系统研究
安全操作系统的访问控制与实时报警
基于角色的访问控制模型在安全操作
安全操作系统自主访问控制机制的研
安全操作系统标识与鉴别及访问控制
多安全政策支持框架研究及其在安全
安全操作系统开发方法的研究与实施
嵌入式安全操作系统及其通信模块的
嵌入式安全操作系统及其存储管理的
基于MILS架构多级安全操作系统
电力应用背景下嵌入式安全操作系统
安全操作系统测评方法研究
残留的偶极耦合在生物大分子溶液结
安全操作系统中反Linux EL
支持多安全政策的安全操作系统的研
深度入侵防御系统研究
高安全级操作系统访问控制关键技术
可信操作若干关键问题的研究
SELinux的剖析及其在桌面虚
基于Linux的强制访问控制机制
高安全级别操作系统安全标记机制的
基于TPM的可信度量机制研究
重庆市“金质工程”网络安全系统研
SELinux安全策略分析自动化
Kylin访问框架下基于TE策略
访问控制策略语言的研究与设计
安全OS中加密文件系统与可信恢复
应用安全透明支撑平台体系结构与模
Xen虚拟机研究
SELinux安全策略配置工具的
基于有色Petri网的SELin
嵌入式操作系统安全机制研究与扩展
安全Linux中访问控制研究
嵌入式操作系统信息安全核技术的研
软件总线调度控制系统的研究实现
SELinux安全策略分析方法的
高安全等级操作系统及网络服务的标
Linux操作系统存取访问控制机
基于Linux的安全审计实现机制
基于Linux的最小特权管理机制
基于信息隐藏的身份认证技术研究
安全审计与基于审计的入侵检测
SELinux安全策略分析工具的
一种扩展的DTE模型研究实现
操作系统隐蔽通道标识方法的研究
基于角色的自主访问控制机制的研究
安全审计系统的设计与实现
基于WinCE操作系统安全技术的
基于模型检测的安全操作系统验证方
安全操作系统中隐通道研究
安全操作系统形式化设计与验证方法
安全操作系统的体系架构及其实现
PLM需求流动链结构模型及其决策
组织的开放模型封闭模型的比较分
基于虚拟化技术的嵌入式安全操作系
四级安全操作系统SECOS的研究
操作系统交互式访问技术研究
Linux操作系统中多安全策略框
基于Linux的安全操作系统的研
LINUX安全操作系统研究与设
林分生长收获模型整体化研究
基于角色定权的访问控制技术研究
基于eAUTO实时嵌入式操作系统
安全Linux操作系统及安全We
黑客与反黑客思维研究的方法论启示
SL职业技术学院党员信息管理系统
分布式数据缓存系统的自动化测试框
中山学院继续教育教务管理信息系统
陕西省大型水库实时监测预警系统研
西安市高层建筑物沉降观测管理信息
分数阶多涡卷混沌系统的设计与实现
建国以来农民物质利益问题探析
全面预算管理信息系统研究
析论构建和谐社会中的宽严相济刑事
基于B/S的石油销售管理系统的设
光纤量子密钥分配的实验研究
大型在线游戏平台的安全系统的设计
基于市场微观结构噪声跳跃的金融
基于MEM模型的我国股指期货市场
嵌入式操作系统安全保障技术研究
十接口线速千兆以太网线路接口卡的
通信中宽带滤波器的研究
YHFT-DX浮点乘法器的设计与
基于IDCT/DCT域的全相位数
TETRA版本2多载波调制解调技
静止图像编码器的实现结构研究
集群企业空间扩张机理研究
论语言和语境的实现关系--英文报
基于混合遗传算法的IPPS问题研
线性控制系统模型转换方法的研究
论人的价值实现
网络结构化高安全操作系统——本地
基于市场微观结构噪声跳跃的金融
论抵押权的实现
论抵押权的实现
论抵押权的实现
抵押权实现制度研究
Yangian代数的实现及其应用
应用于手持设备的H.264硬件解
说服类言语交际研究
论担保物权的实现
抵押权实现的法律问题研究
实现偏度能够预测股票的横截面收
《韩非子》所字结构研究--所字结
语法转喻的认知研究
具时滞的单种群模型SIS模型
PUMC ⅡD_Ⅱ型青少年特发性
基于CA-Markov模型多层
氧化异阿朴菲衍生物8-1减少AD
豚鼠哮喘模型哮喘患者气管上皮细
可信进程机制及相关问题研究
简单操作系统安全机制研究与设计
高安全级别可信操作系统实现研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
安全操作系统模型和实现结构研究
 
     论文目录
 
摘要第1-4页
ABSTRACT第4-11页
第一章 绪论第11-27页
   ·引言第11-12页
   ·相关标准第12-16页
     ·可信计算机评估标准第12-13页
     ·信息技术评估公共标准第13-15页
     ·计算机信息系统安全保护等级划分准则第15-16页
   ·安全策略第16-19页
     ·自主存取控制和强制存取控制第16-17页
     ·多级安全策略MLS第17-18页
     ·Clark-Wilson策略第18页
     ·Chinese Wall策略第18-19页
   ·安全操作系统的进展第19-24页
     ·DTE-Unix第19-20页
     ·DTOS第20页
     ·FLASK第20-21页
     ·SPIN第21-22页
     ·RSBAC-Linux第22-23页
     ·Adage第23页
     ·国内的研究情况第23-24页
   ·本文的主要研究内容及贡献第24-26页
     ·主要研究内容第24-25页
     ·研究贡献第25-26页
   ·论文章节安排第26-27页
第二章 UNIX操作系统安全问题第27-39页
   ·UNIX身份标识与鉴别第27-28页
   ·UNIX访问控制第28-30页
     ·文件权限第28-29页
     ·新文件的所有权和权限第29页
     ·访问权限确认第29页
     ·目录与访问权限第29-30页
     ·SUID/SGID第30页
   ·UNIX安全问题第30-31页
     ·访问控制粒度不细第30页
     ·超级用户(root)第30-31页
     ·目录权限第31页
     ·SUID/SGID第31页
     ·PATH与特洛伊木马攻击第31页
   ·UNIX操作系统攻击实例分析第31-38页
     ·针对环境变量的攻击第31-33页
     ·SUID程序缓冲溢出第33-34页
     ·特权程序漏洞第34-36页
     ·动态库第36页
     ·SUID程序漏洞攻击第36-38页
   ·本章小结第38-39页
第三章 以BLP模型为基础的完整性和特权角色扩展第39-56页
   ·主要安全模型第39-46页
     ·有穷状态机模型第39页
     ·存取矩阵模型第39-41页
     ·访问控制模型第41-46页
     ·信息流模型第46页
     ·存取模型与信息流模型的区别和联系第46页
   ·BLP模型第46-50页
     ·模型元素第47页
     ·系统状态第47-48页
     ·状态转换规则第48页
     ·安全公理第48-50页
     ·BLP模型系统安全定理第50页
   ·以BLP模型为基础的完整性和特权角色扩展第50-55页
     ·BLP模型分析第50-51页
     ·BLP安全模型的完整性扩展第51-54页
     ·BLP安全模型的特权角色扩展第54-55页
   ·本章小结第55-56页
第四章 UNIX安全操作系统模型第56-81页
   ·系统抽象第56-57页
   ·特权和特权集第57-61页
     ·特权定义第57-58页
     ·特权集第58-60页
     ·特权集相互关系第60-61页
   ·系统安全策略第61页
   ·系统状态变量第61-64页
   ·特权转换规则第64-67页
     ·基本规则第64-65页
     ·初始特权第65页
     ·特权转换第65-67页
   ·安全系统状态第67-68页
   ·初始系统状态和转换函数第68-79页
     ·初始系统状态第68-69页
     ·系统状态转换函数第69-79页
   ·本章小结第79-81页
第五章 安全策略实现结构第81-107页
   ·安全属性定义第81-82页
   ·安全策略结构第82-85页
     ·安全策略结构图第82-83页
     ·主要安全部件交互关系第83-84页
     ·安全访问流程第84-85页
   ·安全策略开关表第85-88页
     ·相关数据结构第85-86页
     ·入口函数第86-88页
   ·安全策略模块第88-90页
   ·安全策略服务器第90-91页
   ·安全策略驱动程序第91-96页
     ·安全策略驱动程序次设备第92页
     ·安全策略驱动程序功能第92-95页
       ·消息处理第92-94页
       ·发送到策略服务器的消息第94页
       ·服务器发出的消息第94-95页
       ·进程同步第95页
     ·设备驱动程序入口函数第95-96页
       ·安全设备初始化第96页
       ·安全设备的ioctl()接口第96页
   ·安全策略数据库第96-99页
     ·数据库记录格式第97页
     ·数据库组织第97-98页
     ·数据库接口函数第98-99页
   ·消息机制第99-104页
     ·消息头格式第99-100页
     ·消息体格式第100-101页
     ·消息类型第101-104页
   ·本章小结第104-107页
第六章 DAC和MAC实现结构分析第107-127页
   ·DAC实现结构分析第107-119页
     ·传统的UNIX自主策略第107-108页
     ·访问控制表ACL第108-112页
       ·ACL在操作系统中的表示第110页
       ·对客体的自主检查第110页
       ·客体的初始ACL第110页
       ·ACL表示第110-112页
     ·DAC策略部件及交互关系第112-114页
     ·DAC策略模块第114-116页
     ·DAC策略服务器第116-118页
     ·系统调用、库及命令第118-119页
   ·MAC实现结构分析第119-126页
     ·敏感标记和标签第119-120页
     ·MAC策略部件及交互关系第120-122页
     ·MAC策略模块第122-125页
     ·MAC策略服务器第125-126页
     ·系统调用、库及命令等第126页
   ·本章小结第126-127页
第七章 原型系统的实现第127-136页
   ·安全操作系统原型系统的实现第127-133页
     ·系统概述第127页
     ·系统逻辑结构设计第127-128页
     ·系统管理角色第128-129页
     ·系统安全数据库第129-130页
     ·主要模块第130-133页
       ·标识与鉴别第130页
       ·安全策略驱动程序第130-131页
       ·DAC第131页
       ·MAC第131-132页
       ·授权和特权第132页
       ·审计第132-133页
     ·修改和新增的数据结构第133页
     ·原型系统实现进展第133页
   ·操作系统安全增强系统的设计与实现第133-135页
     ·设计背景第133页
     ·设计目标第133-134页
     ·主要功能模块第134-135页
     ·实际应用第135页
   ·本章小结第135-136页
第八章 总结和展望第136-139页
   ·本文研究内容的总结第136-137页
   ·进一步研究工作的展望第137-139页
致谢第139-140页
参考文献第140-148页
博士期间发表的论文第148页
博士期间参加的科研工作第148页

 
 
论文编号BS875835,这篇论文共148
会员购买按0.35元/页下载,共需支付51.8元。        直接购买按0.5元/页下载,共需要支付74元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我