文摘
英文文摘
勘误表
独创性声明和关于论文使用授权的说明
第一章绪论
1.1课题背景
1.2安全操作系统技术的国内外研究动态
1.3研究内容
1.4论文章节安排
第二章安全操作系统相关技术研究
2.1安全操作系统概述
2.2安全操作系统的硬件安全机制
2.2.1存储保护
2.2.2运行保护
2.2.3 I/O保护
2.3安全操作系统的软件安全机制
2.3.1标识与鉴别
2.3.2访问控制
2.3.3可信通路
2.3.4最小特权管理
2.3.5隐蔽通道分析
2.3.6安全审计
2.3.7病毒保护
2.4安全操作系统的实现方法
2.4.1虚拟机法
2.4.2改进/增强法
2.4.3仿真法
2.5嵌入式安全操作系统实现方法
2.6几种安全核技术的比较
2.7小结
第三章安全评价标准及安全策略模型
3.1计算机安全评价标准
3.2嵌入式安全操作系统的安全评价标准
3.3安全策略模型
3.3.1安全策略模型的作用和特点
3.3.2安全策略模型介绍
3.3.3几种通用的安全模型
3.4嵌入式安全操作系统的安全策略模型
3.5小结
第四章嵌入式系统身份认证及访问控制技术的研究
4.1身份认证技术相关理论
4.2身份认证实现技术
4.2.1通用操作系统中身份认证的实现方法
4.2.2嵌入式操作系统中身份认证实现技术
4.3一些身份认证工具
4.4访问控制技术原理
4.4.1自主访问控制机制
4.4.2强制访问控制
4.5嵌入式系统中访问控制技术特点
4.6小结
第五章安全核结构设计
5.1安全核设计要求
5.2安全核设计原则
5.3安全核体系结构
5.3.1 GFAC框架
5.3.2 Flask体系结构
5.3.3本系统的安全核体系结构
5.3.4访问控制工作原理
5.3.5策略服务器原理
5.3.6支持多策略的设计
5.3.7支持动态策略的设计
5.3.8支持安全策略在线升级的设计
5.4小结
第六章基于CRTOS Ⅱ安全核的实现
6.1 CRTOSⅡ内核介绍
6.2安全核中各模块的实现
6.2.1策略服务器
6.2.2访问监视器
6.2.3策略缓存
6.2.4安全审计
6.2.5身份认证
6.2.6策略语言和配置工具
6.2.7安全策略的在线升级
6.3安全核的启动过程
6.4小结
第七章安全核原型测试
7.1测试环境
7.1.1硬件环境
7.1.2软件环境
7.2功能测试
7.3时间性能测试
7.4空间性能测试
7.5小结
第八章结束语
参考文献
致谢
个人简历、在学期间的研究成果及发表的学术论文