文摘
英文文摘
声明
第一章 引言
1.1研究的背景和意义
1.2嵌入式操作系统的研究现状
1.2.1嵌入式操作系统的发展过程
1.2.2常见的几种嵌入式操作系统
1.3安全操作系统的研究现状
1.3.1国外安全操作系统的研究与发展
1.3.2国内安全操作系统的研究与发展
1.4论文的组织结构
第二章操作系统安全技术的相关研究
2.1安全操作系统开发方法
2.1.1虚拟机法
2.1.2改进/增强法
2.1.3仿真法
2.2操作系统安全的硬件机制
2.2.1内存保护
2.2.2运行保护
2.2.3 I/0保护
2.3操作系统安全的软件机制
2.3.1标识与鉴别
2.3.2访问控制
2.3.3可信通路
2.3.4最小特权管理
2.3.5隐蔽通道分析
2.3.6安全审计
2.4本章小结
第三章操作系统安全策略模型研究
3.1引言
3.2 RBAC模型简介和缺陷分析
3.2.1 RBAC模型简介
3.2.2 RBAC模型缺陷分析
3.3 BLP模型简介和缺陷分析
3.3.1 BLP模型简介
3.3.2 BLP模型缺陷分析
3.4 Biba策略模型和DTE策略模型
3.4.1Biba策略模型简介
3.4.2 DTE策略模型
3.5模型缺陷改进方案
3.5.1角色继承缺陷的完善
3.5.2静态保密级和最小权限约束缺陷的完善
3.5.3完整性缺陷的完善
3.5.4可信主体缺陷的完善
3.6安全模型方案
3.6.1安全模型相关概念
3.6.2安全模型相关关系
3.6.3安全模型相关规则
3.7本章小结
第四章嵌入式操作系统内核μC/OS-Ⅱ
4.1嵌入式操作系统内核μC/OS-Ⅱ的内核结构和特点
4.1.1 μC/OS-Ⅱ的内核结构
4.1.2 μC/OS-Ⅱ的主要特点
4.2 μC/OS-Ⅱ的相关技术研究
4.2.1关于μC/OS-Ⅱ任务数的扩充
4.2.2关于μC/OS-Ⅱ调度算法的改进
4.2.3关于μC/OS-Ⅱ任务堆栈的优化
4.2.4关于μC/OS-Ⅱ的实时响应改进
4.2.5关于μC/OS-Ⅱ的内存管理改进
4.3本章小结
第五章操作系统安全和加密技术研究
5.1信息安全评估标准
5.2加密技术研究
5.2.1加密技术概述
5.2.2哈希加密算法体系
5.2.3对称密钥算法体系
5.2.4非对称密钥算法体系
5.2.5三种加密算法的比较
5.3三种安全体系结构的分析和比较
5.3.1 GFAC安全体系结构
5.3.2 DTOS安全体系结构
5.3.3 Flask安全体系结构
5.4本章小结
第六章安全访问控制在μC/OS-Ⅱ中的实现
6.1访问控制技术的选择及系统中主客体的具体划分
6.1.1访问控制技术的选择
6.1.2系统中主客体的具体划分
6.2访问控制过程的具体实现
6.3角色划分的访问控制技术实现
6.4安全控制策略、可信度和客体域划分的实现
6.4.1安全控制策略的实现
6.4.2可信度的具体实现
6.4.3客体域划分的具体实现
6.5分布式安全访问控制实施部分的具体实现
6.6加密机制、审计系统和开关控制的实现
6.6.1加密机制的实现
6.6.2审计系统的实现
6.6.3开关控制的实现
6.7本章小结
第七章安全操作系统测试实验
7.1测试环境介绍
7.1.1硬件环境
7.1.2软件环境
7.2测试任务方案设计
7.2.1系统测试任务具体案例设计
7.2.2功能测试任务设计
7.3.2系统性能测试方案及数据
7.3本章小结
第八章总结与展望
参考文献
致谢
攻读学位期间发表的学术论文